怎样隔离或删除特洛伊木马病毒,求助高手,急
你的文件路径比较奇怪哦、
Local Settings\Temporary Internet Files\Content.IE5\.........IE临时文件夹本应该在C:\Documents and Settings\Administrator\...里面、而你的是在C:\WINDOWS\system32\config\systemprofile\...里、
1、 你清空IE临时文件夹看、方法:
(不要打开IE浏览器)在桌面右击IE图标----属性----常规----在“浏览历史记录”下面点-----删除-----全部删除----是、 即可(可重复多操作几次)、
2、 另一个程序正在使用此文件无法隔离或删除、用小软件unlocker 可以强行删除、
3、 用清理系统临时文件的辅助工具也可以清除的、如:
打开360安全卫士-----常用-----清理使用痕迹-----立即清理......即可
软件unlocker (一款能强行删除正在被系统调用文件的工具)
Unlocker的相关下载、太平洋电脑网下载v1.8.6 多国语言免费版、237 K 、整理时间2008-3-4、http://dl.pconline.com.cn/html_2/1/59/id=10818pn=0.html
网络安全攻击手段
"网络攻击的常用手段
1、获取口令
这又有三种方法:一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的Shadow文件。此方法在所有方法中危害最大,因为它不需要像第二种方法那样一遍又一遍地尝试登录服务器,而是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户密码,尤其对那些弱智用户(指口令安全系数极低的用户,如某用户账号为zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一两分钟内,甚至几十秒内就可以将其干掉。
2、放置特洛伊木马程序
特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在Windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。
3、WWW的欺骗技术
在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。
4、电子邮件攻击
电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的网络管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该方法提供了可乘之机),这类欺骗只要用户提高警惕,一般危害性不是太大。
5、通过一个节点来攻击其他节点
黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。这类攻击很狡猾,但由于某些技术很难掌握,如IP欺骗,因此较少被黑客使用。
6、网络监听
网络监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。
7、寻找系统漏洞
许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,win98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加Shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。
8、利用帐号进行攻击
有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户(其密码和账户名同名),有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。
9、偷取特权
利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段,一旦奏效,危害性极大。
10、端口攻击
如果是基于Windows 95/NT的操作系统,而且没有安装过Patch,那么就极易受到攻击,这个漏洞是由OOB引起的,OOB是Out Of Band的缩写,是TCP/IP的一种传输模式。攻击的原理是以OOB方式通过TCP/IP端口139向对端的Windows 95/NT传送0byte的数据包,这种攻击会使计算机处于瘫痪状态,无法再工作。在windows98 OSR2版本和WindowsNT 4.0 Service Pack5中微软公司已更正了该错误。
我们常用的端口是:21(FTP)、23(Telnet)、25(Mail)、70(Gopher)、80(Http),针对端口最快速的攻击方法是基于Telnet协议。Telnet可以快速判断某特定端口是否打开以及服务器是否运行;还有黑客利用Telnet来进行服务器拒绝式攻击,例如,向WindowsNT Web服务器的所有端口发送垃圾数据会导致目标处理器资源消耗高达100%,向其他端口发送Telnet请求也可能导致主机挂起或崩溃,尤其是向端口135发送Telnet连接请求时。防范的方法,如果不是非常必要,关闭Telnet端口。
