¿Cómo resolver el problema de la invasión de Troya de equipo

  

La aparición repentina de los virus informáticos, virus de invadir descaradamente nuestras computadoras, interceptar programa antivirus para bloquear, en un equipo que se juegan todos los días de batalla del equipo. Un día, de repente descubrirá que el QQ en el que está colgado es en realidad información de estafa e imágenes antiestéticas, o que se ve forzado a desconectarse cuando QQ es bueno. Luego abrimos la guerra de defensa del virus de la defensa. Primero cambiamos el secreto y luego volvimos a la apelación. En este caso, ¿hay alguna buena manera de prevenirlo? Consulte el artículo a continuación.

cómo determinar los Trojan

Paciente: daño de Troya es demasiado grande, ¿cómo sé que mi equipo el troyano se

Médico :? equipo de Troya después, a veces habrá algunos síntomas muy típicos, tales como el software anti-virus para apagar automáticamente el ordenador funcione más lento, a menudo tienen alguna ventana extraña web aparece, el sistema no puede ejecutar algunos programas, etc .; también a veces los síntomas no son evidentes, pero por una serie de pistas a un ordenador de análisis preliminar es un caballo de Troya, tales como la visualización y " tareas del Administrador y " si no está familiarizado con el proceso (una vez que la búsqueda en línea para ver si el programa de virus), a partir de la carpeta del sistema, registro , inicie el programa, etc. para ver si hay archivos o elementos sospechosos.

Veamos algunos comportamientos comunes de los troyanos que usan una computadora infectada con el troyano SoundMan recientemente activo.

Consejos: SoundMan Troya

SoundMan troyano es mediante el icono de programas de audio Realtek confundir a los usuarios y a " juegos en línea Trojan Downloader y ", que se pueden proteger además a la visualización normal ocultos de Troya Además de la función del archivo, también puede iniciarse con un servicio de reemplazo, etc., y tener la función de finalizar el software antivirus y descargar una gran cantidad de troyanos de juegos en línea en segundo plano.

1. ha sido incapaz de mostrar archivos ocultos

Abra una carpeta, seleccione el menú en la parte superior y " Herramientas /Opciones de carpeta ", de " Ver y " &" bajo control; Muestre todos los archivos y carpetas " y elimine la marca de verificación delante de " oculte las extensiones de los tipos de archivo conocidos. Después de tal operación, el archivo oculto todavía no se puede mostrar.

Consejo: Una vez que encuentre que ha configurado "Mostrar todos los archivos y carpetas" y el sistema aún no puede mostrar los archivos ocultos, debe prestar suficiente atención y existe la posibilidad de que los troyanos invadan.

2. Ver carpeta System32

en la carpeta System32 (si se asume que Windows XP instalado en la unidad C), se encuentra el troyano crea ineters.exe, SoundMan.exe, tthh3.ini tres Archivos (Nota del editor: ya hemos tratado con la visualización de archivos ocultos antes).

Consejo: Troya generalmente liberación de los virus de archivo y el archivo INI asociado en la carpeta System32 sistema, si sospecha que un caballo de Troya, tener cuidado de comprobar los archivos de esta carpeta antes o después de los síntomas de envenenamiento han creado.

3. Para ver la cuenta de usuario

Haga clic en el y " Inicio /Configuración /Panel de control, haga doble clic y ", y " ", una cuenta de usuario si nos encontramos con la cuenta de equipo Guest se activa sin motivo, o Hay más cuentas desconocidas, como una cuenta llamada Microsoft, y debe estar atento. Esta es también una característica típica de los troyanos infectados.

4. Véase el documento concesionarios Coches

Cuando el sistema SoundMan.exe de Troya, cada vez que un nuevo acceso de almacenamiento extraíble, y este caballo escribirán auto.exe autorun.inf archivos, así que encontramos el menú del botón derecho del ratón tiene auto, se ejecuta automáticamente cualquiera de estas opciones, o disco duro portátil o parpadear en el directorio raíz y ver el archivo autorun.inf dos auto.exe descubrimiento, a continuación, probar la intoxicación.

Consejo: Los troyanos se suele utilizar una auto-play conjunto de características de la escritura de almacenamiento móvil y propagación del virus, por lo que si usted encuentra este auto.exe y autorun.inf en dispositivos de almacenamiento extraíbles y directorio raíz partición del disco duro Dos archivos, tanto las computadoras como los discos duros móviles han sido envenenados.

Además de revisar los lugares anteriores, también podemos encontrar pistas de los siguientes lugares donde a los troyanos les gusta esconderse.

Uno es determinar si está envenenado con el archivo "Win.ini". Use el Bloc de notas para abrir el archivo Win.ini en el directorio " C: Windows ". Encuentra la [windows] comando de archivo de campo de inicio y " carga = " y " ejecutar = " si se sigue por el programa, en general, y " = " seguido por un espacio en blanco, si " y; = &" El número es seguido por el programa (Figura 2), que generalmente es un virus troyano.

El segundo es determinar si está envenenado con el archivo "System.ini". El Bloc de notas abierto y el " C: Windows y " directorio y " System.ini y " archivo, si se encuentra [Inicio] campo y " shell = Explorer.exe y " Después de añadir procedimientos son generalmente programa de servidor de Troya . Además, en el campo [386Enh] en System.ini, tenga cuidado de verificar el "controlador = nombre del programa de ruta" en esta sección, que también pueden ser utilizados por los troyanos. Los tres campos [Mic], [drivers] y [drivers32] en System.ini desempeñan la función de cargar controladores, pero también son un buen lugar para agregar troyanos, por lo que deben revisarse.

El tercero es abrir el editor de registro para encontrar. Troyanos suelen utilizar el registro Ejecutar, RunServices, RunOnce y otros niños para cargar en el y " Start " /y " ejecutar y " Introduzca y " regedit y " en el Editor del Registro, lo ven en varios lugares .

(1) en los elementos de inicio del registro

Ver y " HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersion y " RunServices bajo, RunServicesOnce, Ejecutar, RunOnce y " HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion y " RunServices bajo, Ejecutar, si hay RunOnce Artículos sospechosos.

Si encuentra que algunos programas desconocidos están cargados en la carpeta del sistema, es posible que tenga un virus troyano.

(2) claves de asociación de archivos

Algunos troyanos también cargan programas al modificar los valores clave de un determinado tipo de archivo en el registro. Check " HKEY_CLASSES_ROOTXXX (Nota del editor: XXX en este documento puede ser exefile, comfile, batfile, htafile, piffile) shellopencommand y " sub clave y " por defecto y " valores: " "% 1 y " ¡% * "; comprobar y " HKEY_LOCAL_MACHINESoftwareCLASSESXXX (nota del editor: xXX en el presente documento puede ser exefile, comfile, batfile, htafile, piffile) shellopencommand y " sub clave y " por defecto y " valores: " "% 1 y "% * y ".

El "% 1% * y " se pueden asignar, si encuentra que se modifique el valor predeterminado, por ejemplo, virus, caballo de Troya para cambiarlo y " muma.exe% 1% * y ", puede ser envenenado. Anterior12Página siguiente Total 2 páginas

Copyright © Conocimiento de Windows All Rights Reserved