本文目录一览:
- 1、新闻里经常看到,黑客用木马程序入侵受害者的电脑窃取隐私进行诈骗。一般都是什么木马病毒,怎样预防呀!
- 2、特洛伊木马病毒怎么解决
- 3、特洛伊木马怎样避免病毒怎样避免
- 4、解释一下什么是计算机病毒和木马?电脑使用过程中如何防治它们?
- 5、简述特洛伊木马的特点及平时防范习惯?
- 6、特洛伊木马可以预防吗
新闻里经常看到,黑客用木马程序入侵受害者的电脑窃取隐私进行诈骗。一般都是什么木马病毒,怎样预防呀!
一、这样的木马病毒有很多种,一般都植入在其它程序或文件中,不通过杀毒软件仅根据文件名字很难判断。
二、预防木马病毒要养成良好的上网习惯。
不要随便登陆、浏览不正规的网站,下载不确定安全性的文件或杀毒软件提示有木马病毒的文件。
在QQ等聊天通讯软件中不要随便接收陌生人传来的音乐、视频、图片等文件,防止文件中带有木马病毒。
在没有检查确定安全的情况下,最好不要让别人在你的电脑上使用U盘、移动硬盘等外接存储设备,防止被感染木马。
特洛伊木马病毒怎么解决
现在的病毒很厉害,完全可以避开杀毒软件的病毒监控功能,阻止杀毒软件清除病毒,并且屏蔽实时监控。
清除这一些病毒,单靠杀毒软件是不能完全清除的,需要用到第三方软件辅助!
方法:首先开机的时候按住F8按钮,出现主菜单后选择第一项,进入安全模式,再用辅助软件进行全盘查杀病毒。杀毒之后问题一般会解决的。
第三方软件推荐超级巡警4.0正式版.“永久免费”
超级巡警杀毒能力超强,
效果比标准的杀毒软件还要好.中国第一款完全免费的杀毒引擎,670,000
木马与病毒库,全面彻底查杀熊猫烧香、灰鸽子、机器狗、AV终结者、ARP病毒、磁碟机、盗号木马等流行病毒。
[
超级巡警免费下载地址:
]
特洛伊木马怎样避免病毒怎样避免
是福不是祸,是病毒你躲不过!
如果中了木马先用本机杀毒软件进入安全模式全盘杀毒,如果没有杀毒软件或者不能清除该病毒推荐你用最强的杀木马软件Ewido进行全盘杀毒!
(这是绿色版,无须安装即可使用,网站里面也有安装版)
注册码: 6617-EBE8-D1FD-FEA2
解压后先升级病毒库,再运行杀毒!
最好进入安全模式杀毒
解释一下什么是计算机病毒和木马?电脑使用过程中如何防治它们?
计算机病毒指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
木马也是病毒的一种。许多人制作病毒是为了开些玩笑,恶意的攻击他人为了体现自身的价值,但又不少人是为了利益,利用木马等病毒控制他人的电脑,盗取资料等牟利。
懂计算机的人是不装杀毒软件的,因为中毒了也就中毒了,装了杀毒软件也不一定就不会中毒,中毒了会手动杀毒!你最好懂一点黑客的攻击技巧,懂得黑客攻防,知己知彼方能百战不殆!下面讲讲黑客的攻击,以便你能防御攻击。踩点侦察与漏洞扫描。在入侵之前,黑客首先要解决的问题是了解主机的一些基本信息,即踩点。这是收集目标信息的主要方法。
攻击者可能通过对某个组织进行有计划,有步骤的踩点,收集整理出一份关于该组织信息安全防护现状的详细信息。结合使用各种工具和技巧,攻击者完全可以通过公开渠道查出该组织具体使用的域名,网络地址块,与互联网直接相连的各有关系的ip地址等与信息安全防护现状有关的大量信息。
确定侦察范围在进行踩点之前,先确定踩点活动的范围。
实施踩点的具体流程。
网络侦察与快速确定漏洞范围。
确定目标主机的ip地址
确定可能开放的端口服务。
最后他们还会留后门以及清除脚印(就是清楚他们的入侵痕迹)简单讲了一下黑客的攻击当然这只是九牛一毛。
病毒是一个恶意程序 是程序就会有进程,它们往往会 伪装成系统进程,而且有时候就算发现恶意进程也不容易关闭。
查看进程的发起程序 查看关闭,查看隐藏进程和远程进程。
查杀本机中的病毒进程。
1.根据进程号进行查杀
2.根据进程名进行查杀
简单讲了一下,希望对lz有帮助。
还是多大补丁,多清理系统 及时更新。
简述特洛伊木马的特点及平时防范习惯?