一般用户不要裸机,一定要用个360之类的杀软保护电脑"
特洛伊木马病毒的运行方式,及怎么查杀
1.特洛伊木马病毒的运行方式:
在PC安装的是木马病毒的被控端,其原理是实时监控运行的条件,并开启某个TCP服务端口(不同木马不同端口),此时控制者就可以通过连接TCP服务端口远程实施控制(操作)。详见“网络安全实用技术”清华大学出版社。
2.查杀木马病毒的具体方法和步骤(图):
https://jingyan.baidu.com/article/36d6ed1f08a4d41bce488362.html
特洛伊木马病毒
病毒名称:
Trojan-PSW.Win32.OnLineGames.jbo
病毒类型:
木马类
文件
MD5:
1B414FF11AD77F8D2C1740AECFDD5E0A
公开范围:
完全公开
危害等级:
3
文件长度:
17,408
字节
感染系统:
Windows98以上版本
工具:
Microsoft
Visual
C++
6.0
加壳类型:无
二、病毒描述:
该病毒为木马类,病毒运行后,复制自身到系统目录下,病毒文件,以批处理文件删除自身。
添加启动项,以达到随机启动的目的。该病毒由于已出现大量的生成机,因此生成一个同种病毒特别容易,这也使其大量的被生成,再加互联网的快速传播,使其在中国大陆已形成了一个木马分支――网游盗号木马类;可以盗取用户帐号
号与密码。
三、行为分析:
1、
文件运行后会释放以下文件
%WINDIR%\cmdbcs.exe
%system32%\cmdbcs.dll
2、
新建注册表
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\run]
注册表值:"
cmdbcs
"
类型:
REG_SZ
值:
"
C:\WINDOWS\cmdbcs.exe
"
描述:添加启动项,以达到随机启动的目的
3、释放cmdbcs.dll进驻内存,尝试插入下列进程中:
EXPLORER.EXE
IEXPLORER.EXE
应用程序进程
4、cmdbcs.dll插入进程后可以访问该进程资源,记录该进程中的敏感资料;例如帐号与密码
5、检测窗口标题为AVP的窗体,瑞星的警告窗体,如果检测到则关闭。当病毒添加注册表启动项时,如果弹出瑞星注册表监控,则自动允许并关闭监控窗体。具有反查杀能力。
注释:
%Windir%
WINDODWS所在目录
%DriveLetter%
逻辑驱动器根目录
%ProgramFiles%系统程序默认安装目录
%HomeDrive%
当前启动系统所在分区
%Documents
and
Settings%
当前用户文档根目录
%Temp%
当前用户TEMP缓存变量;路径为:
%Documents
and
Settings%\当前用户\Local
Settings\Temp
%System32%
是一个可变路径;
病毒通过查询操作系统来决定当前System32文件夹的位置;
Windows2000/NT中默认的安装路径是 C:\Winnt\System32;
Windows95/98/Me中默认的安装路径是 C:\Windows\System;
WindowsXP中默认的安装路径是 C:\Windows\System32。
四、
清除方案:
1、使用安天木马防线可彻底清除此病毒(推荐),请到安天网站下载:
www.antiy.com
。
2、手工清除请按照行为
分析除对应文件,恢复相关系统设置。推荐使用ATool(安天安全管理工具),ATool下载地址:
www.antiy.com
或
http://www.antiy.com/download/index.htm
。
(1)
使用安天木马防线或ATool中的“进程管理”关闭病毒进程
强行卸载cmdbcs.dll
(2)
强行删除病毒文件
%WINDIR%\cmdbcs.exe
%system32%\cmdbcs.dll
(3)
恢复病毒修改的注册表项目,删除病毒添加的注册表项
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\run]
注册表值:"
cmdbcs
"
类型:
REG_SZ
值:
"
C:\WINDOWS\cmdbcs.exe
"
特洛伊木马是如何启动的
木马是一种基于远程控制的病毒程序,该程序具有很强的隐蔽性和危害性,它可以在人不知鬼不觉的状态下控制你或者监视你。有人说,既然木马这么厉害,那我离它远一点不就可以了!然而这个木马实在是“淘气”,它可不管你是否欢迎,只要它高兴,它就会想法设法地闯到你“家”中来的!哎呀,那还了得,赶快看看自己的电脑中有没有木马,说不定正在“家”中兴风作浪呢!那我怎么知道木马在哪里呢,相信不熟悉木马的菜鸟们肯定想知道这样的问题。下面就是木马潜伏的诡招,看了以后不要忘记采取绝招来对付这些损招哟!
