自己動手清除電腦中的木馬程序 |
發(fā)布時間: 2012/9/13 17:33:26 |
特絡伊木馬是一種基于遠程控制的病毒程序,該程序具有很強的隱蔽性和危害性,它可以在你并不知情的的狀態(tài)下控制你或者監(jiān)視你的電腦。下面就講講木馬經(jīng)常藏身的地方和清除方法。 首先查看自己的電腦中是否有木馬 1、集成到程序中 其實木馬也是一個服務器-客戶端程序,它為了不讓用戶能輕易地把它刪除,就常常集成到程序里,一旦用戶激活木馬程序,那么木馬文件和某一應用程序捆綁在一起,然后上傳到服務端覆蓋原文件,這樣即使木馬被刪除了,只要運行捆綁了木馬的應用程序,木馬又會被安裝上去了。綁定到某一應用程序中,如綁定到系統(tǒng)文件,那么每一次Windows啟動均會啟動木馬。 2、隱藏在配置文件中 木馬實在是太狡猾,知道菜鳥們平時使用的是圖形化界面的操作系統(tǒng),對于那些已經(jīng)不太重要的配置文件大多數(shù)是不聞不問了,這正好給木馬提供了一個藏身之處。而且利用配置文件的特殊作用,木馬很容易就能在大家的計算機中運行、發(fā)作,從而偷窺或者監(jiān)視大家。不過,現(xiàn)在這種方式不是很隱蔽,容易被發(fā)現(xiàn),所以在Autoexec.bat和Config.sys中加載木馬程序的并不多見,但也不能因此而掉以輕心哦。 3、潛伏在Win.ini中 木馬要想達到控制或者監(jiān)視計算機的目的,必須要運行,然而沒有人會傻到自己在自己的計算機中運行這個該死的木馬。當然,木馬也早有心理準備,知道人類是高智商的動物,不會幫助它工作的,因此它必須找一個既安全又能在系統(tǒng)啟動時自動運行的地方,于是潛伏在Win.ini中是木馬感覺比較愜意的地方。大家不妨打開Win.ini來看看,在它的[windows]字段中有啟動命令“load=”和“run=”,在一般情況下“=”后面是空白的,如果有后跟程序,比方說是這個樣子:run=c:\windows\file.exe load=c:\windows\file.exe 這時你就要小心了,這個file.exe很可能是木馬哦。 4、偽裝在普通文件中 這個方法出現(xiàn)的比較晚,不過現(xiàn)在很流行,對于不熟練的windows操作者,很容易上當。具體方法是把可執(zhí)行文件偽裝成圖片或文本----在程序中把圖標改成Windows的默認圖片圖標, 再把文件名改為*.jpg.exe, 由于Win98默認設置是"不顯示已知的文件后綴名",文件將會顯示為*.jpg, 不注意的人一點這個圖標就中木馬了(如果你在程序中嵌一張圖片就更完美了)。 上面的方法讓木馬著實舒服了一陣,既沒有人能找到它,又能自動運行,真是快哉!然而好景不長,人類很快就把它的馬腳揪了出來,并對它進行了嚴厲的懲罰!但是它還心有不甘,總結(jié)了失敗教訓后,認為上面的藏身之處很容易找,現(xiàn)在必須躲在不容易被人發(fā)現(xiàn)的地方,于是它想到了注冊表!的確注冊表由于比較復雜,木馬常常喜歡藏在這里快活,趕快檢查一下,有什么程序在其下,睜大眼睛仔細看了,別放過木馬哦:HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion下所有以“run”開頭的鍵值;HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion下所有以“run”開頭的鍵值;HKEY-USERS\.Default\Software\Microsoft\Windows\CurrentVersion下所有以“run”開頭的鍵值。 6、在System.ini中藏身 木馬真是無處不在呀!什么地方有空子,它就往哪里鉆!這不,Windows安裝目錄下的System.ini也是木馬喜歡隱蔽的地方。還是小心點,打開這個文件看看,它與正常文件有什么不同,在該文件的[boot]字段中,是不是有這樣的內(nèi)容,那就是shell=Explorer.exe file.exe,如果確實有這樣的內(nèi)容,那你就不幸了,因為這里的file.exe就是木馬服務端程序!