第10章计算机病毒及流氓软件课件

上传人:m**** 文档编号:590692110 上传时间:2024-09-15 格式:PPT 页数:63 大小:1.01MB
返回 下载 相关 举报
第10章计算机病毒及流氓软件课件_第1页
第1页 / 共63页
第10章计算机病毒及流氓软件课件_第2页
第2页 / 共63页
第10章计算机病毒及流氓软件课件_第3页
第3页 / 共63页
第10章计算机病毒及流氓软件课件_第4页
第4页 / 共63页
第10章计算机病毒及流氓软件课件_第5页
第5页 / 共63页
点击查看更多>>
资源描述

《第10章计算机病毒及流氓软件课件》由会员分享,可在线阅读,更多相关《第10章计算机病毒及流氓软件课件(63页珍藏版)》请在金锄头文库上搜索。

1、计算机维护(修)技术2024/9/151第第10章章 计算机病毒与流氓软件计算机病毒与流氓软件计算机维护(修)技术2024/9/152计算机病毒、木马、恶意软件、钓鱼网站是最主要的计算机软件故障,不仅干扰了计算机用户正常使用,还造成用户经济损失。如何预防和排除计算机病毒、木马和恶意软件是我们每一个计算机维护人员必须掌握的技能。本章将从计算机病毒、恶意软件和钓鱼网站的基本概念出发,讲解如何有效检测、预防和清除计算机中的病毒、木马和流氓软件,提高计算机系统的安全。计算机维护(修)技术2024/9/153你在动物园看到熊猫的时候,会因为熊猫的憨态可爱,心情会很好,但是如果你打开电脑看到很多国宝图片时

2、,相信你的心情会很糟糕。这张图片可能有很多人看过,这就是曾经l流行一时的“熊猫烧香”病毒。计算机维护(修)技术2024/9/154计算机维护(修)技术2024/9/15510.1 计算机病毒计算机病毒1.计算机病毒的定义计算机病毒计算机病毒:指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,属于黑色软件属于黑色软件。合法软件:合法软件:指为方便用户使用计算机工作、娱乐而开发的一类软件,属于白色软件白色软件。流氓软件(恶意软件)流氓软件(恶意软件):在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵害用

3、户合法权益的软件,但不包含我国法律法规规定的计算机病毒。属于灰色软件。计算机维护(修)技术2024/9/1562 2计算机病毒的特点计算机病毒的特点一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。其目的对用户是可见的、透明的。而病毒具有正常程序的一切特性,它隐藏在正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户时未知的,是未经用户允许的。具有传染性、潜伏性、隐蔽性、破坏性、可触发性等。3病毒的表现不正常的提示信息;系统不能正常操作;数据文件破坏;无故死机或重启;操作系统无法启动;运行速度变慢;磁盘可利用空间突然减少;网络服务不正常等

4、。计算机维护(修)技术2024/9/1574计算机病毒的危害 攻击内存攻击内存:内存是计算机病毒最主要的攻击目标。计算机病毒在发作时额外地占用和消耗系统的内存资源,导致系统资源匮乏,进而引起死机。病毒攻击内存的方式主要有占用大量内存、改变内存总量、禁止分配内存和消耗内存。 攻击文件攻击文件:文件也是病毒主要攻击的目标。当一些文件被病毒感染后,如果不采取特殊的修复方法,文件很难恢复原样。病毒对文件的攻击方式主要有删除、改名、替换内容、丢失部分程序代码、内容颠倒、写入时间空白、变碎片、假冒文件、丢失文件簇或丢失数据文件等。 攻击系统数据区攻击系统数据区:对系统数据区进行攻击通常会导致灾难性后果,攻

5、击部位主要包括硬盘主引导扇区、Boot扇区、FAT表和文件目录等,当这些地方被攻击后,普通用户很难恢复其中的数据。计算机维护(修)技术2024/9/158干扰系统正常运行干扰系统正常运行:病毒会干扰系统的正常运行,其行为也是花样繁多的,主要表现方式有不执行命令、干扰内部命令的执行、虚假报警、打不开文件、内部栈溢出、占用特殊数据区、重启动、死机、强制游戏以及扰乱串并行口等。影响计算机运行速度:影响计算机运行速度:当病毒激活时,其内部的时间延迟程序便会启动。该程序在时钟中纳入了时间的循环计数,迫使计算机空转,导致计算机速度明显下降。攻击磁盘:攻击磁盘:表现为攻击磁盘数据、不写盘、写操作变读操作、写

