El caballo de Troya es una herramienta de control remoto de piratería, su ocultos y dañinos no suelen ser grandes. En el sistema xp, es un sistema relativamente fácil de seguir, por lo que los usuarios del sistema xp deben aprender a eliminar manualmente el caballo de Troya.
Tecnología de ocultación y solución de problemas generales de Trojan
● Iniciar Trojan en Win.ini:
Hay un comando de inicio en la sección [Windows] de Win.ini " load = " y " run = ", en el caso general, " = " está vacío, si va seguido de un programa, por ejemplo:
run = C: Windows ile.exe
load = C: Windows ile.exe
Entonces, este archivo.exe es probablemente un troyano.
● Modificar la asociación de archivos en el registro de Windows XP:
Modificar los archivos de la asociación en el registro es un método común utilizado por los troyanos. La forma de modificarlo se encuentra en los primeros artículos de esta serie. Explique Por ejemplo, en circunstancias normales, el archivo txt se abre en Notepad.exe (Bloc de notas), pero una vez que el archivo asociado al troyano se infecta, el archivo txt se convierte en un troyano. Por ejemplo, el famoso troyano "glacial" nacional es cambiar el valor clave de la clave de registro bajo la rama de subclave HKEY_CLASSES_ROOT xtfileshellopencommand al valor predeterminado de "C: Windows otepad.exe% 1" y cambiarlo a "C: WindowsSystemSysexplr.exe ", para que al hacer doble clic en un archivo txt, el archivo que debería haberse abierto con el Bloc de notas sea ahora el troyano de inicio. Por supuesto, no solo los archivos txt, sino también otros tipos de archivos, como htm, exe, zip, com, etc., también son objetivos de los troyanos. Tenga cuidado.
Para este tipo de troyano, solo puede verificar la rama de subclave de comando de shell del tipo de archivo en HKEY_CLASSES_ROOT en el registro para ver si su valor es normal.
● Agrupar archivos de troyanos en el sistema Windows XP:
Para lograr esta condición de activación, el terminal de control y el servidor primero deben establecer una conexión a través del troyano, y el usuario de la consola puede usar la herramienta para procesar los archivos de troyanos y Una aplicación se agrupa y se carga en el servidor para sobrescribir el archivo original, de modo que incluso si se elimina el troyano, el troyano se reinstalará mientras se ejecute la aplicación con el troyano. Si se incluye en un archivo de sistema, el troyano se iniciará cada vez que se inicie Windows XP.
● Iniciar Trojan en System.ini:
El shell = Explorer.exe en la sección [inicio] de System.ini es el lugar favorito de los troyanos. La práctica habitual de los troyanos es La declaración se convierte así:
Shell = Explorer.exe file.exe
El archivo.exe aquí es el programa del servidor de troyanos.
También, en la sección [386enh], asegúrese de verificar el "controlador = nombre del programa de ruta" en esta sección, ya que también puede ser usado por troyanos. [mic], [drivers], [drivers32] Estas tres secciones también son para cargar el controlador, por lo que también es un lugar ideal para agregar troyanos.
● Usar el registro de Windows XP para cargar y ejecutar:
La siguiente ubicación en el registro es el escondite de los troyanos:
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion subclaves bajo la rama "Todos" Los datos del elemento de valor clave al comienzo de la ejecución ".
HKEY_LOCAL_MACHINESOFTWARE rama de subclave MicrosoftWindowsCurrentVersion todos los elementos de datos clave que comienzan con " run "
HKEY_USERS.DEFAULTSoftwareMicrosoftWindowsCurrentVersion rama secundaria todos los elementos de datos clave que comienzan con " ejecutar ".
● Cargando el Trojan en ejecución en Autoexec.bat y Config.sys:
Para establecer la conexión entre la consola y el servidor, cargue el archivo con el mismo nombre del comando de inicio de Trojan en el servidor. Dos archivos pueden iniciar el troyano de esta manera. Sin embargo, no está muy oculto, por lo que este método es raro, pero no puede tomarse a la ligera.
● Iniciar Trojan en Winstart.bat:
Winstart.bat también es un archivo que Windows XP puede cargar y ejecutar automáticamente. La mayoría de ellos los genera automáticamente la aplicación y Windows. .com o Kernel386.exe, y después de cargar la mayoría de los controladores, inicie la ejecución (esto se puede hacer presionando F8 al inicio para seleccionar la forma paso a paso para iniciar el proceso de arranque). Como la función de Autoexec.bat se puede reemplazar por Winstart.bat, el troyano se puede cargar y ejecutar como se hace en Autoexec.bat.
Tecnología de detección general para virus de troyanos
Ahora, ya conocemos el escondite de los caballos de Troya. Es fácil matar a los troyanos. Si descubre que su computadora tiene un caballo de Troya, la forma más segura y efectiva es abrir inmediatamente el segmento de red para evitar que los piratas informáticos lo ataquen a través de la red. Realice los siguientes pasos:
l Edite el archivo Win.ini. Cambie " run = trojan program " o " load = trojan program > en la sección [Windows] a " run = ", " load = ".
l Edite el archivo System.ini y cambie el " shell = trojan file " en la sección [boot] a <; shell = Explorer.exe ".
l Modificar en el registro de Windows XP: primero busque el nombre del archivo del troyano en la rama de la subclave HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun, y busque el troyano en el registro completo para eliminarlo o reemplazarlo. Pero atroz es que no todos los troyanos son capaces de simplemente eliminar todo estará bien, se añadirá automáticamente algunos inmediatamente después se elimina el troyano, entonces usted necesita para anotar la ubicación de los troyanos, es decir, su ruta y nombre del archivo, Luego retírese al sistema DOS, encuentre este archivo y elimínelo. Reinicie la computadora y vuelva al registro nuevamente para eliminar las entradas clave de todos los archivos de troyanos.
Los troyanos ingresan al sistema de manera invisible, muchos usuarios son indetectables, además de su misterioso sigilo, es aún más difícil, los usuarios solo pasan más tiempo y paciencia para investigar, Las minas ocultas en el sistema se eliminan para garantizar la seguridad del sistema.
Ahora es la era de la información de la red del siglo XXI, la red está tan desarrol
La conexión VPN del sistema WinXP, también conocida como conexión de red privada vi
En el sistema operativo Windows general, cuando hacemos clic en el botón derecho para crear un nuevo
A veces teme los errores en el funcionamiento de las carpetas importantes del sistema, a veces preoc
¿Cómo resolver el error de conexión de banda ancha WinXP 619?
Cómo WinXP puede hacer que las fuentes de Word /WPS sean más claras
Falta el ícono "Mis documentos" del escritorio de WinXP. Solución
Elimine de forma segura el método de carpeta de información del volumen del sistema en WinXP
Resuelva el arranque perfecto del sistema Raiders of WinXP y cierre la sesión automáticamente
El archivo adjunto del menú de inicio de WinXP perdió la forma de volver atrás
Cómo hacer que la computadora se inicie después de insertar su propia unidad flash USB
Cómo configurar el sistema operativo Win8.1 /Win8 después de una recuperación clave
Aplicación flexible del archivo de configuración de hardware de Windows XP
Tutorial gráfico para descargar la máquina virtual de Windows Virtual PC desde el sistema win7
Las funciones de la barra de tareas de win7
Método de desinstalación para la entrada opcional de administración de funciones en el sistema Win10
Tres técnicas prácticas de uso del disco Jinshan T
Los entusiastas de la pantalla completa del juego Win 7 establecen el método más simple