1、集成到程序中其实木马也是一个服务器-客户端程序,它为了不让用户能轻易地把它删除,就常常集成到程序里,一旦用户激活木马程序,那么木马文件和某一应用程序捆绑在一起,然后上传到服务端覆盖原文件,这样即使木马被删除了,只要运行捆绑了木马的应用程序,木马又会被安装上去了。绑定到某一应用程序中,如绑定到系统文件,那么每一次Windows启动均会启动木马。
2、隐藏在配置文件中木马实在是太狡猾,知道菜鸟们平时使用的是图形化界面的操作系统,对于那些已经不太重要的配置文件大多数是不闻不问了,这正好给木马提供了一个藏身之处。而且利用配置文件的特殊作用,木马很容易就能在大家的计算机中运行、发作,从而偷窥或者监视大家。不过,现在这种方式不是很隐蔽,容易被发现,所以在Autoexec.bat和Config.sys中加载木马程序的并不多见,但也不能因此而掉以轻心哦。
3、潜伏在Win.ini中木马要想达到控制或者监视计算机的目的,必须要运行,然而没有人会傻到自己在自己的计算机中运行这个该死的木马。当然,木马也早有心理准备,知道人类是高智商的动物,不会帮助它工作的,因此它必须找一个既安全又能在系统启动时自动运行的地方,于是潜伏在Win.ini中是木马感觉比较惬意的地方。大家不妨打开Win.ini来看看,在它的[windows]字段中有启动命令“load=”和“run=”,在一般情况下“=”后面是空白的,如果有后跟程序,比方说是这个样子:run=c:\windows\file.exeload=c:\windows\file.exe这时你就要小心了,这个file.exe很可能是木马哦。
4、伪装在普通文件中这个方法出现的比较晚,不过现在很流行,对于不熟练的windows操作者,很容易上当。具体方法是把可执行文件伪装成图片或文本----在程序中把图标改成Windows的默认图片图标,再把文件名改为*.jpg.exe,由于Win98默认设置是"不显示已知的文件后缀名",文件将会显示为*.jpg,不注意的人一点这个图标就中木马了(如果你在程序中嵌一张图片就更完美了)。5、内置到注册表中上面的方法让木马着实舒服了一阵,既没有人能找到它,又能自动运行,真是快哉!然而好景不长,人类很快就把它的马脚揪了出来,并对它进行了严厉的惩罚!但是它还心有不甘,总结了失败教训后,认为上面的藏身之处很容易找,现在必须躲在不容易被人发现的地方,于是它想到了注册表!的确注册表由于比较复杂,木马常常喜欢藏在这里快活,赶快检查一下,有什么程序在其下,睁大眼睛仔细看了,别放过木马哦:HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion下所有以“run”开头的键值;HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion下所有以“run”开头的键值;HKEY-USERS\.Default\Software\Microsoft\Windows\CurrentVersion下所有以“run”开头的键值
6、在System.ini中藏身木马真是无处不在呀!什么地方有空子,它就往哪里钻!这不,Windows安装目录下的System.ini也是木马喜欢隐蔽的地方。还是小心点,打开这个文件看看,它与正常文件有什么不同,在该文件的[boot]字段中,是不是有这样的内容,那就是shell=Explorer.exefile.exe,如果确实有这样的内容,那你就不幸了,因为这里的file.exe就是木马服务端程序!另外,在System.ini中的[386Enh]字段,要注意检查在此段内的“driver=路径\程序名”,这里也有可能被木马所利用。再有,在System.ini中的[mic]、[drivers]、[drivers32]这三个字段,这些段也是起到加载驱动程序的作用,但也是增添木马程序的好场所,现在你该知道也要注意这里喽。
7、隐形于启动组中有时木马并不在乎自己的行踪,它更注意的是能否自动加载到系统中,因为一旦木马加载到系统中,任你用什么方法你都无法将它赶跑(哎,这木马脸皮也真是太厚),因此按照这个逻辑,启动组也是木马可以藏身的好地方,因为这里的确是自动加载运行的好场所。动组对应的文件夹为:C:\windows\startmenu\programs\startup,在注册表中的位置:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\ShellFoldersStartup="C:\windows\startmenu\programs\startup"。要注意经常检查启动组哦!