另外,在System.ini中的[386Enh]字段,要注意檢查在此段內(nèi)的“driver=路徑\程序名”,這里也有可能被木馬所利用。再有,在System.ini中的[mic]、[drivers]、[drivers32]這三個字段,這些段也是起到加載驅(qū)動程序的作用,但也是增添木馬程序的好場所,現(xiàn)在你該知道也要注意這里嘍。 7、隱形于啟動組中 有時木馬并不在乎自己的行蹤,它更注意的是能否自動加載到系統(tǒng)中,因為一旦木馬加載到系統(tǒng)中,任你用什么方法你都無法將它趕跑(哎,這木馬臉皮也真是太厚),因此按照這個邏輯,啟動組也是木馬可以藏身的好地方,因為這里的確是自動加載運行的好場所。動組對應的文件夾為:C:\windows\start menu\programs\startup,在注冊表中的位置:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\ Explorer\ShellFolders Startup="C:\windows\start menu\programs\startup"。要注意經(jīng)常檢查啟動組哦! 8、隱蔽在Winstart.bat中 按照上面的邏輯理論,凡是利于木馬能自動加載的地方,木馬都喜歡呆。這不,Winstart.bat也是一個能自動被Windows加載運行的文件,它多數(shù)情況下為應用程序及Windows自動生成,在執(zhí)行了Win.com并加載了多數(shù)驅(qū)動程序之后開始執(zhí)行(這一點可通過啟動時按F8鍵再選擇逐步跟蹤啟動過程的啟動方式可得知)。由于Autoexec.bat的功能可以由Winstart.bat代替完成,因此木馬完全可以像在Autoexec.bat中那樣被加載運行,危險由此而來。 9、捆綁在啟動文件中 即應用程序的啟動配置文件,控制端利用這些文件能啟動程序的特點,將制作好的帶有木馬啟動命令的同名文件上傳到服務端覆蓋這同名文件,這樣就可以達到啟動木馬的目的了。 10、設置在超級連接中 木馬的主人在網(wǎng)頁上放置惡意代碼,引誘用戶點擊,用戶點擊的結(jié)果不言而喻:開門揖盜!奉勸不要隨便點擊網(wǎng)頁上的鏈接,除非你了解它,信任它,為它死了也愿意等等。 下面再看木馬的清除方法 1、檢查注冊表中RUN、RUNSERVEICE等幾項,先備份,記下可以啟動項的地址, 再將可疑的刪除。 2、刪除上述可疑鍵在硬盤中的執(zhí)行文件。 3、一般這種文件都在WINNT,SYSTEM,SYSTEM32這樣的文件夾下,他們一般不會單獨存在,很可能是有某個母文件復制過來的,檢查C、D、E等盤下有沒有可疑的.exe,.com或.bat文件,有則刪除之。 4、檢查注冊表HKEY_LOCAL_MACHINE和HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Main中的幾項(如Local Page),如果被修改了,改回來就可以。 5、檢查HKEY_CLASSES_ROOT\inifile\shell\open\command和HKEY_CLASSES_ROOT\txtfile\shell\open\command等等幾個常用文件類型的默認打開程序是否被更改。這個一定要改回來。很多病毒就是通過修改.txt,.ini等的默認打開程序讓病毒“長生不老,永殺不盡”的。 6、如果有可能,對病毒的母文件進行反匯編,比如我上次中的那個病毒,通過用IDA反匯編,發(fā)現(xiàn)它還偷竊系統(tǒng)密碼并建立 %systemroot%\system\mapis32a.dll 文件把密碼送到一個郵箱中,由于我用的是W2K,所以它當然沒有得手。 至此,病毒完全刪除! 筆者建議有能力的話,時刻注意系統(tǒng)的變化,奇怪端口、可疑進程等等。 現(xiàn)在的病毒都不象以前那樣對系統(tǒng)數(shù)據(jù)破壞很嚴重,也好發(fā)現(xiàn)的多,所以盡量自己殺毒(較簡單的病毒、木馬)。 本文出自:億恩科技【1tcdy.com】 |