6、盘时丢字节等。计算机维护(修)技术2024/9/1595 5 5 5计计算机病毒的分算机病毒的分算机病毒的分算机病毒的分类类(1)引导扇区病毒病毒修改或覆盖硬盘原来的主引导记录,有少数几种病毒甚至对引导扇区参数进行了加密处理。所有引导区病毒基本上都是内存驻留型的,微机启动时,病毒就被加载到内存中,直到系统关机为止,病毒一直存在,所以引导型病毒基本上都会减少可用的内存容量。(2)文件病毒 文件病毒文件病毒:大部分感染可执行程序进行传播。寄生病毒寄生病毒:寄生在宿主程序上,并不破坏宿主程序的功能。覆盖病毒覆盖病毒:直接用病毒程序替换被感染的程序,这样所有的文件头也变成了病毒程序的文件头。伴随病毒伴

7、随病毒:病毒为被感染的文件创建一个病毒文件。计算机维护(修)技术2024/9/1510文件病毒的工作原理:文件病毒感被激活后,病毒会立刻获得控制权。病毒首先检查系统内存,查看内存中是否已经有病毒代码存在,如果没有,就将病毒代码装入内存。然后执行病毒设计的一些功能,如,破坏功能,显示信息或动画等。为了病毒定时发作,病毒往往会修改系统的时钟中断,在合适的时候激活。完成这些工作后,病毒将控制权交回被感染的程序。(3)宏病毒宏病毒主要运行在微软公司的Office软件中。宏病毒利用了宏语言VBA。VBA语言可以对文本和数据表进行完整的控制,可以调用操作系统的任意功能,甚至包括格式化硬盘这种操作。计算机维

8、护(修)技术2024/9/1511(4)蠕虫病毒 蠕虫病毒以网络为寄生环境,以网络上节点计算机为基本感染单位,通过网络设计的缺陷,达到占用整个网络资源的目的。 蠕虫病毒蠕虫病毒往往利用系系统漏洞漏洞或利用欺利用欺骗方法方法进行传播。蠕虫病毒由传播模播模块、隐藏模藏模块、功能模功能模块组成。蠕虫病毒传播过程:扫描-攻击-复制扫描描:由扫描模块负责探测主机地漏洞。当程序向某个主机发送探测漏洞的信息并收到成功的反馈信息后,就得到一个可传播的对象。攻攻击: :攻击模块自动攻击找到漏洞的主机,取得该主机的权限。复制复制:复制模块通过原主机和新主机的交互,将蠕虫病毒复制到新主机中并启动。 计算机维护(修)

9、技术2024/9/1512( (5)木马程序 木马程序分为服服务器端和客器端和客户端端两个部分,服务器端程序一般被伪装并安装在受害者计算机中,以后程序将随该计算机每次运行而自动加载,而客户端一般安装在控制者计算机中。木马程序可以用来作正常的用途,也可以被一些别有用心的人利用来做非法的事情。木马程序与远程控制程序的基本区别在于,远程控制程序是在用户明确授权后运行的,并在用户主机上有明显的控制图标,而木马程序则是隐蔽运行的。木马程序通常并不感染文件,木马程序一般会修改注册表的启动项,或者修改打开文件的关联而获得运行的机会。 计算机维护(修)技术2024/9/15136.6.6.6.木木木木马马程序

10、的程序的程序的程序的类类型型型型密密码发送木送木马程序程序:在用户计算机的文件里查找密码。键盘记录木木马程程序序:记录受害计算机的键盘击键记录,获得用户密码信息。破坏型木破坏型木马程序程序:破坏并删除文件。下下载类木木马:在下载文件同时下载了木马邮件件炸炸弹木木马程程序序:木马程序会随机生成各种各样主题的信件,对特定的邮箱不停地发送邮件。代代理理木木马程程序序:黑客给被控制的主机种上代理木马程序后,通过代理木马程序,攻击者可以在匿名的情况下使用Telnet、ICQ、IRC等程序,从而隐蔽自己的踪迹。计算机维护(修)技术2024/9/15147.7.7.7.木木木木马马程序的特性程序的特性程序的

