木马病毒如何清除
木马病毒清除的 *** 如下:
1、打开360杀毒软件,点击“全盘扫描”,对整个电脑进行全盘杀毒。
2、杀毒完毕以后,关掉杀毒软件即可。
木马病毒是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。木马病毒其实是计算机黑客用于远程控制计算机的程序,将控制程序寄生于被控制的计算机系统中,里应外合,对被感染木马病毒的计算机实施操作。
更多关于木马病毒怎么清除,进入:查看更多内容
如何快速清理木马病毒
随着病毒编写技术的发展,木马程式对使用者的威胁越来越大,尤其是一些木马程式采用了极其狡猾的手段来隐蔽自己,使普通使用者很难在中毒后发觉,我教你一些清理木马病毒的相关知识吧。
一、档案捆绑检测
将木马捆绑在正常程式中,一直是木马伪装攻击的一种常用手段。下面我们就看看如何才能检测出档案中捆绑的木马。
1.MT捆绑克星
档案中只要捆绑了木马,那么其档案头特征码一定会表现出一定的规律,而MT捆绑克星正是通过分析程式的档案头特征码来判断的。程式执行后,我们只要单击“浏览”按钮,选择需要进行检测的档案,然后单击主介面上的“分析”按钮,这样程式就会自动对新增进来的档案进行分析。此时,我们只要检视分析结果中可执行的头部数,如果有两个或更多的可执行档案头部,那么说明此档案一定是被捆绑过的!
2.揪出捆绑在程式中的木马
光检测出了档案中捆绑了木马是远远不够的,还必须请出“Fearless Bound File Detector”这样的“特工”来清除其中的木马。
程式执行后会首先要求选择需要检测的程式或档案,然后单击主介面中的“Process”按钮,分析完毕再单击“Clean File”按钮,在弹出警告对话方块中单击“是”按钮确认清除程式中被捆绑的木马。
二、清除DLL类后门
相对档案捆绑执行,DLL插入类的木马显的更加高阶,具有无程序,不开埠等特点,一般人很难发觉。因此清除的步骤也相对复杂一点。
1.结束木马程序
由于该型别的木马是嵌入在其它程序之中的,本身在程序检视器中并不会生成具体的专案,对此我们如果发现自己系统出现异常时,则需要判断是否中了DLL木马。
在这里我们借助的是IceSword工具,执行该程式后会自动检测系统正在执行的程序,右击可疑的程序,在弹出的选单中选择“模组资讯”,在弹出的视窗中即可检视所有DLL模组,这时如果发现有来历不明的专案就可以将其选中,然后单击“解除安装”按钮将其从程序中删除。对于一些比较顽固的程序,我们还将其中,单击“强行解除”按钮,然后再通过“模组档名”栏中的地址,直接到其资料夹中将其删除。
2.查询可疑DLL模组
由于一般使用者对DLL档案的呼叫情况并不熟悉,因此很难判断出哪个DLL模组是不是可疑的。这样ECQ-PS超级程序王即可派上用场。
执行软体后即可在中间的列表中可以看到当前系统中的所有程序,双击其中的某个程序后,可以在下面视窗的“全部模组”标签中,即可显示详细的资讯,包括模组名称、版本和厂商,以及建立的时间等。其中的厂商和建立时间资讯比较重要,如果是一个系统关键程序如“svchost.exe”,结果呼叫的却是一个不知名的厂商的模组,那该模组必定是有问题的。另外如果厂商虽然是微软的,但建立时间却与其它的DLL模组时间不同,那么也可能是DLL木马。
另外我们也可以直接切换到“可疑模组”选项,软体会自动扫描模组中的可疑档案,并在列表中显示出来。双击扫描结果列表中的可疑DLL模组,可看到呼叫此模组的程序。一般每一个DLL档案都有多个程序会呼叫,如果呼叫此DLL档案的仅仅是此一个程序,也可能是DLL木马。点选“强进删除”按钮,即可将DLL木马从程序中删除掉。
三、彻底的Rootkit检测
谁都不可能每时每刻对系统中的埠、登录档、档案、服务进行挨个的检查,看是否隐藏木马。这时候我可以使用一些特殊的工具进行检测。
1.Rootkit Detector清除Rootkit
Rootkit Detector是一个Rootkit检测和清除工具,可以检测出多个Windows下的Rootkit其中包括大名鼎鼎的hxdef.100.