RFC1244(Request for Comments:1244)中是这样描述木马的:“木马程序是一种程序,它能提供一些有用的,或是仅仅令人感兴趣的功能。但是它还有用户所不知道的其他功能,例如在你不了解的情况下拷贝文件或窃取你的密码。”随着互联网的迅速发展,木马的攻击、危害性越来越大。木马实质上是一个程序,必须运行后才能工作,所以会在进程表、注册表中留下蛛丝马迹,我们可以通过“查、堵、杀”将它“缉拿归案”。
查
1.检查系统进程
大部分木马运行后会显示在进程管理器中,所以对系统进程列表进行分析和过滤,可以发现可疑程序。特别是利用与正常进程的CPU资源占用率和句柄数的比较,发现异常现象。
2.检查注册表、ini文件和服务
木马为了能够在开机后自动运行,往往在注册表如下选项中添加注册表项:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnceEx
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce
木马亦可在Win.ini和System.ini的“run=”、“load=”、“shell=”后面加载,如果在这些选项后面加载程序是你不认识的,就有可能是木马。木马最惯用的伎俩就是把“Explorer”变成自己的程序名,只需稍稍改“Explorer”的字母“l”改为数字“1”,或者把其中的“o”改为数字“0”,这些改变如果不仔细观察是很难被发现。
在Windwos NT/2000中,木马会将自己作为服务添加到系统中,甚至随机替换系统没有启动的服务程序来实现自动加载,检测时要对操作系统的常规服务有所了解。
3.检查开放端口
远程控制型木马以及输出Shell型的木马,大都会在系统中监听某个端口,接收从控制端发来的命令,并执行。通过检查系统上开启的一些“奇怪”的端口,从而发现木马的踪迹。在命令行中输入Netstat na,可以清楚地看到系统打开的端口和连接。也可从下载Fport软件,运行该软件后,可以知道打开端口的进程名,进程号和程序的路径,这样为查找“木马”提供了方便之门。
4.监视网络通讯
对于一些利用ICMP数据通讯的木马,被控端没有打开任何监听端口,无需反向连接,不会建立连接,采用第三种方法检查开放端口的方法就行不通。可以关闭所有网络行为的进程,然后打开Sniffer软件进行监听,如此时仍有大量的数据,则基本可以确定后台正运行着木马。
堵
1.堵住控制通路
如果你的网络连接处于禁用状态后或取消拨号连接,反复启动、打开窗口等不正常现象消失,那么可以判断你的电脑中了木马。通过禁用网络连接或拔掉网线,就可以完全避免远端计算机通过网络对你的控制。当然,亦可以通过防火墙关闭或过滤UDP、TCP、ICMP端口。
2.杀掉可疑进程
如通过Pslist查看可疑进程,用Pskill杀掉可疑进程后,如果计算机正常,说明这个可疑进程通过网络被远端控制,从而使计算机不正常。
杀
1.手工删除
对于一些可疑文件,不能立即删除,有可能由于误删系统文件而使计算机不能正常工作。首先备份可疑文件和注册表,接着用Ultraedit32编辑器查看文件首部信息,通过可疑文件里面的明文字符对木马有一个大致了解。当然高手们还可以通过W32Dasm等专用反编译软件对可疑文件进行静态分析,查看文件的导入函数列表和数据段部分,初步了解程序的主要功能。最后,删除木马文件及注册表中的键值。
2.软件杀毒
由于木马编写技术的不断进步,很多木马有了自我保护机制。普通用户最好通过专业的杀毒软件如瑞星杀毒软件进行杀毒,对于杀毒软件,一定要及时更新,并通过病毒公告及时了解新木马的预防和查杀绝技,或者通过下载专用的杀毒软件进行杀毒(如近期的冲击波病毒各大公司都开发了查杀工具)。
特洛伊木马可以预防吗
特洛伊木马的防范
“特洛伊木马”技术是黑客常用的攻击方法。它通过在你的电脑系统中隐藏一个会在 Windows启动时悄悄执行的程序,用服务器/客户的手段,而达到在你上网时控制你电脑的目的。黑客可以利用它窃取你的密码,浏览你的硬盘,修改你的文件、注册表等等。对于它我们可以采用LockDown等在线黑客监视程序加以防范。在此我要提醒各位网友注意以下几点:
1.不要轻易运行来历不明和从网上下载的软件。即使通过了一般杀毒软件的程序也不要轻易运行,对于此类软件,要用如 Cleaner、Sudo99等专门的黑客程序清除软件检查。
2.保持警惕性。不要轻易相信好友发来的E-mail就一定没有黑客程序,如Happy99就会自动加在附件当中。
3.不要在聊天室内公布你的 Email地址。对来历不明的E-mail应及时清除。
4.不要随便下载软件(特别是不可靠的FTP站点)。
5.不要将重要密码存放在计算机上。