11、特性程序的特性自自自自动动运行:运行:运行:运行:潜人用户启动配置文件中,如注册表、启动组等。自自自自动动恢复功能:恢复功能:恢复功能:恢复功能:当用户删除了其中的一个,木马程序利用其他的备份又可以恢复。自自自自动动打开端口打开端口打开端口打开端口:木马程序经常利用高端端口进行连接。特殊功能特殊功能特殊功能特殊功能:有些木马程序具有搜索Cache中的口令、扫描IP地址、进行键盘记录、捕获用户屏幕、远程注册表的操作、锁定鼠标等功能。设设置后置后置后置后门门:攻击者可以利用木马程序设置后门,即使木马程序后来被清除了,攻击者仍可以利用以前留下的后门方便地闯入。冒名冒名冒名冒名顶顶替替替替:攻击者冒充

12、合法用户发送邮件、修改文档内容。 计算机维护(修)技术2024/9/1515 讨论:常:常见的木的木马加加载方式?方式?计算机维护(修)技术2024/9/151610.1.210.1.2计计算机病毒的算机病毒的算机病毒的算机病毒的预预防和清除防和清除防和清除防和清除1计算机病毒的预防 (1) 修补系统漏洞 Windows操作系统的漏洞层出不穷,特别是如今使用比较多的Windows XP操作系统,其漏洞是怎么也补不完,哪怕是最新的Windows XP SP2也存在相当多的漏洞。因此及时安装操作系统的漏洞补丁是非常必要的。浏览网页需要Web浏览器,有些恶意网页利用浏览器的漏洞编写恶意代码,访问该网

13、站会不知不觉地中毒。因此不仅要修补系统漏洞,还要修补IE浏览器的漏洞,这样才能减少病毒入侵的威胁。计算机维护(修)技术2024/9/1517(2)(2)安装安装杀毒毒软件和防火件和防火墙 使用杀毒软件可最大程度地保证计算机不受病毒感染,保障计算机的安全运行。目前多数杀毒软件都带有实时病毒防火墙,可监控来自计算机外部的病毒,保护计算机免受病毒感染。 常用常用杀杀毒毒软软件件 (1)(1)瑞星瑞星杀杀毒毒软软件件 (2)(2)金山毒霸金山毒霸 (3)Norton Anti Virus(3)Norton Anti Virus(诺顿诺顿) (4)Kaspersky(4)Kaspersky(卡巴斯基)(

14、卡巴斯基) 计算机维护(修)技术2024/9/1518网网络防火防火墙 防防火火墙是是一一种种被被动防防卫技技术,是一种网络安全防护措施,它采用隔离控制技术,是设置在内部网络和外部网络之间的一道屏障,用来分隔内部网络和外部网络的地址,使外部网络无从查探内部网络的IP地址,从而不会与内部系统发生直接的数据交流。计算机维护(修)技术2024/9/1519(3)使用软件限制策略预防病毒软件限制策略是一种决定程序是否可以运行的技件限制策略是一种决定程序是否可以运行的技术。病毒要实施破坏,必须进入到系统,但如果病毒进入系统后而无法运行,它就不可能对系统造成破坏,那么此时也就等于成功预防了病毒。因此,可以

15、利用软件限制策略对系统的关键路径、关键文件做散列规则和路径规则来限制病毒文件的运行,例如,对于病毒文件经常感染用户的临时文件夹C:DocumentsandSettingsaLocalSettingsTemp和C:DocumentsandSettingsaLocalSettingsTemporaryInternetFiles,由于上述两个临时文件夹中不可能有可执行文件,因此只需做这两个路径的路径规则来禁止这两个路径下文件运行,即可禁止隐藏在这两条路径下病毒运行。计算机维护(修)技术2024/9/1520(4)(4)提高安全防范意识提高安全防范意识 在使用计算机的过程中,需要增强安全防护意识,如不