用 *** 很简单,在命令列下直接执行程式名“rkdetector.exe”即可。程式执行后将会自动完成一系统列隐藏专案检测,查找出系统中正在执行的Rootkit程式及服务,以红色作出标记提醒,并尝试将它清除掉。
2.强大的Knlps
相比之下,Knlps的功能更为强大一些,它可以指定结束正在执行的Rootkit程式。使用时在命令列下输入“knlps.exe-l”命令,将显示系统中所有隐藏的Rootkit程序及相应的程序PID号。找到Rootkit程序后,可以使用“-k”引数进行删除。例如已找到了“svch0st.exe”的程序,及PID号为“3908”,可以输入命令“knlps.exe -k 3908”将程序中止掉。
四、克隆帐号的检测
严格意义上来说,它已经不是后门木马了。但是他同样是在系统中建立了管理员许可权的账号,但是我们检视的却是Guest组的成员,非常容易麻痹管理员。
在这里为大家介绍一款新的帐号克隆检测工具LP_Check,它可以明查秋毫的检查出系统中的克隆使用者!
LP_Check的使用极其简单,程式执行后会对登录档及“帐号管理器”中的使用者帐号和许可权进行对比检测,可以看到程式检测出了刚才Guest帐号有问题,并在列表中以红色三角符号重点标记出来,这时我们就可以开启使用者管理视窗将其删除了。
通过介绍相信已经能够让系统恢复的比较安全了,但是要想彻底避免木马的侵害,还是需要对其基础知识加以了解。
如何关闭常见木马和未授权控制软件
如果计算机里存在着木马病毒和未经授权的远程控制软件,那别人不但能得到你所有的隐私信息和账号密码,更能随时夺走计算机的控制权,本文主要讲述如何关闭这两类软件。
需要说明的一点是,本文介绍的各种木马及未授权被安装的远程控制软件均是由于没有正确的设置管理员密码导致系统被侵入而存在的。因此请先检查系统中所有帐号的口令是否设置的足够安全。
口令设置要求:
1.口令应该不少于8个字符;
2.不包含字典里的单词、不包括姓氏的汉语拼音;
3.同时包含多种类型的字符,比如大写字母(A,B,C,..Z)、小写字母(a,b,c..z)、数字(0,1,2,…9)、标点符号(@,#,!,$,%, …)。
注意:下文中提到的相关路径根据您的操作系统版本不同会有所不同,请根据自己的系统做相应的调整
Win98系统:c:\Windows、c:\Windows\system
Winnt和Win2000系统:c:\Winnt、c:\Winnt\system32
Winxp系统:c:\Windows、c:\Windows\system32
根据系统安装的路径不同,目录所在盘符也可能不同,如系统安装在D盘,请将C:\Windows改为D:\Windows依此类推。
大部分的木马程序都可以改变默认的服务端口,我们应该根据具体的情况采取相应的措施,一个完整的检查和删除过程如下例所示:
例:113端口木马的清除(仅适用于Windows系统):这是一个基于irc聊天室控制的木马程序。
1.首先使用netstat -an命令确定自己的系统上是否开放了113端口;
2.使用fport命令察看出是哪个程序在监听113端口;
例如我们用fport看到如下结果:
Pid ProcessPort Proto Path
392 svchost - 113 TCP
C:\WinNT\system32\vhos.exe
我们就可以确定在监听在113端口的木马程序是vhos.exe而该程序所在的路径为c:\Winnt\system32下。
3.确定了木马程序名(就是监听113端口的程序)后,在任务管理器中查找到该进程,并使用管理器结束该进程。
4.在开始-运行中键入regedit运行注册表管理程序,在注册表里查找刚才找到那个程序,并将相关的键值全部删掉。
5.到木马程序所在的目录下删除该木马程序。(通常木马还会包括其他一些程序,如rscan.exe、psexec.exe、ipcpass.dic、ipcscan.txt等,根据木马程序不同,文件也有所不同,你可以通过察看程序的生成和修改的时间来确定与监听113端口的木马程序有关的其他程序)。
6.重新启动机器。
以下列出的端口仅为相关木马程序默认情况下开放的端口,请根据具体情况采取相应的操作:
707端口的关闭:
这个端口开放表示你可能感染了nachi蠕虫病毒,该蠕虫的清除 *** 如下:
1、停止服务名为WinS Client和Network Connections Sharing的两项服务;
2、删除c:\Winnt\SYSTEM32\WinS\目录下的DLLHOST.EXE和SVCHOST.EXE文件;
3、编辑注册表,删除HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services项中名为RpcTftpd和RpcPatch的两个键值。
1999端口的关闭:
这个端口是木马程序BackDoor的默认服务端口,该木马清除 *** 如下:
1、使用进程管理工具将notpa.exe进程结束;
2、删除c:\Windows\目录下的notpa.exe程序;
3、编辑注册表,删除HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run项中包含c:\Windows\notpa.exe /o=yes的键值。
2001端口的关闭:
这个端口是木马程序黑洞2001的默认服务端口,该木马清除 *** 如下:
1、首先使用进程管理软件将进程Windows.exe杀掉;
2、删除c:\Winnt\system32目录下的Windows.exe和S_Server.exe文件;
3、编辑注册表,删除HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices\项中名为Windows的键值;
