" Miles de defensas, los virus son difíciles de prevenir ". Los virus informáticos se han desarrollado con el desarrollo de la tecnología de red, y ahora el virus se ha convertido en uno de los problemas más problemáticos y dolorosos en nuestro mantenimiento diario de computadoras. Después de ser infectado por un virus, nuestra computadora se paralizará y se filtrará información importante del archivo. Si podemos identificar si nuestra computadora está envenenada anteriormente, podemos ahorrar muchos problemas para nosotros. Ahora, echemos un vistazo a los secretos de la discriminación por envenenamiento de computadoras compartidos por expertos.
I. Process < Br>
Lo primero que se debe verificar es el proceso, el método es simple, después de iniciar, ¡no inicie nada!
Paso 1: Abra el administrador de tareas directamente para ver si hay procesos sospechosos, procesos que no se conocen. Puedes Google o Baidu.
PS: Si el administrador de tareas desaparece después de un instante, puede determinar que está envenenado; si el administrador ha inhabilitado la solicitud, debe estar alerta.
Paso 2: abra el hielo En el software, como la hoja, primero verifique si hay un proceso oculto (marcado en rojo en la hoja de hielo) y luego verifique si la ruta del proceso del sistema es correcta.
PS: Si la cuchilla de hielo no se puede usar normalmente, puede juzgar que está envenenada; si hay un proceso rojo, básicamente puede juzgar que ha sido envenenada; si hay un proceso del nombre del proceso del sistema normal que no está en el directorio normal, también puede juzgar que se ha envenenado. .
Paso 3: si el proceso es normal, use herramientas como Wsyscheck para ver si se inyectan hilos sospechosos en el proceso normal.
PS: Wsyscheck marcará el proceso inyectado y el proceso normal con diferentes colores. Si hay un proceso que se está inyectando, no se preocupe, primero determine si el módulo inyectado es un virus, porque algunas muertes también inyectarán el proceso. .
En segundo lugar, el proyecto de inicio automático
Una vez completado el proceso, si no se encuentra ninguna anomalía, se inicia el elemento de inicio.
Paso 1: compruebe si hay un servicio sospechoso con msconfig, inicie, ejecute, ingrese " msconfig ", asegúrese de cambiar a la pestaña de servicio y marque la casilla de verificación "Ocultar todos los servicios de Microsoft" Luego, confirme que los servicios restantes son normales (puede identificarse por experiencia, también puede usar el motor de búsqueda).
PS: Si se encuentra una anomalía, se puede determinar que se ha envenenado, si msconfig no se inicia o se apaga automáticamente después del inicio, también se puede determinar que se ha envenenado.
Paso 2: use msconfig para verificar si hay un elemento sospechoso de autoencendido, cambie a la pestaña "Inicio" y verifíquelo uno por uno.
El tercer paso, use Autoruns, etc., para ver información de inicio más detallada (incluidos servicios, controladores y elementos de inicio automático, IEBHO y otra información).
PS: Esto requiere cierta cantidad de experiencia.
Tercero, conexión de red
Los usuarios de ADSL, en este momento pueden ser de acceso telefónico virtual, conectados a Internet.
Luego use la conexión de red Ice Blade para verificar si hay una conexión sospechosa. Para la dirección IP, puede ir a http: //www.ip138.com.html para consultar, el proceso correspondiente y la información del puerto pueden ir a Google (www.xitongzhijia.net) o consulta de Baidu.
Si encuentra alguna anomalía, no se preocupe, desactive los programas que pueden usar la red en el sistema (como el software de descarga como Thunder, el programa de actualización automática del software antivirus, el navegador IE, etc.) y verifique nuevamente la información de conexión de la red.
Cuarto, modo de seguridad
Reinicie, vaya directamente al modo seguro, si no puede ingresar, y hay una pantalla azul y otros fenómenos, debe estar atento, puede ser la secuela de la invasión del virus, o el virus aún no ha aparecido. ¡Borrar!
V. Image Hijacking
Abra el Editor del Registro y navegue hasta HKEY_LOCAL_MACHINE- > SOFTWARE- > Microsoft- > Windows NT- > CurrentVersion- > Ejecución del archivo de imagen Opciones, verifique si hay proyectos de secuestro de imágenes sospechosas, si encuentra elementos sospechosos, es probable que se haya envenenado.
VI. Tiempo de CPU
Si el sistema se ejecuta lentamente después del arranque, también puede usar el tiempo de CPU como referencia para encontrar procesos sospechosos. El método es el siguiente:
Abra el administrador de tareas. Cambie a la pestaña Proceso, apunte a " Ver ", " Seleccione Columna " en el menú, marque " Tiempo de CPU ", luego confirme, haga clic en el título del tiempo de CPU, ordene, encuentre, además de SystemIdleProcess y SYSTEM Además del proceso con un gran tiempo de CPU, este proceso necesita un cierto grado de vigilancia.
Los puntos anteriores son la única forma en que el maestro puede distinguir si la computadora está envenenada o no. De hecho, si podemos identificar si la computadora está envenenada o no en el uso diario de la computadora, podemos evitar muchos problemas. Creo que este tutorial puede ayudar a los usuarios que se defienden contra virus informáticos.
Si usted es un usuario del sistema Windows 7, entonces debe tener una molestia. Cuando usa ADSL para
Muchos usuarios se han quejado de que la computadora se bloquea con frecuencia, pero no saben qué es
En el proceso de uso de un disco duro móvil, es inevitable que surjan algunos problemas. Por ejemplo
del servidor de forma remota? Aquí damos decir unos pasos después de encender el equipo, haga clic e
Método de liberación de memoria del sistema operativo Windows de un vistazo
¿Cómo escanea la impresora los archivos a la computadora?
La razón por la que osx no ejecuta .bashrc en el terminal es
Computer Task Manager no se puede abrir? Los expertos pueden ayudarlo fácilmente
Una solución práctica para prevenir completamente la invasión del virus
El pequeño método del tutorial del sistema para resolver el problema del ruido del disco duro doble
¿Cómo cerrar el punto rojo del círculo de amigos de WeChat?
¿Cuál es la magia del proceso de Explorer.exe?
¿El mensaje de error del sector de escritura del disco no puede leer cómo resolverlo?
Win10 función de introducción de Windows 10 sistema de evaluación de funciones de vídeo
Cómo evitar que Windows 8 instale automáticamente los controladores
Sistema Win7 enchufado Solución lenta de reconocimiento de mouse USB
Win10 ocupa el alto del disco duro cómo hacerlo
¿Qué es kavbootc.sys Win7 ingresa a la solicitud de fallo del sistema kavbootc.sys solución perdida
¿Cómo arranca el sistema win8 directamente en el escritorio tradicional?
Ya no tiene que preocuparse por el abuso de la FQ, los modificadores de VE le ayudan
Win7 mensaje de error de arranque del sistema 0XC000000F cómo hacerlo?