Después de determinar la acción del software malicioso, prepárese para eliminarlo del sistema. Aunque el software malicioso no es lo mismo que los troyanos y los virus, se ejecuta de la misma manera. Primero, buscaré los elementos de inicio del software fraudulento y luego los eliminaré paso a paso.
Para mejorar la capacidad de reconocimiento del usuario, la nueva versión de SREng agrega elementos de inicio y reglas de evaluación de riesgo de servicio, y resalta los colores cuando se encuentra contenido sospechoso. El rojo indica un proyecto de alto riesgo y el azul indica un elemento de estado de seguridad desconocido. El autor primero verifica el elemento de inicio del "registro", SREng leerá automáticamente el contenido de todos los elementos de inicio del sistema Windows. Si se encuentra que el valor clave predeterminado se cambia a un valor no predeterminado, aparecerá una advertencia para recordarle al usuario que preste atención. El resultado no es ninguno. Artículos sospechosos.
Creo que con la popularización gradual de los sistemas operativos NT kernel como Windows 2000, XP y 2003, muchos softwares han sido "avanzados con los tiempos" y comenzaron a usar servicios del sistema. No creo que el software falso sea una excepción. Vamos Seleccione la pestaña "Servicios" en el "Proyecto de inicio", luego haga clic en el botón "Aplicación de servicio Win32", puede ver el servicio actual del sistema en la ventana emergente. Al administrar efectivamente estos procesos, el sistema puede optimizarse. Después de seleccionar la opción "Ocultar servicios de Microsoft", el programa bloqueará automáticamente el proyecto de Microsoft del editor y encontrará cosas sospechosas en estos servicios que no son de Microsoft. No se encontraron elementos de inicio sospechosos.
Sé que además de usar el servicio del sistema, el software independiente individual también usa el controlador para comenzar, puede ver la palabra "controlador", no se contacte con el dispositivo de hardware Juntas, muchas aplicaciones utilizan sus propios controladores en la parte inferior del sistema. La ventaja de esto es que no solo mejora la estabilidad del programa, sino que también se protege mejor (Figura 2). Después de que se completó el SREng, se agregó el proyecto "controlador". Después de una inspección cuidadosa, se encontró un controlador que mostraba rojo, llamado "Cnmin **. Sys". Después de confirmar que es el controlador del software fraudulento, después de seleccionar la opción "eliminar servicio", haga clic en el botón "Configuración" para eliminar el controlador.
Figura 2 Revisión del controlador
Un consejo de Meng: Antes de usar los diversos programas de reparación para eliminar archivos relacionados con el sistema, asegúrese de hacer una copia de seguridad de los archivos de registro para evitar problemas del sistema causados por una eliminación accidental.
La carpeta temporal de Windows XP se usa para guardar los registros de Internet, los archivos tempor
Para mejorar el rendimiento del servidor, muchos administradores de red han hecho RAID-5 al servidor
Windows XP SP2 se lanzó hace mucho tiempo y muchos amigos lo han instalado. Sin embargo, durante el
Cuando instala una nueva computadora Windows XP Home, Professional, debe asegurarse de que se haya i
Modifique el modo del disco duro Acelere la velocidad de arranque de Windows XP
¿Dónde está el panel de control de winxp? 3: Firewall de Windows
ViStart ha hecho que Windows XP use el menú de inicio de Windows 7.
Deje que el texto de escritorio de Windows XP desaparezca
Mi programa de optimización del sistema xp (1)
Consejos poco conocidos en el inicio de sesión remoto de Win XP
Contraseña de inicio de sesión del sistema operativo XP olvidada o resquebrajada
Maravilloso y práctico: Win XP hot tips diez golpes
Cómo hacer que Windows XP sea compatible con programas de DOS de 16 bits
Documentación del programa común de inicio de Win + R verde y eficiente (1)
Introducción a los accesos directos de Windows de conocimiento del equipo
La función de captura de pantalla en el modo de tableta de Windows 8 presenta
De hecho, en el mundo de Windows RT,
Windows7 y Win2008 R2 0day sorprenden vulnerabilidad de ataque remoto
Cómo recuperar el menú de inicio de Win8 Recuperar el menú de inicio de Win8 3 métodos
Divertido sistema operativo windows8 15 win8 habilidades prácticas
Configure el método de firewall de su sistema operativo Vista