4、将HKEY_CLASSES_ROOT和HKEY_LOCAL_MACHINE\Software\CLASSES项中的Winvxd项删除;
5、修改HKEY_CLASSES_ROOT\txtfile\shell\open\command项中的c:\Winnt\system32\S_SERVER.EXE %1为C:\WinNT\NOTEPAD.EXE %1;
6、修改HKEY_LOCAL_MACHINE\Software\CLASSES\txtfile\shell\open\command项中的c:\Winnt\system32\S_SERVER.EXE %1键值改为C:\WinNT\NOTEPAD.EXE %1。
2023端口的关闭:
这个端口是木马程序Ripper的默认服务端口,该木马清除 *** 如下:
1、使用进程管理工具结束sysrunt.exe进程;
2、删除c:\Windows目录下的sysrunt.exe程序文件;
3、编辑system.ini文件,将shell=explorer.exe sysrunt.exe 改为shell=explorer.exe后保存;
4、重新启动系统。
2583端口的关闭:
这个端口是木马程序Wincrash v2的默认服务端口,该木马清除 *** 如下:
1、编辑注册表,删除HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\项中的WinManager = "c:\Windows\server.exe"键值;
2、编辑Win.ini文件,将run=c:\Windows\server.exe改为run=后保存退出;
3、重新启动系统后删除C:\Windows\system\ SERVER.EXE。
3389端口的关闭:
首先说明3389端口是Windows的远程管理终端所开的端口,它并不是一个木马程序,请先确定该服务是否是你自己开放的。如果不是必须的,请关闭该服务。
Win2000关闭的 *** :
1、Win2000server
开始--程序--管理工具--服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务。
2、Win2000pro
开始--设置--控制面板--管理工具--服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务。
Winxp关闭的 *** :
在我的电脑上点右键选属性--远程,将里面的远程协助和远程桌面两个选项框里的勾去掉。
4444端口的关闭:
如果发现你的机器开放这个端口,可能表示你感染了m *** last蠕虫,清除该蠕虫的 *** 如下:
1、使用进程管理工具结束m *** last.exe的进程;
2、编辑注册表,删除HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run项中的"Windows auto update"="m *** last.exe"键值;
3、删除c:\Winnt\system32目录下的m *** last.exe文件。
4899端口的关闭:
首先说明4899端口是一个远程控制软件(remote administrator)服务端监听的端口,他不能算是一个木马程序,但是具有远程控制功能,通常杀毒软件是无法查出它来的,请先确定该服务是否是你自己开放并且是必需的。如果不是请关闭它。
关闭 *** :
1、请在开始--运行中输入cmd(98以下为command),然后 cd C:\Winnt\system32(你的系统安装目录),输入r_server.exe /stop后按回车。
然后在输入r_server /uninstall /silence;
2、到C:\Winnt\system32(系统目录)下删除r_server.exe admdll.dll raddrv.dll三个文件。
5800,5900端口:
首先说明5800,5900端口是远程控制软件VNC的默认服务端口,但是VNC在修改过后会被用在某些蠕虫中。请先确认VNC是否是你自己开放并且是必须的,如果不是请关闭。
关闭的 *** :
1、首先使用fport命令确定出监听在5800和5900端口的程序所在位置(通常会是c:\Winnt\fonts\explorer.exe);
2、在任务管理器中杀掉相关的进程(注意有一个是系统本身正常的,请注意!如果错杀可以重新运行c:\Winnt\explorer.exe);
3、删除C:\Winnt\fonts\中的explorer.exe程序;
4、删除注册表HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run项中的Explorer键值;
5、重新启动机器。
6129端口的关闭:
首先说明6129端口是一个远程控制软件(dameware nt utilities)服务端监听得端口,他不是一个木马程序,但是具有远程控制功能,通常的杀毒软件是无法查出它来的。请先确定该服务是否是你自己安装并且是必需的,如果不是请关闭。
关闭 *** :
1、选择开始--设置--控制面板--管理工具--服务
找到DameWare Mini Remote Control项点击右键选择属性选项,将启动类型改成禁用后停止该服务;
2、到c:\Winnt\system32(系统目录)下将DWRCS.EXE程序删除;
3、到注册表内将HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\项中的DWRCS键值删除。
0条大神的评论