16、访问非法网站,对网上传播的文件要多加注意,密码设置最好采用数字和字母的混合,不少于8位、及时更新操作系统的安全补丁、备份硬盘的主引导扇区和分区表、安装杀毒软件并经常升级病毒库以及开启杀毒软件的实时监测功能等,这些措施对防范计算机病毒都有积极的作用。计算机维护(修)技术2024/9/15212 2计计算机病毒的清除算机病毒的清除算机病毒的清除算机病毒的清除 清除病毒的方法有三类: 一是利用影子系统等系统还原类的软件, 二是借助反病毒软件消除, 三是手工清除,但是用手工方法消除病毒不仅繁琐,而且对技术人员专业素质要求很高,只有具备较深的电脑专业知识的人员才会使用。计算机维护(修)技术2024/9/

17、152210.2流氓软件流氓软件10.2.1流氓流氓软件的概述件的概述1流氓软件的分类根据不同的特征和危害,困扰广大计算机用户的流氓软件主要有如下几类:广告软件、间谍软件、浏览器劫持、行为记录软件、恶意共享软件等。计算机维护(修)技术2024/9/15232流氓软件的表现形式强制安装广告弹出浏览器劫持难以卸载恶意卸载以及其他侵害用户软件安装、使用和卸载的知情权、选择权的恶意行为计算机维护(修)技术2024/9/15243.流氓软件的感染途径流氓软件的感染途径(1)当安装一些国外知名软件的汉化版时,可能其中就包含有恶意软件;(2)安装免费软件,很多免费软件捆绑了一些恶意软件;(3)安装盗版游戏时

18、,捆绑在一起的恶意软件也同时进行了安装;(4)由于系统漏洞和IE漏洞的存在,在浏览网页时极有可能会利用该漏洞被安装上恶意软件;(5)通过在线下载文件感染或在线交流时感染;(6)由于使用盗版操作系统,机器在安装系统时可能被安装上恶意软件。计算机维护(修)技术2024/9/15254恶意意软件件/木木马使用的技使用的技术Rootkit技术IE插件修改系统启动项修改文件关联修改系统服务使用双进程使用映像劫持技术(IFEO)计算机维护(修)技术2024/9/1526(1)Rootkit技术 Rootkit是经常听到的名词,它是提供给用户管理员权限使用的工具集,这个工具集一般可以加载到一个内核程序当中,

19、对操作系统内核进行挂钩和保护,做到保护和引入入侵者的作用,它必须要深入到系统的最内核层,做一些修改和挂钩。流氓软件经常使用这种技术,导致自己的文件和注册表不被删除。这也是恶意软件广泛采用的技术,对自己的文件进行强有力的保护。计算机维护(修)技术2024/9/1527(2)IE插件 通过BHO进行劫持浏览器,BHO是浏览器辅助对象,也就是说在浏览器启动的时候会调用这个BHO,帮助浏览器完成一些额外的工作,本来这是一个好意,但是已经被恶意软件给泛滥的应用,现在很多人启动一个浏览器的时候会被加载相当多的BHO,而这些BHO大量都被恶意软件控制了。在地址栏输出关键词的时候会将你搜索结果进行一个转向,去

20、劫持用户的地址栏搜索和相关的搜索。计算机维护(修)技术2024/9/1528(3)修改系统启动项在系统启动项里加入自己的一个启动,用户每次开机的时候都会使得恶意软件启动起来。(4)修改文件关联当双击TXT文件的时候,恶意软件去修改这个文件关联以后,你可能双击任何一个TXT文件以后都可能把恶意软件运行起来。计算机维护(修)技术2024/9/1529(5)修改系统服务在WindowsXP系统中有很多系统服务。恶意软件也可以把自己加到系统服务项当中,一直在运行。比如说我们的任务计划,恶意软件也可能还有计划任务,计划任务是Windows提供一套自动运行的机制,可以定义某一个工作几点开始,或者是周几开始

21、。恶意软件会把自己加到这里面来。(6)双进程木马这种木马有两个进程组成,用户查杀时很困难,这两个进程相互监视,当一个进程被停掉以后,另外一个进程负责再生.计算机维护(修)技术2024/9/1530(7)映像劫持技术(IFEO)IFEO:Imagefileexecutionoptions要运行的程序被其他程序替代了,如原准备运行QQ程序,双击QQ后却打开了其他程序,如计算器或记事本程序,那就说计算器或记事本程序劫持了QQ程序。在HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsNTCurrentVersionImageFileExecutionOptions下,