8、隐蔽在Winstart.bat中按照上面的逻辑理论,凡是利于木马能自动加载的地方,木马都喜欢呆。这不,Winstart.bat也是一个能自动被Windows加载运行的文件,它多数情况下为应用程序及Windows自动生成,在执行了Win.com并加载了多数驱动程序之后开始执行(这一点可通过启动时按F8键再选择逐步跟踪启动过程的启动方式可得知)。由于Autoexec.bat的功能可以由Winstart.bat代替完成,因此木马完全可以像在Autoexec.bat中那样被加载运行,危险由此而来。
9、捆绑在启动文件中即应用程序的启动配置文件,控制端利用这些文件能启动程序的特点,将制作好的带有木马启动命令的同名文件上传到服务端覆盖这同名文件,这样就可以达到启动木马的目的了。
10、设置在超级连接中木马的主人在网页上放置恶意代码,引诱用户点击,用户点击的结果不言而喻:开门揖盗!奉劝不要随便点击网页上的链接,除非你了解它,信任它,为它死了也愿意等等
如何杀特洛伊木马病毒
若手机中存在木马或者病毒程序,请及时进行查杀病毒以防出现财产损失,请尝试按照以下步骤进行清除:
安装一款安全软件(例如:手机管家等)。以手机管家为例,打开手机管家,点击主界面上的一键体检即可自动检测手机中存在的病毒,点击一键清除即可删除,若提示无法删除请尝试获取ROOT权限后进行尝试。
都无法进行解决请尝试到手机品牌官网下载刷机包和工具对手机进行完整恢复,若无法自行处理请送到手机品牌官方售后进行维修。
怎么彻底清除特洛伊木马病毒
其实这样的问题很简单也很容易解决,但是需要一点病毒的基础知识,在下不才,提示一些注意的方面,旨在给新手一些提醒,并希望达到抛砖引玉的效果,请各位DX以及老前辈们不吝赐教。现在,请各位听我慢慢道来。
早在win95盛行的年代,流行在机器上的病毒,也不过就是一些文件型病毒和引导区型病毒,最大的破坏效果也就是导致系统运行变慢、文件不能运行,遇到BT一点的,还会删除或者格式化硬盘和破坏硬盘分区表。那时的网络没有现在这样普及,个人上网还是一件“奢侈”的事情。NTFS分区也没有应用到个人家庭的PC中(仅仅在NT操作系统中应用)。所以那个时候病毒也没有现在这样厉害,在传播性和杀伤程度上都不如现在,也没有很多的木马病毒,最多也就是“冰河木马”和“ BO ”。但是由于他们的病毒机制和语言编写方面的原因,导致他们的客户端隐蔽性不好,可以在按下“ctrl+alt+del”键的时候,被用户发现运行在内存中。对于注册表的修改,也仅仅限于修改启动项目,使自己可以开机加载。在那个年代,我们防范病毒的意识也仅仅停留在D版软件和软盘的使用方面。到现在我还清楚的记得,当时学校机房的老师不允许使用自己的软盘时的情景――脸拉的老长,在每个人身边渡来渡去的,要是被发现谁偷偷使用,轻者遭到横眉冷对,重者会被“驱逐出境”。而且在不了解内情的情况下,还会遭到“千夫指”――众多同学认为你是害群之马,抛以鄙夷的眼光。(其实是老师生气,不许玩那时经典的、盼望以久的、打发时间的好游戏-“玛力兄弟”)
在那个时候杀毒也显得是那么简单(技术方面)的事情,插入张D版的K***的软盘(那时玩电脑的人手一张,代替计算机系学生证了),启动机器,一阵硬盘配合小喇叭(那时没有音箱)“滴、滴..”的声音响过,和满屏幕的“found xxxx virus ,killed!!不停的闪过,病毒就解决完了。
