Cómo resolver el problema de piratear troyanos que invaden la computadora en

  
QQ, de repente el sistema le indica que lo utilicen otras personas fuera del QQ, y se vio obligado a desconectarse. Tal fenómeno, se estima que la mayoría de los amigos a los que les gusta colgar Q se han encontrado. Luego, se fue a cambiar de nuevo y volvió. En tal situación, ¿hay alguna buena manera de prevenirlo? En la red, los troyanos inescrupulosos roban las cuentas de transacciones de Internet y obtienen información privada del usuario con fines de lucro. Los usuarios comunes a menudo tienen graves consecuencias debido a una comprensión insuficiente de los troyanos y desprecio por seguridad. Muchas personas tienen la experiencia de un troyano, por lo tanto, cómo eliminar el troyano, cómo protegerlo, consulte el siguiente artículo. Cómo juzgar al paciente troyano: el daño del caballo de Troya es demasiado grande, entonces, ¿cómo puedo saber si mi computadora tiene un troyano? Doctor: Después de que el equipo de un caballo de Troya, y en ocasiones habrá algunos síntomas muy típicos, como el software anti-virus para apagar automáticamente el ordenador funcione más lento, a menudo tienen alguna ventana extraña web aparece, el sistema no puede ejecutar algunos programas, etc .; también a veces los síntomas no es obvio, pero podemos pasar algunas pistas sobre si el análisis preliminar de la computadora un caballo de Troya, tales como la visualización "administrador de tareas" si no está familiarizado con el proceso (una vez que la búsqueda en línea para ver si el programa de virus), el sistema de archivos Verifique las carpetas, el registro, el iniciador, etc. para ver si hay archivos o elementos sospechosos. Veamos algunos comportamientos comunes de los troyanos que utilizan una computadora infectada con el troyano SoundMan recientemente activo. Consejos: caballo SoundMan SoundMan troyano es un programa relacionado con el uso de la tarjeta de sonido Realtek y el icono de un usuario confundir "los juegos en línea descargador troyano", que además de proteger a los troyanos tienen una pantalla externa común cuenta los archivos ocultos, también puede iniciar su propia cuenta con los servicios de sustitución, etc. Y tiene la capacidad de finalizar el software antivirus y descargar una gran cantidad de troyanos de juegos en línea en segundo plano. 1. Ya no se pueden mostrar los archivos ocultos Abra una carpeta, seleccione "Herramientas /Opciones de carpeta" en el menú superior, marque "Mostrar todos los archivos y carpetas" en "Ver" y elimine "Ocultar tipos de archivos conocidos" El gancho delante de la extensión. Después de tal operación, el archivo oculto todavía no se puede mostrar. Consejo: Una vez que encuentre que "Mostrar todos los archivos y carpetas" está configurado y el sistema aún no puede mostrar los archivos ocultos, debe prestar suficiente atención y existe una alta probabilidad de que los troyanos invadan. 2. Revisión de la carpeta System32 en la carpeta System32 (si se asume que Windows XP instalado en la unidad C), se encuentra el troyano crea ineters.exe, SoundMan.exe, tthh3.ini tres archivos (Nota del editor: Antes tenemos que mostrar oculta El archivo fue procesado). Consejo: los troyanos generalmente liberan archivos de virus y archivos ini relacionados en la carpeta del sistema System32. Si sospecha que existe un troyano, asegúrese de revisar los archivos creados en esta carpeta antes y después de los síntomas de envenenamiento. 3. Ver la cuenta de usuario Haga clic en "Inicio /Configuración /Panel de control", haga doble clic en "Cuenta de usuario", si encuentra que la cuenta de invitado en la computadora está activada sin motivo, o si tiene más cuentas extrañas, como una cuenta llamada Microsoft, Para estar alerta, esta es también una característica típica de los troyanos infectados. 