22、建立QQ.EXE项,然后在此项中,新建一个键值为debugger的字符串,内容为:c:windowssystem32calc.exe这样计算器程序就劫持了QQ程序了计算机维护(修)技术2024/9/153110.2.2流氓软件的预防和清除流氓软件的预防和清除1流氓软件的预防第一,养成良好的电脑使用习惯。谨防共享软件中的流氓软件,安装共享软件时,别一路“next”到底,看清每一步,就会大大降低流氓软件安装的概率。第二,用杀毒软件和防火墙筑起一道城墙,过去杀毒软件和防火墙对于流氓软件是无能为力,最近随着流氓软件的猖獗,杀毒软件也都致力于流氓软件的防范。第三,努力避开使用IE核心浏览器。基于IE核心

23、的浏览器是流氓软件前生发芽的沃土,IE新版本的推出,相信完全给我们带来福音。计算机维护(修)技术2024/9/15322、流氓软件的清除工具清除工具清除:在安全模式下使用工具软件清除,各种工具(瑞星卡卡上网安全助手,超级兔子网络安全卫生、360安全卫生、windows流氓软件清理大师)联合查杀.手动清除手动清除:在注册表中自启动项目中、RUN子键中删除。1.注册表查找流氓软件的名称,删除; 2.msconfig中启动组是否有不正常的启动项; 3.进入安全模式,在安全模式下搜索流氓软件名,找到执行文件(有些为动态链接库)彻底删除他们。 使用使用XP自带的自带的恶意程序意程序扫描器描器:运行MRT

24、.EXE 计算机维护(修)技术2024/9/153310.3 钓鱼网站钓鱼网站中国互联网络信息中心(CNNIC)2012年12月5日发布2012年中国反钓鱼网站联盟工作报告。报告显示,截止2012年11月20日,联盟已累计认定并处理钓鱼网站100402个,其中,2012年1月-11月共处理24535个,较2011年同期下降33%。数据显示,全球范围内中国被恶意软件感染电脑的平均比率为54.10%,成为唯一一个感染率超过50%的国家。计算机维护(修)技术2024/9/15341钓鱼网站的定义所谓“钓鱼网站”是一种网络欺诈行为,指不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或者利用

25、真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,以此来骗取用户银行或信用卡账号、密码等私人资料。一般来说钓鱼网站结构很简单,只有一个或几个页面,URL和真实网站有细微差别。严重地影响了在线金融服务、电子商务的发展,危害公众利益,影响公众应用互联网的信心。计算机维护(修)技术2024/9/15352钓鱼网站的危害网络钓鱼其实就是网络上众多诱骗手法之中的一种,由于它的手段基本就是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件作为诱饵,引诱收信人输入敏感信息(如用户名、口令、帐号ID、信用卡详细信息)的一种攻击方式,通常这个攻击过程很像现实生活中的钓鱼过程,所以就被称之

26、为“网络上的钓鱼”。它的最大危害就是会窃取用户银行卡的帐号、密码等重要信息,使用户受到经济上的损失。计算机维护(修)技术2024/9/15363钓鱼网站的传播途径目前互联网上活跃的钓鱼网站传播途径主要有以下几种:一是通过Email、论坛、博客、SNS网站批量发布钓鱼网站链接;二是通过QQ、MSN、阿里旺旺等客户端聊天工具发送传播钓鱼网站链接;三是通过搜索引擎传播链接;四是通过病毒传播链接,感染病毒后弹出模仿QQ、阿里旺旺等聊天工具窗口,用户点击后进入钓鱼网站;五是通过恶意导航网站、恶意下载网站弹出仿真悬浮窗口,点击后进入钓鱼网站等。计算机维护(修)技术2024/9/153710.4常见安全软件

27、的使用1.360安全卫士360安全卫士是目前极为流行的,集系统维护、安全防护等功能于一身的计算机必备的工具软件。目前中国使用量最大的免费安全软件,也是当前功能最强、效果较好、最受欢迎的系统维护软件。计算机维护(修)技术2024/9/1538360360主界面主界面计算机维护(修)技术2024/9/1539360360安全卫士主要功能安全卫士主要功能: :木马云查杀木马云查杀:定期进行木马查杀,有效防止木马的破坏。清理恶意插件清理恶意插件:清理恶意插件,可以有效的提升系统速度。修复系统漏洞修复系统漏洞:自动检测系统的安全漏洞,及时修复漏洞。清理系统垃圾清理系统垃圾: 自动完成当前系统中垃圾文件的