但是现在的病毒远远没有那么简单,不论是传播方法还是杀伤力,都更胜一筹。由于操作系统的不断升级(98--98se--me--2000--xp),病毒也在不断的升级。过去DOS下的引导区病毒已经不是病毒世界的中心(有消息说最近引导型病毒有回升的趋势),开始发展到以木马病毒为主的局面。由于现在网络的飞速发展和普及,几乎每个人都可以上网,所以给病毒带来了传播的“温床”。以哲学角度看问题,这些都是不可避免的(事物个有利弊么),唯有加紧防范。而现在的木马病毒远非最初的“冰河”和“BO”那么简单。开后门、监听端口、自我隐藏、复制、偷取游戏密码、银行、股票账号及机器上其他重要信息、恶意删除文件、甚至是偷偷干掉正在运行的各种实时杀毒监控程序……等等,让我们感到防不胜防。
最初的木马不过是通过文件合并器合并成其他类型的文件引诱用户运行或者D版软件盘上本身携带,通过邮件传播的都很少。但是现在的网络安全随着我们网络更加平民化显得更加脆弱。多少年前,我们从没有想到过浏览一个网站,就会使机器中毒的事情,现在层出不穷、笔笔皆是。(很多网友莫名其妙的中毒也是由于此类恶意网站所至)如何防范网络安全,如何使自己免受病毒困扰,成了现在每个人关心的话题。毕竟病毒带给我们的损失太大了。当年CIH病毒肆虐的时候导致主板报废的消息,震惊了多少业界人士。
在这里我提醒大家注意的一点就是:“千万不要以为杀毒软件是万能的,有了正版杀毒软件和最新病毒库就‘无敌'了!”这是极其错误的概念。毕竟病毒数据库都是在出现新病毒之后,分析出病毒代码填充的,才可以查杀。万一哪天“横走江湖”的你正好“倒霉”,遇见“新品种”,偏偏又是一个“狠角”%#……^#¥^#%#…… 恐怕到时候预哭无泪啊!杀毒软件永远是跑在病毒后面的“追捕”,而不是预知灾难和未来的“先知”。先有鸡和先有蛋的问题也许我们永远也弄不清楚,但是病毒和杀毒软件两者,永远是病毒在先!请大家时刻注意自我安全防范。谨记!!
病毒的简单发展和危害,我想给大家介绍的差不多了,接着就是要回答大家提出的为什么有些病毒“杀不掉”或者“再次回来”这个问题。其实这两个问题涉及的完全是同一个方面,就是是如何杀毒?别笑,杀毒不是每个人都会的。有人认为“不就是简单的WIN操作么?在windows下运行瑞星就可以了,我常常那么杀,也没有什么问题啊?”实际非也。我只能说那是你老兄运气好,运气不好的可是大多数。绝对不要在带毒环境下杀毒,那样做几乎是零效果。
现在拥有电脑的朋友们,很多没有经历过DOS时代(绝非以老卖老),仅仅是在图形桌面和鼠标点击下成长的,所以对于引导区、病毒的传染、复制方面不是很了解,有的甚至跟本就不了解。甚至是谈“毒”色变,把机器一切不正常现象都归于-“是有病毒了吧?”非也,告诉大家病毒很简单,人做的程序而已,别怕。其实病毒机理无非就是“感染-》优先运行-》自我复制-》隐藏、破坏-》传播”几个步骤。熟悉了这些,我们就可以知道,杀毒到底要从什么方面入手。先就简单的说说病毒的感染和传播方法。
1、 引导区型病毒 感染启动扇区(包括软盘),在每次开机时读区引导区也就激活了病毒 加入内存。传播方式是通过软盘的读写。
2、 文件型病毒 感染 .exe \.com为扩展名的可执行文件,常驻内存,感染此后加载到内存的应用程序。修改程序文件,导致文件不能使用。
3、 破坏型病毒 恶意删除文件或者格式化硬盘,第一时间加入内存,实行破坏活动
4、 木马型病毒 自我复制、自我隐藏、开机加载、窃取破坏于一身的病毒
5、 恶意网站 通过恶意代码和IE漏洞侵害用户,偷偷下载和运行带有木马的程序
剩下的宏病毒和脚本病毒先不讨论
