La aparición repentina de los virus informáticos, virus de invadir descaradamente nuestras computadoras, interceptar programa antivirus para bloquear, en un equipo que se juegan todos los días de batalla del equipo. Un día, de repente descubrirá que el QQ en el que está colgado es en realidad información de estafa e imágenes antiestéticas, o que se ve forzado a desconectarse cuando QQ es bueno. Luego abrimos la guerra de defensa del virus de la defensa. Primero cambiamos el secreto y luego volvimos a la apelación. En este caso, ¿hay alguna buena manera de prevenirlo? Consulte el artículo a continuación.
cómo determinar los Trojan
Paciente: daño de Troya es demasiado grande, ¿cómo sé que mi equipo el troyano se
Médico :? equipo de Troya después, a veces habrá algunos síntomas muy típicos, tales como el software anti-virus para apagar automáticamente el ordenador funcione más lento, a menudo tienen alguna ventana extraña web aparece, el sistema no puede ejecutar algunos programas, etc .; también a veces los síntomas no son evidentes, pero por una serie de pistas a un ordenador de análisis preliminar es un caballo de Troya, tales como la visualización y " tareas del Administrador y " si no está familiarizado con el proceso (una vez que la búsqueda en línea para ver si el programa de virus), a partir de la carpeta del sistema, registro , inicie el programa, etc. para ver si hay archivos o elementos sospechosos.
Veamos algunos comportamientos comunes de los troyanos que usan una computadora infectada con el troyano SoundMan recientemente activo.
Consejos: SoundMan Troya
SoundMan troyano es mediante el icono de programas de audio Realtek confundir a los usuarios y a " juegos en línea Trojan Downloader y ", que se pueden proteger además a la visualización normal ocultos de Troya Además de la función del archivo, también puede iniciarse con un servicio de reemplazo, etc., y tener la función de finalizar el software antivirus y descargar una gran cantidad de troyanos de juegos en línea en segundo plano.
1. ha sido incapaz de mostrar archivos ocultos
Abra una carpeta, seleccione el menú en la parte superior y " Herramientas /Opciones de carpeta ", de " Ver y " &" bajo control; Muestre todos los archivos y carpetas " y elimine la marca de verificación delante de " oculte las extensiones de los tipos de archivo conocidos. Después de tal operación, el archivo oculto todavía no se puede mostrar.
Consejo: Una vez que encuentre que ha configurado "Mostrar todos los archivos y carpetas" y el sistema aún no puede mostrar los archivos ocultos, debe prestar suficiente atención y existe la posibilidad de que los troyanos invadan.
2. Ver carpeta System32
en la carpeta System32 (si se asume que Windows XP instalado en la unidad C), se encuentra el troyano crea ineters.exe, SoundMan.exe, tthh3.ini tres Archivos (Nota del editor: ya hemos tratado con la visualización de archivos ocultos antes).
Consejo: Troya generalmente liberación de los virus de archivo y el archivo INI asociado en la carpeta System32 sistema, si sospecha que un caballo de Troya, tener cuidado de comprobar los archivos de esta carpeta antes o después de los síntomas de envenenamiento han creado.
3. Para ver la cuenta de usuario
Haga clic en el y " Inicio /Configuración /Panel de control, haga doble clic y ", y " ", una cuenta de usuario si nos encontramos con la cuenta de equipo Guest se activa sin motivo, o Hay más cuentas desconocidas, como una cuenta llamada Microsoft, y debe estar atento. Esta es también una característica típica de los troyanos infectados.
4. Véase el documento concesionarios Coches
Cuando el sistema SoundMan.exe de Troya, cada vez que un nuevo acceso de almacenamiento extraíble, y este caballo escribirán auto.exe autorun.inf archivos, así que encontramos el menú del botón derecho del ratón tiene auto, se ejecuta automáticamente cualquiera de estas opciones, o disco duro portátil o parpadear en el directorio raíz y ver el archivo autorun.inf dos auto.exe descubrimiento, a continuación, probar la intoxicación.
Consejo: Los troyanos se suele utilizar una auto-play conjunto de características de la escritura de almacenamiento móvil y propagación del virus, por lo que si usted encuentra este auto.exe y autorun.inf en dispositivos de almacenamiento extraíbles y directorio raíz partición del disco duro Dos archivos, tanto las computadoras como los discos duros móviles han sido envenenados.
