Borrar manualmente los caballos de Troya para explicar Daquan

  
                

El nombre del caballo de Troya proviene del caballo de Troya de la mitología griega antigua. Es una herramienta de piratería basada en el control remoto. Está bastante oculto y es perjudicial para los usuarios normales. Para lograr el propósito de controlar el servidor host, el troyano a menudo usa varios medios para lograr el propósito de activarse, cargarse y ejecutarse. Aquí, presentamos brevemente los métodos de activación comunes de los troyanos, sus escondites y algunos ejemplos para que sepa cómo eliminarlos manualmente.

Tecnología de ocultación y solución de problemas generales de Trojan

● Iniciar Trojan en Win.ini:

Hay un comando de inicio en la sección [Windows] de Win.ini " load = " y " run = ", en el caso general, " = " está vacío, si va seguido de un programa, por ejemplo:

run = C: Windows ile.exe

load = C: Windows ile.exe

Entonces, este archivo.exe es probablemente un troyano.

● Modificar la asociación de archivos en el registro de Windows XP:

Modificar los archivos de la asociación en el registro es un método común utilizado por los troyanos. Cómo modificarlo se ha utilizado en los primeros artículos de esta serie. Explique Por ejemplo, en el modo de archivo de texto abierto es normalmente el Bloc de notas (Bloc de notas), pero una vez que la asociación de archivos caballo infectado, txt archivo se abre con el artículo llega a ser troyanos. Como el famoso caballo doméstico y " hielo y ", es el registro de entrada clave y " en HKEY_CLASSES_ROOT rama xtfileshellopencommand subclave; por defecto y " teclas " C: Windows otepad.exe% 1 y " modificada a " C: WindowsSystemSysexplr.exe y ", de modo que cuando se hace doble clic en un archivo txt, que debe utilizar el Bloc de notas para abrir el archivo, ahora se convirtieron en los troyanos comenzó. Por supuesto, no sólo un archivo txt, otros tipos de archivos, como htm, exe, zip, com y otros documentos también son el blanco de los troyanos, que tenga cuidado.

Para este tipo de troyano, solo puede verificar la rama de subclave de comando de shell del tipo de archivo en HKEY_CLASSES_ROOT en el registro para ver si su valor es normal.

● Agrupar archivos de troyanos en el sistema Windows XP:

Para lograr esta condición de activación, el terminal de control y el servidor primero deben establecer una conexión a través del troyano, y el usuario de la consola puede usar la herramienta para procesar los archivos de troyanos y Una aplicación se agrupa y se carga en el servidor para sobrescribir el archivo original, de modo que incluso si se elimina el troyano, el troyano se reinstalará mientras se ejecute la aplicación con el troyano. Si se incluye en un archivo de sistema, el troyano se iniciará cada vez que se inicie Windows XP.

● Iniciar Trojan en System.ini:

El shell = Explorer.exe en la sección [inicio] de System.ini es el lugar favorito de los troyanos. La práctica habitual de los troyanos es La declaración se convierte así:

Shell = Explorer.exe file.exe

El archivo.exe aquí es el programa del servidor de troyanos.

También, en la sección [386enh], asegúrese de verificar el "controlador = nombre del programa de ruta" en esta sección, ya que también puede ser usado por troyanos. [mic], [drivers], [drivers32] Estas tres secciones también son para cargar el controlador, por lo que también es un lugar ideal para agregar troyanos.

● Utilizando el registro de Windows XP para cargar y ejecutar:

La siguiente ubicación en el registro es el lugar donde se esconden los troyanos:

HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion subclave se subdivide todo debajo Los datos del elemento de valor clave al comienzo de la ejecución ".

HKEY_LOCAL_MACHINESOFTWARE rama de subclave MicrosoftWindowsCurrentVersion todos los elementos de datos clave que comienzan con " run "

HKEY_USERS.DEFAULTSoftwareMicrosoftWindowsCurrentVersion rama secundaria todos los elementos de datos clave que comienzan con " run "

● Cargando el Trojan en ejecución en Autoexec.bat y Config.sys:

Para establecer la conexión entre la consola y el servidor, cargue el archivo con el mismo nombre del comando de inicio de Trojan en el servidor. Dos archivos pueden iniciar el troyano de esta manera. Sin embargo, no está muy oculto, por lo que este método es raro, pero no puede tomarse a la ligera.

● Iniciar Trojan en Winstart.bat:

Winstart.bat también es un archivo que Windows XP puede cargar y ejecutar automáticamente. La mayoría de ellos los genera automáticamente la aplicación y Windows. .com o Kernel386.exe, y después de cargar la mayoría de los controladores, inicie la ejecución (esto se puede hacer presionando F8 al inicio para seleccionar la forma paso a paso para iniciar el proceso de arranque). Dado que las funciones pueden ser reemplazados por Autoexec.bat Winstart.bat completado, así como troyanos se puede cargar como la carrera Autoexec.bat.

Tecnología de detección general para virus de troyanos

Ahora, ya conocemos el escondite de los caballos de Troya. Es fácil matar a los troyanos. Si descubre que su computadora tiene un caballo de Troya, la forma más segura y efectiva es abrir inmediatamente el segmento de red para evitar que los piratas informáticos lo ataquen a través de la red. Realice los siguientes pasos:

l Edite el archivo Win.ini. Cambie " run = trojan program " o " load = trojan program > en la sección [Windows] a " run = ", " load = ".

l Edite el archivo System.ini y cambie el " shell = trojan file " en la sección [boot] a <; shell = Explorer.exe ".

l Modificar en el registro de Windows XP: primero busque el nombre del archivo del troyano en la rama de la subclave HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun, y busque el troyano en el registro completo para eliminarlo o reemplazarlo. Pero atroz es que no todos los troyanos son capaces de simplemente eliminar todo estará bien, se añadirá automáticamente algunos inmediatamente después se elimina el troyano, entonces usted necesita para anotar la ubicación de los troyanos, es decir, su ruta y nombre del archivo, Luego retírese al sistema DOS, encuentre este archivo y elimínelo. Reinicie la computadora y vuelva al registro nuevamente para eliminar las entradas clave de todos los archivos de troyanos.

Anterior 12 Siguiente Total 2 Páginas

Copyright © Conocimiento de Windows All Rights Reserved