Enseñarle a encontrar la mano negra oculta escondida en la computadora (1)

  

Cuando usa su computadora, puede encontrarse con una situación en la que la computadora se bloquea repentinamente y algunas veces se reinicia automáticamente. Hay menos archivos en el extremo infinito. Se encuentra que la actualización del escritorio es lenta, no hay un programa grande en ejecución y el disco duro está desesperado. Al leer y escribir, el sistema también busca inexplicablemente las alarmas de la unidad de disquete, el software antivirus y el cortafuegos, y encuentra que el sistema se está volviendo cada vez más lento. Debe tener cuidado en este momento.
La primera reacción (para desarrollar un buen hábito en el tazón puede reducir la pérdida): utilice CTRL + ALT + SUPR para abrir la tabla de tareas para ver qué programas se están ejecutando, como el descubrimiento de programas extraños agregará más Tenga en cuenta que, en general, cualquier programa en el administrador de tareas no tendrá un impacto negativo en el funcionamiento básico del sistema (nota: aquí está el funcionamiento básico, explique primero a todos, sobre este artículo Estoy en la red Con respecto a los resultados de este estudio), por lo que puede cerrar algunos programas sospechosos para ver si algunas condiciones anormales han regresado a la normalidad, luego puede determinar inicialmente que se trata de un troyano y encontrar que se están ejecutando varios programas con el mismo nombre. Y puede aumentar con el tiempo. Esto también es un fenómeno sospechoso. Preste especial atención. Si encuentra estos fenómenos después de conectarse a Internet o LAN, no dude, ¡compruébelo! , (Nota: puede haber otros virus en funcionamiento)

1 Actualice el software antivirus a la última versión y realice un análisis de inspección completo del sistema.

2 Haga clic en Herramientas → Opciones de carpeta → Ver Ocultar archivos ocultos del sistema operativo protegidos (recomendado) y ocultar las extensiones de los tipos de archivo conocidos. Las marcas de verificación anteriores se eliminan para facilitar su visualización.

3 Mire las primeras líneas del archivo WIN.INI en el directorio de Windows: [WINDOWS] load = ren = Aquí está el programa para iniciar Windows automáticamente, puede ver la comparación.

4 Mire las líneas en el archivo SYSTEM.INI en el directorio de Windows: [386Enh] dispositivo = Aquí está el sistema y los controladores adicionales. Los controladores agregados generalmente usan la ruta completa, como: device = c: \\ windows \\ system32 \\ tianyangdemeng.exe (aquí es solo una analogía)

5 Vea "Programas" → "Inicio" en el menú Inicio. . Aquí también se encuentra el programa para iniciar la ejecución automática de Windows; si lo está, se coloca en C: \\ Windows \\ Start Menu \\ Programs \\, guárdelo en un lugar seguro y luego elimínelo, debe restaurarlo cuando lo necesite. Sólo recupérate.

6 Ingrese "MSCONFIG" en "Inicio" → "Ejecutar" para ver si hay un elemento de inicio sospechoso. Puede preguntar, ¿no se dijo eso antes? De hecho, estos dos métodos son diferentes. Si observas estos dos métodos por separado, encontrarás una diferencia. En cuanto al punto más profundo, no sé qué decir. ¡Oh, no sea broma, espero que los expertos salgan a responderlo!

7 Para ver el registro, ingrese "REGEDIT" en "Inicio" → "Ejecutar".

Haga una copia de seguridad del registro antes de poder verlo.
(Asegúrese de desarrollar un hábito. Cuando modifique el archivo de madera, primero debe hacer una copia de seguridad.)

Verifique HKEY_LOCAL_MACHINE \\ SOFTWARE \\ Microsoft \\ Windows \\ CurrentVersion \\ RunServices y Ejecutar para ver si hay alguna Programa sospechoso.

Verifique HKEY_CLASSES_ROOT \\ EXEFILE \\ SHELL \\ OPEN \\ COMMAND para ver si existe. El archivo com asociado con el troyano, el valor correcto es "% 1"% * Ver HKEY_CLASSES_ROOT \\ INFFILE \\ SHELL \\ OPEN \\ COMMAND para ver si existe. El troyano asociado con el archivo INF, el valor correcto es "SYSTEM ROOT% \\ SYSTEM32 \\ NOTEPAD.EXE% 1Ver HKEY_CLASSES_ROOT \\ TXTFILE \\ SHELL \\ OPEN \\ COMMAND para ver si hay un troyano asociado con el archivo TXT, el valor correcto es% SYSTEM ROOT% \\ SYSTEM32 \\ NOTEPAD.EXE% 1Inicie CMD, ingrese NETSTAT -AN para ver si hay puertos anormales.

8 Archivos de ejecución en Windows.exe, .com, .dll ... todos ellos pueden ser hackers Coloque el virus o el portador del virus pirata informático. Cuando el sistema sea normal, haga una copia de seguridad de los archivos anteriores y escríbalo cuando sea necesario.

9 En el directorio de Windows, vea si hay un Un archivo llamado Winstart.bat. Este archivo también es un archivo por lotes automático similar a Autoexec.bat. Sin embargo, solo se puede usar en Windows y no en DOS. Observe con cuidado si hay algún controlador que no conozca. Regístrelo, vaya a Baidu para verificar, generalmente este archivo de proceso por lotes automático no se utilizará.
(Solo juzgado por experiencia)

Copyright © Conocimiento de Windows All Rights Reserved