Expertos identifican rápidamente el secreto del envenenamiento por computadora

  

" Miles de defensas, los virus son difíciles de prevenir ". Los virus informáticos se han desarrollado con el desarrollo de la tecnología de red, y ahora el virus se ha convertido en uno de los problemas más problemáticos y dolorosos en nuestro mantenimiento diario de computadoras. Después de ser infectado por un virus, nuestra computadora se paralizará y se filtrará información importante del archivo. Si podemos identificar si nuestra computadora está envenenada anteriormente, podemos ahorrar muchos problemas para nosotros. Ahora, echemos un vistazo a los secretos de la discriminación por envenenamiento de computadoras compartidos por expertos.

I. Process < Br>

Lo primero que se debe verificar es el proceso, el método es simple, después de iniciar, ¡no inicie nada!

Paso 1: Abra el administrador de tareas directamente para ver si hay procesos sospechosos, procesos que no se conocen. Puedes Google o Baidu.

PS: Si el administrador de tareas desaparece después de un instante, puede determinar que está envenenado; si el administrador ha inhabilitado la solicitud, debe estar alerta.

Paso 2: abra el hielo En el software, como la hoja, primero verifique si hay un proceso oculto (marcado en rojo en la hoja de hielo) y luego verifique si la ruta del proceso del sistema es correcta.

PS: Si la cuchilla de hielo no se puede usar normalmente, puede juzgar que está envenenada; si hay un proceso rojo, básicamente puede juzgar que ha sido envenenada; si hay un proceso del nombre del proceso del sistema normal que no está en el directorio normal, también puede juzgar que se ha envenenado. .

Paso 3: si el proceso es normal, use herramientas como Wsyscheck para ver si se inyectan hilos sospechosos en el proceso normal.

PS: Wsyscheck marcará el proceso inyectado y el proceso normal con diferentes colores. Si hay un proceso que se está inyectando, no se preocupe, primero determine si el módulo inyectado es un virus, porque algunas muertes también inyectarán el proceso. .

En segundo lugar, el proyecto de inicio automático

Una vez completado el proceso, si no se encuentra ninguna anomalía, se inicia el elemento de inicio.

Paso 1: compruebe si hay un servicio sospechoso con msconfig, inicie, ejecute, ingrese " msconfig ", asegúrese de cambiar a la pestaña de servicio y marque la casilla de verificación "Ocultar todos los servicios de Microsoft" Luego, confirme que los servicios restantes son normales (puede identificarse por experiencia, también puede usar el motor de búsqueda).

PS: Si se encuentra una anomalía, se puede determinar que se ha envenenado, si msconfig no se inicia o se apaga automáticamente después del inicio, también se puede determinar que se ha envenenado.

Paso 2: use msconfig para verificar si hay un elemento sospechoso de autoencendido, cambie a la pestaña "Inicio" y verifíquelo uno por uno.

El tercer paso, use Autoruns, etc., para ver información de inicio más detallada (incluidos servicios, controladores y elementos de inicio automático, IEBHO y otra información).

PS: Esto requiere cierta cantidad de experiencia.

Tercero, conexión de red

Los usuarios de ADSL, en este momento pueden ser de acceso telefónico virtual, conectados a Internet.

Luego use la conexión de red Ice Blade para verificar si hay una conexión sospechosa. Para la dirección IP, puede ir a http: //www.ip138.com.html para consultar, el proceso correspondiente y la información del puerto pueden ir a Google (www.xitongzhijia.net) o consulta de Baidu.

Si encuentra alguna anomalía, no se preocupe, desactive los programas que pueden usar la red en el sistema (como el software de descarga como Thunder, el programa de actualización automática del software antivirus, el navegador IE, etc.) y verifique nuevamente la información de conexión de la red.

Cuarto, modo de seguridad

Reinicie, vaya directamente al modo seguro, si no puede ingresar, y hay una pantalla azul y otros fenómenos, debe estar atento, puede ser la secuela de la invasión del virus, o el virus aún no ha aparecido. ¡Borrar!

V. Image Hijacking

Abra el Editor del Registro y navegue hasta HKEY_LOCAL_MACHINE- > SOFTWARE- > Microsoft- > Windows NT- > CurrentVersion- > Ejecución del archivo de imagen Opciones, verifique si hay proyectos de secuestro de imágenes sospechosas, si encuentra elementos sospechosos, es probable que se haya envenenado.

VI. Tiempo de CPU

Si el sistema se ejecuta lentamente después del arranque, también puede usar el tiempo de CPU como referencia para encontrar procesos sospechosos. El método es el siguiente:

Abra el administrador de tareas. Cambie a la pestaña Proceso, apunte a " Ver ", " Seleccione Columna " en el menú, marque " Tiempo de CPU ", luego confirme, haga clic en el título del tiempo de CPU, ordene, encuentre, además de SystemIdleProcess y SYSTEM Además del proceso con un gran tiempo de CPU, este proceso necesita un cierto grado de vigilancia.

Los puntos anteriores son la única forma en que el maestro puede distinguir si la computadora está envenenada o no. De hecho, si podemos identificar si la computadora está envenenada o no en el uso diario de la computadora, podemos evitar muchos problemas. Creo que este tutorial puede ayudar a los usuarios que se defienden contra virus informáticos.

Copyright © Conocimiento de Windows All Rights Reserved