28、清理工作。360软件管家软件管家: 可以安装、升级或者卸载各种软件。修复修复IE: 可以一键修复IE的许多问题,使IE恢复到“健康状态”。实时防护实时防护: 随时保护系统安全,阻击恶意插件和木马的入侵。计算机维护(修)技术2024/9/15402.金山毒霸的使用金山毒霸(KingsoftAntivirus)是金山网络旗下研发的云安全智扫反病毒软件。目前的金山毒霸2013(悟空)版本是最新的。金山毒霸启动后,出现图所示的主界面,在图示的界面上可以进行电脑杀毒、手机杀毒、铠甲防御、网购保镖、百宝箱、清理垃圾、修复漏洞、数据恢复等功能。计算机维护(修)技术2024/9/1541计算机维护(修)技术2

29、024/9/15423.防火墙的使用在网络中“防火墙”是指一种将内部网和公众访问网分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通信时执行的一种访问控制尺度,它的作用是防止不希望的、未授权的通信进出被保护的网络。防火墙的功能:一是可以限制他人进入内部网络,过滤不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全提供方便。常见的个人防火墙有:天网防火墙、瑞星防火墙等。计算机维护(修)技术2024/9/154310.5 计算机病毒的手工清除计算机病毒的手工清除手工清除病毒必须具备较强的操作系统的基础理论知识,特别要求对操作系统的系统

30、文件、文件夹、自启动程序、系统进程和系统服务有较深入的了解,此外还必须对各种计算机病毒的基本原理和计算机病毒的特性有所了解。下面我们将介绍计算机病毒的手工清除方法。计算机维护(修)技术2024/9/154410.5.1 手工清除方法手工清除方法 1. 计算机病毒算机病毒经常感染的系常感染的系统路径路径 要清除病毒就必要清除病毒就必须明确明确计算机病毒喜算机病毒喜欢呆的地方,下面就是呆的地方,下面就是病毒病毒经常出没的地方常出没的地方. (1)C盘根目录C:(2)Internet临时文件夹C:DocumentsandSettingsaLocalSettingsTemporaryInternetF

31、iles可在开始/运行中输入%userprofile%(3)用户的临时文件夹C:DocumentsandSettingsaLocalSettingsTemp可通过开始/运行输入%temp%(4)程序文件夹C:ProgramFiles 计算机维护(修)技术2024/9/1545 (5)IE浏览器文件夹C:Program FilesInternet Explorer (6)C:Program FilesInternet ExplorerConnection Wizard (7)C:Program FilesCommon Files (8)C:WINDOWS (9)C:WINDOWSPrefetch

32、 (10)C:WINDOWSsystem32 (11)C:WINDOWSsystem32drivers (12)C:WINDOWSDownloaded Program Files,这个文件夹正常情况下是空的 (13)C:WINDOWSConfig这个文件夹正常情况下是空的计算机维护(修)技术2024/9/15462.2.如何发现病毒如何发现病毒在系统中发现病毒必须要有一定的能力,必须对所使用的操作系统十分熟悉:(1)熟悉系统文件的命名规则熟悉系统文件的命名规则; windows系统文件命名方法一般都有一定的意义,而病毒、木马一般长的比较恶心, 如使用数字作为文件名1.exe等 (2)仔细鉴别系

33、统文件名称仔细鉴别系统文件名称; 大家在系统出现问题时通常打开任务管理器查看进程,看到如下进程: svchost.exe explorer.exe iexplore.exe winlogon.exe rundll32.exe scvhost.exe explore.exe iexplorer.exe winlogin.exe rundl132.exe (3)熟悉常见)熟悉常见windows系统文件所在位置(看清进程的路径)系统文件所在位置(看清进程的路径) svchost.exe、rundll32.exe(c:windowssystem32) explorer.exe(c:windows) i

34、explore.exe(c:program filesinternet explorer)计算机维护(修)技术2024/9/1547(4)时刻注意系刻注意系统的运行异常情况,的运行异常情况,如系统是否突然变慢等(5)检查文件的建立文件的建立时间; 通过建立时间可以发现病毒,病毒文件通常是当前日期。 (6)通)通过任任务管理器(右管理器(右击任任务栏/任任务管理器或按管理器或按ctrl+alt+del)查看看进程有无异常程有无异常;看进程与用户名的匹配,哪些进程是用户的,哪些是系统的,一般来说有些进程是系统的,有些进程是用户的,如services.exe、winlogon.exe、lsass.e

