Borrar manualmente los caballos de Troya para explicar Daquan

  
El nombre del caballo de Troya proviene del caballo de Troya de la mitología griega antigua. Es una herramienta de piratería basada en el control remoto. Está bastante oculto y es perjudicial para los usuarios normales. Para lograr el propósito de controlar el servidor host, el troyano a menudo usa varios medios para lograr el propósito de activarse, cargarse y ejecutarse. Aquí, presentamos brevemente los métodos de activación comunes de los troyanos, sus escondites y algunos ejemplos para que sepa cómo eliminarlos manualmente.
caballo de Troya lugares y técnicas de solución de problemas generales
inicio de los troyanos Win.ini ● ocultar:
una orden de arranque desde y " Win.ini en la sección [Windows]; carga = " y " run = " en el caso y " general; = " la parte de atrás está vacío, si es seguido por el programa, tales como:
run = C: Windows ile.exe
carga = C: Windows ile.exe
Entonces este archivo.exe es muy probable que sea un troyano.
● modificar la asociación de archivos de registro de Windows XP: Usa modifican las asociaciones de archivos en el registro es a través de Troya, de cómo modificar el método ha sido descrito en el artículo anterior de esta serie utilizan comúnmente. Por ejemplo, en el modo de archivo de texto abierto es normalmente el Bloc de notas (Bloc de notas), pero una vez que la asociación de archivos caballo infectado, txt archivo se abre con el artículo llega a ser troyanos. Como el famoso caballo doméstico y " hielo y ", es el registro de entrada clave y " en HKEY_CLASSES_ROOT rama xtfileshellopencommand subclave; por defecto y " teclas " C: Windows otepad.exe% 1 y " modificada a " C: WindowsSystemSysexplr.exe y ", de modo que cuando se hace doble clic en un archivo txt, que debe utilizar el Bloc de notas para abrir el archivo, ahora se convirtieron en los troyanos comenzó. Por supuesto, no sólo un archivo txt, otros tipos de archivos, como htm, exe, zip, com y otros documentos también son el blanco de los troyanos, que tenga cuidado. Red de esos troyanos sólo se pueden comprobar los tipos de archivo de registro HKEY_CLASSES_ROOT subclave shellopencommand rama, para ver si su valor es normal. ●
incluido con los archivos de Troya en el sistema Windows XP: Usa desencadenar condiciones para lograrlo hay que controlar primer terminal y la conexión del servidor ha sido establecido por el extremo de control de software troyanos y herramientas de usuario Troya presentar una aplicación incluida en juntos, subir a sobrescribir el servidor de archivos original, por lo que incluso si el troyano ha sido eliminado, siempre y cuando la aplicación que se ejecuta incluido con el troyano, se volverá a instalar el troyano. Si se incluye en un archivo de sistema, el troyano se iniciará cada vez que se inicie Windows XP.
● comienzo en las Troya System.ini:
System.ini en la sección [boot] del shell = Explorer.exe es como la ocultación de caballo de Troya, troyanos práctica habitual es la declaración es el siguiente:
Shell = Explorer.exe file.exe
El archivo.exe aquí es el programa del servidor Trojan.
Además, en la sección [386enh], prestar atención para comprobar esta sección de la y " nombre del controlador = ruta del programa y ", porque puede haber Troya explotar. [mic], [drivers], [drivers32] Estas tres secciones también son para cargar el controlador, por lo que también es un lugar ideal para agregar troyanos. ●
carga y ejecución mediante el registro de Windows XP:
registro en los siguientes lugares favoritos de Troya escondite: bajo
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion toda la rama sub-clave para " Run " a partir de datos de valores clave. Bajo
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersion toda la rama sub-clave a " Run " a partir de datos de valores clave. Bajo
HKEY_USERS.DEFAULTSoftwareMicrosoftWindowsCurrentVersion toda la rama sub-clave a " Run " a partir de datos de valores clave.
● cargado en el Autoexec.bat y Config.sys ejecutar Troya:
mismo nombre para establecer una terminal de control de la conexión y el servidor tendrá que comprar los troyanos empezar comando al servidor para cargar los dos archivos con el fin de cubrir este Formas de iniciar un troyano. Sin embargo, no está muy oculto, por lo que este método es raro, pero no puede tomarse a la ligera.
● iniciar los troyanos en la Winstart.bat:
Winstart.bat es un archivo cargado para ejecutarse automáticamente en Windows XP, generada automáticamente por la aplicación y la mayoría de las ventanas cuando se realiza la Win.com o Kernel386.exe después de eso, la mayoría de los conductores y cargas comenzó (esto se puede seleccionar pulsando el paso F8 durante el proceso de inicio para iniciar de esta manera en el arranque). Dado que las funciones pueden ser reemplazados por Autoexec.bat Winstart.bat completado, así como troyanos se puede cargar como la carrera Autoexec.bat.
virus troyano técnica de solución de problemas comunes
Ahora, ya sabemos un caballo de Troya escondite, matando el troyano naturalmente fácil. Si usted encuentra que su equipo tiene un caballo de Troya, más segura y más eficaz para abrir inmediatamente el segmento de la red para evitar ataques de hackers a su computadora a través de la red, realice los siguientes pasos: Read l editar el archivo Win.ini, el [Windows ] la siguiente sección y " ejecutar = troyanos y " o y " load = troyanos y " cambio y " ejecutar = ", " carga = ".
l editar el archivo System.ini, la sección [boot] del siguiente y " shell = archivos de Troya " cambio y " shell = Explorer.exe y ".
l en las modificaciones del registro de Windows XP: en primer lugar encontrar los troyanos en la rama sub-clave HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun borrar el nombre de archivo y busque los troyanos en todo el registro, eliminar o reemplazar. Pero atroz es que no todos los troyanos son capaces de simplemente eliminar todo estará bien, se añadirá automáticamente algunos inmediatamente después se elimina el troyano, entonces usted necesita para anotar la ubicación de los troyanos, es decir, su ruta y nombre del archivo, Luego retírese al sistema DOS, encuentre este archivo y elimínelo. Reinicie la computadora y vuelva al registro nuevamente para eliminar las entradas clave de todos los archivos de troyanos.
Copyright © Conocimiento de Windows All Rights Reserved