Cómo resolver el problema de hackear troyanos invadiendo la computadora

  
El virus informático ha surgido, el virus invadió nuestra computadora sin escrúpulos, se bloqueó la intercepción del programa antivirus y la batalla de defensa informática se realizó todos los días en la computadora. Un día, de repente descubrirá que el QQ en el que está colgado es en realidad información de estafa e imágenes antiestéticas, o que se ve forzado a desconectarse cuando QQ es bueno. Luego abrimos la guerra de defensa del virus de la defensa. Primero cambiamos el secreto y luego volvimos a la apelación. En este caso, ¿hay alguna buena manera de prevenirlo? Consulte el artículo a continuación.
cómo determinar los Trojan
pacientes: el daño de Troya es demasiado grande, ¿cómo sé que mi equipo el troyano se
médicos :? Después de que el equipo un caballo de Troya, y en ocasiones habrá algunos muy típico síntomas, tales como el software anti-virus para apagar automáticamente el ordenador funcione más lento, a menudo tienen alguna ventana extraña web aparece, el sistema no puede ejecutar algunos programas, etc .; también a veces los síntomas no son evidentes, pero podemos pasar algunas pistas acerca de si un ordenador de análisis preliminar un caballo de Troya, tales como la visualización y " tareas del Administrador y " si no es que no están familiarizados con el proceso (una vez que la búsqueda en línea para ver si el programa de virus), a partir de la carpeta del sistema, registro, programas de inicio para ver si hay sospechas Archivo o proyecto.
El siguiente es un ejemplo de una computadora infectada con el troyano SoundMan recientemente activo para conocer algunos comportamientos comunes de los troyanos.
Consejos: SoundMan
SoundMan caballo de Troya es un programa relacionado con el uso de la tarjeta de sonido Realtek y un icono confundir a los usuarios a " además, se puede proteger a los troyanos a la visualización normal archivos ocultos, sino también, los juegos en línea de Troya Downloader y " Puede comenzar con un servicio de reemplazo, etc., y tener la capacidad de finalizar el software antivirus y descargar una gran cantidad de troyanos de juegos en línea en segundo plano. 1.
archivos ocultos
de visualización han sido incapaces de abrir una carpeta, seleccione el menú en la parte superior y " Herramientas /Opciones de carpeta ", el y " Ver y " &" bajo control; Mostrar todos los archivos y carpetas ocultos " y elimine la extensión "oculta" del tipo de archivo conocido " Después de tal operación, el archivo oculto todavía no se puede mostrar.
Sugerencia: una vez que encuentre que ha configurado "Mostrar todos los archivos y carpetas" y el sistema aún no puede mostrar los archivos ocultos, debe prestar suficiente atención y existe la posibilidad de que los troyanos invadan.
2. Compruebe la carpeta System32
en la carpeta System32 (si se asume que Windows XP instalado en la unidad C), se encuentra el troyano crea ineters.exe, SoundMan.exe, tthh3.ini tres archivos (Nota del editor: Ya hemos tratado con la visualización de archivos ocultos antes).
Consejo: Troya generalmente liberación de los virus de archivo y el archivo INI asociado en la carpeta System32 sistema, si sospecha que un caballo de Troya, tener cuidado de comprobar los archivos de esta carpeta antes o después de los síntomas de envenenamiento han creado.
3. Ver cuentas de usuario
Haga clic en "Inicio /Configuración /Panel de control" y haga doble clic en "Cuentas de usuario" para averiguar si la cuenta de invitado en la computadora está activada sin razón, o más extraños. Las cuentas, como las que se llaman Microsoft, también deben estar atentas, que es una característica típica de los troyanos infectados.
4. Comprobar sistema de archivos concesionarios Coches, cuando los troyanos SoundMan.exe, siempre y cuando haya un nuevo acceso al almacenamiento extraíble, este troyano escribirá auto.exe y el archivo autorun.inf, por lo que el ratón menú del botón derecho se encuentran en auto, se ejecuta automáticamente cualquiera de estas opciones, o disco duro portátil o parpadear en el directorio raíz y ver el archivo autorun.inf dos auto.exe descubrimiento, a continuación, probar la intoxicación.
Consejo: Los troyanos ahora utilizan generalmente auto-play conjunto de características de la escritura de almacenamiento móvil y propagación del virus, por lo que si usted encuentra estos dos archivos autorun.inf y auto.exe en el directorio raíz de la partición de disco duro y dispositivos de almacenamiento extraíbles , tanto las computadoras como los discos duros móviles han sido envenenados.
Además de comprobar esos lugares lo anterior, también podemos hacer más que como esconder lugar para buscar pistas de varios troyanos.
One es determinar si está envenenado desde el archivo " Win.ini ". Use el Bloc de notas para abrir el archivo Win.ini en el directorio " C: Windows ". Encuentra la [windows] comando de archivo de campo de inicio y " carga = " y " ejecutar = " si se sigue por el programa, en general, y " = " seguido por un espacio en blanco, si " y; = &" El número es seguido por el programa (Figura 2), que generalmente es un virus troyano.
El segundo es determinar si está envenenado desde el archivo "System.ini". El Bloc de notas abierto y el " C: Windows y " directorio y " System.ini y " archivo, si se encuentra [Inicio] campo y " shell = Explorer.exe y " Después de añadir procedimientos son generalmente programa de servidor de Troya . Además, en el campo [386Enh] en System.ini, tenga cuidado de verificar el "controlador = nombre del programa de ruta" en esta sección, que también pueden ser utilizados por los troyanos. Los tres campos [Mic], [drivers] y [drivers32] en System.ini desempeñan la función de cargar controladores, pero también son un buen lugar para agregar troyanos, por lo que deben revisarse.
El tercero es abrir el editor de registro para encontrar. Troyanos suelen utilizar el registro Ejecutar, RunServices, RunOnce y otros niños para cargar en el y " Start " /y " ejecutar y " Introduzca y " regedit y " en el Editor del Registro, lo ven en varios lugares . gratis (1) en los elementos de inicio del registro
Ver y " HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersion y " RunServices bajo, RunServicesOnce, Ejecutar, RunOnce y " elementos sospechosos bajo RunServices bajo, Ejecutar, RunOnce; HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion y ".
Si encuentra que algunos programas extraños están cargados en la carpeta del sistema, entonces puede haber un virus troyano.
(2) clave de asociación de archivos
Algunos troyanos también cargan el programa modificando el valor clave de un determinado tipo de archivo en el registro. Check " HKEY_CLASSES_ROOTXXX (Nota del editor: XXX en este documento puede ser exefile, comfile, batfile, htafile, piffile) shellopencommand y " sub clave y " por defecto y " valores: " "% 1 y " ¡% * "; comprobar y " HKEY_LOCAL_MACHINESoftwareCLASSESXXX (nota del editor: xXX en el presente documento puede ser exefile, comfile, batfile, htafile, piffile) shellopencommand y " sub clave y " por defecto y " valores: " "% 1 y "% * y ".
éstos y "% 1% * y " se pueden asignar, si se encuentra el valor predeterminado es modificado, por ejemplo, virus, caballo de Troya para cambiarlo y " muma.exe% 1% * y ", puede ser envenenado.
Copyright © Conocimiento de Windows All Rights Reserved