35、xe、smss.exe其用户名为system,如果用户名为用户的,则很可能是木马。(7)备份正常系份正常系统文件文件夹下系下系统文件文件;有时木马病毒一般都隐藏在system32目录下,针对这一点我们可以在安装好系统和必要的应用程序后,对该目录下的EXE、DLL文件作一次记录,一旦发现异常,用同样的方法再做一次记录,然后比较文件有无变化。计算机维护(修)技术2024/9/15483.3.感染木马病毒的解决办法感染木马病毒的解决办法(1 1)清除注册表)清除注册表(2 2)备份注册表杀马)备份注册表杀马 如果你不能通过上述方法很好地清除注册表,那么可以通过备份注册表,再恢复的方法解决,备份注册表

36、的方法很多,在这里就不多说了。 当然我们知道系统的注册表所在位置是保存在C:WINDOWSsystem32config下的system、 software、 sam、 security 、default五个不带后缀名的文件是保存当前系统状态信息的文件也就是注册表信息的相关文件,可以将这几个文件或将整个config文件夹备份到其他地方,发现异常时将其拷备回来即可恢复注册表。 计算机维护(修)技术2024/9/1549同样在系统第一次装完后在C:WINDOWSrepair文件夹中有五个不带后缀名的文件system、software、sam、security、default表示系统刚装完时的原始状态

37、信息,在上面的操作无法恢复时也可用repair文件夹下的文件替换system32config文件夹下的文件。计算机维护(修)技术2024/9/1550(3 3)破坏病毒文件)破坏病毒文件 ,使其无法运行,使其无法运行 使用暴力删除工具;使用其他手段破坏病毒文件;做软件限制策略禁止文件的运行;破坏病毒文件的方法可使用右键粉碎文件;使用命令破坏文件,开始/运行/CMD ECHO PIG a.exe,就破坏了a.exe,以后a.exe就不可执行了;移动文件位置,发现木马文件删除不掉时还可以通过移动文件(使用剪切/粘贴到其他位置),致使其调用不成功。计算机维护(修)技术2024/9/1551(4)借助

38、于借助于软件如件如process explorer、autoruns查木马Procexp和Autoruns,这两个工具对付一般的木马比较有效,使用这两个工具大家可以自己手动找到木马并删除它,下面介绍两个工具的使用方法。计算机维护(修)技术2024/9/1552ProcexpProcexp的主要功能:的主要功能:启启动动后可看到后可看到两种颜色的进程:一种是服一种是服务程序(程序(红色),色),一种是普通程序(一种是普通程序(蓝色)色)普通程序可以用windows自带的任务管理器关闭,而服务程序只能通过服务管理器才能关闭,Procexp可以杀掉服务和普通进程。 可以替可以替换Windows任任务

39、管理器,管理器,选择Options-ReplaceTaskManager,则每次通过CTRL+ALT+DEL或在Explorer任务栏里启动任务管理器时则启动此程序。杀进程的方法:程的方法: 直接右直接右键单击右右键菜菜单中中选择Kill Process项 计算机维护(修)技术2024/9/1553计算机维护(修)技术2024/9/1554使用使用procexp识别木木马程序的方法:程序的方法:首先,首先,查看是否有可疑看是否有可疑进程程,一些木马使用了windows系统程序名,例如:services.exe,svchost.exe,(这些文件在windowssystem32目录下,一般木马会

40、放在磁盘根目录下,或是windows目录下)其次,其次,查看是否某一看是否某一进程占程占CPU比比较大大,看到可疑程序直接在列表中选中,右键查看属性,或直接双击,看路径是否是系统的.再次,看程序的描述信息,再次,看程序的描述信息,微软程序描述信息和版本信息一般都很详细,若没有版本信息则可能是木马程序,也有一些木马写了跟微软类似的信息,此时可以使用数字签名校验功能,点击Verify按钮,若是微软的程序会提示(verified)计算机维护(修)技术2024/9/1555当当删除某一文件,提示文件正在使用除某一文件,提示文件正在使用时可以通可以通过菜菜单上的上的“查找找”/输入文件名看哪个入文件名看