4. Revisar el archivo automático cuando el sistema está en el troyanos SoundMan.exe, siempre y cuando haya un nuevo acceso al almacenamiento extraíble, este troyano escribir auto.exe y el archivo autorun.inf, así que encontramos el menú del botón derecho del ratón de haberse auto , ejecute automáticamente cualquier opción, o vea los dos archivos que se encuentran auto.exe y autorun.inf en el disco duro móvil o en el directorio raíz de flash, se comprueba que está envenenado. Consejo: Los troyanos se suele utilizar una auto-play conjunto de características de la escritura de almacenamiento móvil y propagación del virus, por lo que si usted encuentra estos dos archivos autorun.inf y auto.exe en la partición del disco duro y el directorio raíz de dispositivos de almacenamiento extraíbles, el ordenador Tanto el disco duro móvil como el disco duro móvil han sido envenenados. Además de revisar los lugares anteriores, también podemos encontrar pistas de los siguientes lugares donde a los troyanos les gusta esconderse. Una es determinar si está envenenado desde el archivo "Win.ini". Use el Bloc de notas para abrir el archivo Win.ini en el directorio "C: Windows". En el campo [Windows] del archivo, busque el comando de inicio "load =" y "run =" después del programa, en general, "=" va seguido de un espacio en blanco, si va seguido del signo "=" (Figura 2 ), que suele ser un virus troyano. El segundo es determinar si está envenenado desde el archivo "System.ini". Use el Bloc de notas para abrir el archivo "System.ini" que se encuentra en el directorio "C: Windows". Si agrega el programa después de "shell = Explorer.exe" en el campo [inicio], generalmente es un programa de servidor de troyanos. Además, en el campo [386Enh] en System.ini, preste atención para verificar el "controlador = nombre del programa de ruta" en esta sección, que también pueden ser utilizados por los troyanos. Los tres campos [Mic], [drivers] y [drivers32] en System.ini desempeñan la función de cargar controladores, pero también son un buen lugar para agregar troyanos, por lo que deben revisarse. El tercero es abrir el editor de registro para encontrar. Troyanos suelen utilizar el registro Ejecutar, RunServices, RunOnce y otros niños para cargar, escriba "regedit" en el Editor del Registro, verlo en varios lugares en el "Inicio" /"Ejecutar".
(1) en los elementos de inicio del registro para ver RunServices bajo las RunServices bajo "HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersion", RunServicesOnce, Ejecutar, RunOnce y "HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion", Ejecutar, RunOnce elemento sospechoso bajo. Si encuentra que algunos programas desconocidos están cargados en la carpeta del sistema, entonces el virus troyano puede estar en el medio.
(2) Claves de asociación de archivos Algunos troyanos también cargan programas al modificar los valores clave de un determinado tipo de archivo en el registro. Marque "HKEY_CLASSES_ROOTXXX (Nota del editor: XXX en este documento puede ser exefile, comfile, batfile, htafile, piffile) shellopencommand" valor clave sub "default": "" % 1 "% *"; marque "HKEY_LOCAL_MacHINESoftwareCLASSESXXX (Nota del editor: donde XXX puede ser el valor "predeterminado" en la subclave shellopencommand exfile, comfile, batfile, htafile, piffile): "% 1"% * ". Estos "% 1% *" se pueden asignar, y si se modifica el valor predeterminado, por ejemplo, el virus troyano lo cambia a "muma.exe% 1% *", puede estar envenenado. Barriendo la red Trojan Patient: Ya tengo un troyano, ¿cómo debo eliminarlo? Doctor: Si no hay datos importantes en la partición del sistema de la computadora, entonces es la forma más fácil de restaurar el sistema directamente mediante la copia de seguridad y la recuperación con un solo clic. Si no puedes hacer esto, puedes usar algunas herramientas para ayudar a limpiar el troyano. En la actualidad, muchos virus troyanos, como SoundMan.exe en este ejemplo, pueden eliminar el proyecto de inicio del software de seguridad, secuestrar el software de seguridad /antivirus y conectarse a la red para descargar otros troyanos y virus. Por lo tanto, lo primero que debe hacer es eliminar los elementos de inicio del registro, reparar el software antivirus /software de seguridad secuestrado, y luego usar un software antivirus o herramientas asesinas para eliminar el troyano. Sreng descargar el software y cambiar el nombre a ejecutar por primera vez en la tecla RUN del registro para la restauración pestaña "Registro", seleccionar la opción "Reparación del sistema", elimine los elementos de inicio desconocidos, como la ruta de la carpeta del sistema (C: Windowssystem32 O el elemento de inicio del programa de virus Trojan SoundMan.exe en C: winntsystem32) (Figura 3). Consejo: Además de los "Registro" elementos de