不难发现,所有病毒的感染方式都是以第一时间占领机器,取得领导权,并且常驻内存,感染所有今后进入内存的程序为目的。所以对他们下手,也就有了初步的思路。这就是你和病毒之间,到底谁能先拥有机器的“领导权”问题。如果先让病毒占领机器,无疑你就是“攻击战”,攻击战看似简单,但是可惜和病毒使用的武器是同一个东东――“你的爱机”。如果你的爱机先听了病毒的指挥,恐怕攻击战不好打啊,既要夺“武器”,又要“擒贼首”,太被动了。有的时候,爱机跟本不会帮你解决问题,就是因为病毒先占领了机器。
举个例子,比如很多时候,我们杀毒时遇见“文件正在使用“或者”清除失败”这样的报告,原因就是如此,病毒先占领了机器,启动了windows。Windows是决不会允许你对正在运行的程序进行杀毒和删除的。(加一个特殊情况:当检查到压缩文件的时候,瑞星可能提示,需要解压缩之后才可以删除病毒。因为瑞星不能改变你的压缩文件内部结构,所以你最好乖乖的听话,把这个压缩文件解压到一个临时目录下 杀毒后 再次压缩打包就可以了。如果这个压缩文件不是很重要,就直接删除好了,再次去下载新的无毒的压缩文件,不要解压的时候处理不善 造成病毒泄露)
而很多病毒在当时被报告“已清除”但是再次开机或者过几天再次出现的原因是因为病毒有复制功能,并且先占领机器并执行了自己,只要让它先拥有了机器的“领导权”,他会再次将自己复制,并再次感染。这样的恶梦循环不断。所以这就是为什么常常我们在windows下杀毒杀不掉或者杀掉之后再次感染的原因。
既然问题分析清楚了,那么解决的办法也应运而生,那就是脱离windows环境杀毒,争取第一时间取得机器领导权是首要问题。也就是我们常说的使用DOS启动盘杀毒(瑞星A盘)。为什么使用DOS启动盘杀毒就可以真正的杀掉病毒呢?不是启动盘里的瑞星更厉害,而是用软盘启动的时候,不通过硬盘引导,不启动windows。Windows启动的时候根据注册表加载了大量的程序,其中就包括病毒程序,因为经过病毒的修改,启动项目和其他驱动一样被写进了注册表启动项目。但是一但通过软盘引导系统,就不会执行windows注册表配置,病毒自然也就无法第一时间占领机器了。机器已经归我们所有了,病毒只能是束手就擒。同志们!杀啊!杀 杀!!解气去!!
有很多朋友是浏览网页的时候,不知不觉的中了“招”。解决办法只能是防范第一,杀毒第二。主要是打开瑞星监控并及时的把IE的补丁打上,升级最高版本。打上系统补丁。但是对于病毒,我们始终只能是防范,而不是先知。所以给各位常在网上走的朋友提个醒“防患于未然,多多提高警惕吧”!
回答一些朋友的问题
很多朋友说我的机器是2000系统和XP系统 系统分区是NTFS的,据我看瑞星说明书,瑞星A盘具有杀NTFS分区的功能,请各位放心好了。
还有朋友说自己的机器上没有软驱怎么办?我只能说很遗憾,也许你可以杀毒(安全模式),但是远不如DOS下杀的更彻底。我在这里建议大家配机器的时候,给自己的机器加个软驱有利无害!大家肯定都懂得什么是有备无患,真正遇见问题的时候,我想远不是几十块钱钞票可以解决的吧,钞票不能恢复数据,不能杀毒,不能启动!还是加个软驱吧。
看了很多朋友的回复帖子,发现很多人建议在安全模式下杀毒。我一直对这个方法持不赞成态度。实际安全模式也仅仅是不加载一些驱动程序,当你执行安全模式的时候,相信你也能看见一大堆.dll文件执行了(2000和xp)。对于是不是所有病毒都不会运行在安全模式,这个有待考证。我只能说这个方法是没有软驱朋友的唯一可行方案,但不是其他朋友的最佳方案。强烈建议DOS下杀毒,尽管麻烦,尽管慢 ,但是出于安全角度考虑,牺牲这点时间还是值得的。