Además de revisar los lugares anteriores, también podemos encontrar pistas de los siguientes lugares donde a los troyanos les gusta esconderse.
Uno es determinar si está envenenado con el archivo "Win.ini". Use el Bloc de notas para abrir el archivo Win.ini en el directorio " C: Windows ". Encuentra la [windows] comando de archivo de campo de inicio y " carga = " y " ejecutar = " si se sigue por el programa, en general, y " = " seguido por un espacio en blanco, si " y; = &" El número es seguido por el programa (Figura 2), que generalmente es un virus troyano.
El segundo es determinar si está envenenado con el archivo "System.ini". El Bloc de notas abierto y el " C: Windows y " directorio y " System.ini y " archivo, si se encuentra [Inicio] campo y " shell = Explorer.exe y " Después de añadir procedimientos son generalmente programa de servidor de Troya . Además, en el campo [386Enh] en System.ini, tenga cuidado de verificar el "controlador = nombre del programa de ruta" en esta sección, que también pueden ser utilizados por los troyanos. Los tres campos [Mic], [drivers] y [drivers32] en System.ini desempeñan la función de cargar controladores, pero también son un buen lugar para agregar troyanos, por lo que deben revisarse.
El tercero es abrir el editor de registro para encontrar. Troyanos suelen utilizar el registro Ejecutar, RunServices, RunOnce y otros niños para cargar en el y " Start " /y " ejecutar y " Introduzca y " regedit y " en el Editor del Registro, lo ven en varios lugares .
(1) en los elementos de inicio del registro
Ver y " HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersion y " RunServices bajo, RunServicesOnce, Ejecutar, RunOnce y " HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion y " RunServices bajo, Ejecutar, si hay RunOnce Artículos sospechosos.
Si encuentra que algunos programas desconocidos están cargados en la carpeta del sistema, es posible que tenga un virus troyano.
(2) claves de asociación de archivos
Algunos troyanos también cargan programas al modificar los valores clave de un determinado tipo de archivo en el registro. Check " HKEY_CLASSES_ROOTXXX (Nota del editor: XXX en este documento puede ser exefile, comfile, batfile, htafile, piffile) shellopencommand y " sub clave y " por defecto y " valores: " "% 1 y " ¡% * "; comprobar y " HKEY_LOCAL_MACHINESoftwareCLASSESXXX (nota del editor: xXX en el presente documento puede ser exefile, comfile, batfile, htafile, piffile) shellopencommand y " sub clave y " por defecto y " valores: " "% 1 y "% * y ".
El "% 1% * y " se pueden asignar, si encuentra que se modifique el valor predeterminado, por ejemplo, virus, caballo de Troya para cambiarlo y " muma.exe% 1% * y ", puede ser envenenado. Anterior12Página siguiente Total 2 páginas
Con el desarrollo de Internet, el acceso a Internet se ha convertido en una de las
¿Qué es Tracert? ¡Creo que todos deberían entenderlo! Tracert, también conocida com
Una vez que se enciende la computadora, boot.ini es ilegal, lo que hace que la comp
Algunos usuarios de WinXP encuentran que su computadora no puede actualizar el parche. ¿Cómo resolve
¿Qué debo hacer si al sistema WinXP le falta D3dx9 26.dll?
¿Qué debo hacer si WinXP no puede abrir una página web?
Detección de monitores LCD en sistemas WinXP
¿Por qué no puede Windows XP con SP2 instalar IIS
Cómo ver miniaturas directamente en WinXP
Cómo configurar la contraseña compartida en el sistema WinXP
Le enseñará a compartir fácilmente y antidrogas la élite antidrogas
Cómo hacer que el archivo PSD muestre la miniatura
¿Qué debo hacer si WinXP abre la consola MMC?
La función WMP11 incorporada en Vista es compatible con la ubicación de apertura rápida del archivo
Utilice paneles de escritorio y otras configuraciones para acelerar la velocidad de operación
Ex ejecutivos de Apple: Windows 8 es la maravillosa oportunidad de Apple
La actualización de Win8.1 hace que el iPhone se conecte a iTunes. Cómo hacerlo
Cuatro técnicas secretas para mejorar la seguridad de windows 2003
Historial de actualización de la consulta del sistema Win7
Win7 no puede guardar la solución de configuración de impresora (0x000006d9)
Cambio de cuenta local de Win8 al método de cuenta de Microsoft