inicio, nos entramos a ver los "elementos de inicio" en la opción "Win.ini", "System.ini" y eliminar virus y otros complementos asociados con el virus con el fin de evitar el resurgimiento. Luego seleccione la opción "Asociación de archivos" en "Reparación del sistema", marque la asociación de archivos incorrecta, haga clic en el botón "Reparar", repare el programa secuestrado por el virus troyano, incluido el software antivirus y algunas herramientas de seguridad. Con el fin de evitar la activación de los troyanos, el "sistema de reparación" y la opción "Reparación avanzada", haga clic debajo de la "Reparar el modo seguro" en el equipo en modo seguro para reparar, y finalmente en modo seguro y base de datos de virus de matar el virus de actualización de software antivirus, Al mismo tiempo, descargue la herramienta de eliminación de virus troyanos para escanear troyanos y virus. Consejo: Además de usar software de reparación Sreng, también podemos utilizar un pequeño kit de herramientas para la reparación del sistema, pequeño juego de herramientas descarga sitio web de noticias del ordenador, abra la caja de herramientas, haga doble clic en Mostrar archivos ocultos .Reg restaurados en el registro, y luego IceSword abierto Software, borre los archivos de virus en la carpeta del sistema, use la herramienta de reparación de secuestro de imágenes IFEO para reparar el software antivirus y software de seguridad secuestrado, y finalmente utilice el software antivirus para eliminar. Una vez descargado el gadget, renómbrelo y úselo de nuevo para evitar que el virus troyano lo secuestre. Cómo prevenir a los troyanos Pacientes: aunque el troyano se ha eliminado, ¿cómo puedo evitar que la computadora sea atacada por troyanos en el futuro? Doctor: Para proteger mejor el sistema contra daños, defenderemos nuestra cuenta de juegos en línea. Además de hacer una copia de seguridad de un sistema completamente limpio y no tóxico, también podemos utilizar los siguientes métodos para evitar juegos en línea. 1. El software antivirus y el firewall deben estar instalados y actualizados. Los parches correspondientes del sistema deben actualizarse en cualquier momento, y el escaneo de troyanos debe realizarse con regularidad. 2. Instale el software de protección de la cuenta del juego Hay muchas herramientas de seguridad para la protección de la cuenta del juego en línea. Adoptan diferentes principios, pero tienen cierta protección para las cuentas del juego. Si puede, puede instalar dicho software de protección. Cómo elegir, puede consultar la evaluación de la versión F7 de este problema. 3. A través de la configuración del registro para evitar que el virus de la IFEO secuestrado por el software anti-virus, no: Haga clic en "Inicio" → "Ejecutar", escriba regedt32 en la línea de comandos, se encuentran HKEY_LOCAL_MacHINESOFTWAREMicrosoftWindowsNTCurrentVersionImageFileExecutionOptions, la opción de botón derecho del ratón en el menú emergente Seleccione "Permisos" y luego cancele los permisos de los grupos de Administradores y Usuarios. Utilice el registro para limitar los permisos de lectura y escritura de la IFEO para desarrollar hábitos de operación seguros en la computadora + configuraciones de seguridad estrictas + verificación regular de estas tres potencias potentes, podemos dejar completamente alejado al virus Trojan de sus sistemas informáticos, volver a jugar juegos en línea ¡No se preocupe por ponerse en contacto con el troyano! Sin embargo, debido a configurar y utilizar el software anti-virus y herramientas de seguridad requiere un poco, toda la cadena de la industria de caballos basado en computadora, debido a la falta de leyes y supervisión eficaz y el desarrollo de más y más, lo que resulta en muchos de los ajustes del ordenador de seguridad no están familiarizados experiencia del usuario asedio invasión de Troya La información privada del usuario, una vez dominada por delincuentes, tendrá graves consecuencias para el usuario. Hacemos un llamado a los usuarios de computadoras para que refuercen sus propios conocimientos y habilidades de seguridad informática, pero también necesitamos que las leyes nacionales y los departamentos de supervisión de redes trabajen juntos para crear un entorno de red seguro.
Copyright © Conocimiento de Windows All Rights Reserved