41、哪个进程使用程使用这个文件。个文件。 可以查看进程使用了那些动态库(查看/显示下级窗格,下级窗格视图选dlls)如:打开进程浏览器processexplorer选择IEXPLORE.EXE/查看/下级窗格视图/DLLS就可看到IEXPLORE.EXE调用模块,如果在c:windowssystem32下的应是正常的,如果不是system32下的就可删除。IEXPLORE.EXE其路径为C:ProgramFilesInternetExplorer。发现不正常模块可使用开始/运行:regsvr32/u木马模块。计算机维护(修)技术2024/9/1556Autoruns主要功能:主要功能:木马的特性之

42、一时随系统一起启动,所以木马要在操作系统中写启动项,Autoruns就是一个就是一个查看清除启看清除启动项的工具的工具,运行界面如下:计算机维护(修)技术2024/9/1557删除某项启动项,只要去掉项前面的复选框即可。想永久删除某项启动项,只要选择右键单击,点“删除”即可。不确定是否此项有问题则可以点击”Google”在网上搜索此项。点击菜单的Jumpto项则自动打开注册表并定位到指定项。计算机维护(修)技术2024/9/15584. 4. 使用软件限制策略预防木马病毒的方法使用软件限制策略预防木马病毒的方法(1)C:Documents and SettingsaLocal Settings

43、TempC:Documents and SettingsaLocal SettingsTemporary Internet Files因为在下面两个临时文件夹中不可能有可执行文件,因此做这两个路径的路径规则来禁止这两个路径下文件运行,这样可禁止隐藏在这两条路径下病毒运行,另外也可通过删除这两个文件夹中的文件。计算机维护(修)技术2024/9/1559(2)在C:ProgramFiles*.*做路径规则防止其下文件的运行,但不禁止其下子文件夹下文件的运行,记住该路径规则不能做C:ProgramFiles,一定要C:ProgramFiles*.*,否则影响正常应用程序的运行。(3)在C:Progr

44、amFilesCommonFiles做路径规则,防止其下文件的运行。(4)做C:WINDOWSsystem32drivers的路径规则,禁止其下文件的运行,因为该文件夹下是驱动文件没有可执行文件。计算机维护(修)技术2024/9/1560(5)在C:*.*做路径规则,因为在C盘根目录下一般只有NTDETECT.COM是应用程序,其他应该没有可执行文件,因此可先做NTDETECT.COM散列,在做C:*.*路径防止C盘根目录下其他文件(病毒文件)运行。(6)在C:WINDOWSsystem下无可执行文件,有的木马将自身文件放在该文件夹下,做路径规则(7)C:WINDOWSDownloadedPr

45、ogramFiles,C:WINDOWSConfig这两个个文件夹正常情况下是空的,但这两个文件夹是木马流氓软件经常光顾的地方,因此对这两个文件夹做路径规则,不允许。计算机维护(修)技术2024/9/1561(8)保护重要文件C:WINDOWSsystem32下的rundll32.exe应用程序,如果rundll32.exe在其他文件夹应为不正常,因此对该文件夹下的该文件先做散列,在做路径,做路径时使用通配符防止类似该文件的木马rund*32.*(9)还有一个explorer.exe是一个重要的系统文件,它正常应该在是一个重要的系统文件,它正常应该在C:WINDOWS下下,很多病毒利用与exp

46、lorer.exe类似的文件名来冒充系统文件,所以做策略时先做该文件的散列“不受限”,在做类似文件的路径规则,“不允许” (?ex*ore*.exe) (策略的刷新命令gpupdate)计算机维护(修)技术2024/9/1562(10)用cmd/ktasklist/vc:1.txt将系统当前进程导出为文件c:1.txt,当系统出现异常时,再查看进程看有无变化(没有启动新的应用程序的情况下),进而判断是否有木马进程启动。计算机维护(修)技术2024/9/1563小结本章首先介绍计算机病毒、木马、流氓软件、钓鱼网站的基本概念、危害,详细阐述了预防病毒、木马、流氓软件的方法,然后介绍了常见的安全软件和防火墙软件的使用方法,最后详细介绍了手工预防和清除病毒的基本方法。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号