- 1、本文档共15页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
病毒手动查杀 Windows操作系统下的病毒 windows操作系统是一个极度依赖注册表运行的操作系统,其内部所有程序的启动都依赖于注册表。 病毒,一段恶意的程序。 由以上两点可以得出windows操作系统中的病毒的启动也一定会在注册表中留下痕迹。 结论:手动杀毒无非是修改被病毒修改了的注册表,使得病毒无法自动运行,达到保护计算机系统和资料的目的。 手动查杀病毒的目标 控制病毒:修改被病毒修改了的注册表,使得病毒无法自动运行,达到保护计算机系统和资料的目的。 完全清除病毒:在控制病毒的基础上,把病毒的源程序找到完全删除。(病毒可能有很多备份,所以完全删除比较困难) 病毒样本 本次使用的病毒样本来自于一个杀毒软件的病毒测试包。 病毒类型:木马——Troj.Agent2 文件名:17..exe 特点:生命力极其顽强,一旦中招,极难彻底杀死。 特别提示:病毒查杀测试前的准备 首先,病毒查杀、测试等具有一定危险性的操作最好在虚拟机中操作。 其次,为了方便的观察和检测病毒,在测试前当为虚拟机创建为中毒前的快照,以便快速恢复测试环境。 最后,当前有大量的网络病毒,在测试前应关闭虚拟机的网卡,如进行多个虚拟机联合测试,需使用与当前宿主机物理网络无关的虚拟网络。 中毒症状1 桌面被修改成如图所示,且右键→属性,显示属性中的主题、桌面选项卡中的设置项无法使用、或使用后不生效。切每次注销,启动,重启后背景色会变动。 中毒症状2 打开任务管理器时,提示任务管理器以被管理员禁用,打开命令行时,命令行被强制关闭,切弹出英文提示框,bat文件执行现象同命令行。且rar压缩文件不能执行。 病毒程序漏洞 经多次测试,发现该程序只能对一个命令行进行监控,即当不理会提示框的情况下打开第二个命令行时,第二个命令行将不被强行关闭,且可以正常使用。 查找病毒启动项 使用msconfig命令打开系统配置实用程序 ,打开启动项选项卡后可以看到2个smss32.exe的启动项。 smss(Session Manager Subsystem)是会话管理子系统用以初始化系统变量。 至于smss32.exe是什么想必大家也都能猜到。 ↑启动项名称 ↑ 被执行文件路径 ↑注册表记录 仔细观察会发现2个smss32被在了注册表的2个不同的地方 杀毒 要删除病毒文件首先必须关闭病毒文件的进程,即需要查看任务管理器。 通过命令行regedit打开系统注册表,将注册表展开到[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System] 找到“DisableTaskmgr”并将其值设置为0 任务管理器被解锁! 通过任务管理器,将smss32.exe进程关闭后,进入windows\system32 将smss32.exe文件删除,且在原处创建文件夹smss32.exe并进入命令行,到当前目录下执行attrib +s +r smss32.exe进行手动文件免疫,以免改文件被再次生成。 进入windows\system32将winlogon32.exe删除。 启动SREngLdr.exe软件,启动项目会自动跳出该注册表键值被修改,是否需要修复。 KEY_LOCAL_MACHINE\Software\Microsoft\WINDOWSNT\CurrentVersion\Winlogon\Userinit 键值为: C:\WINDOWS\system32\winlogon32.exe winlogon32.exe为启动病毒。 正常的值为C:\WINDOWS\system32\Userinit.exe 接下来就是恢复桌面了 \HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\ \HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\ 将非默认项全都删除,然后重新配置桌面,我们熟悉的桌面就回来了! 至此,本次手工杀毒基本结束,当然由于时间和能力问题还有至少一个病毒进程还未被找到。
您可能关注的文档
- 冰冻切片注意事项总结.ppt
- 冰河英雄【授课】总结.ppt
- ww第02章的结构总结.ppt
- 初二生物:第六节鸟总结.ppt
- wx侧面描写作文指导总结.ppt
- 冰融化了教科版三年级科学下册总结.ppt
- w第三章分子晶体总结.ppt
- w记叙文写作指导总结.ppt
- 冰水机工作原理2012.06.13总结.ppt
- 冰水主机节能方案总结.ppt
- 2025年网络文学平台版权运营模式创新与版权保护体系构建.docx
- 数字藏品市场运营策略洞察:2025年市场风险与应对策略分析.docx
- 全球新能源汽车产业政策法规与市场前景白皮书.docx
- 工业互联网平台安全标准制定:安全防护与合规性监管策略.docx
- 剧本杀剧本创作审核标准2025年优化与行业自律.docx
- 2025年新能源电动巡逻车在城市安防中的应用对城市环境的影响分析.docx
- 全渠道零售案例精选:2025年行业创新实践报告.docx
- 2025年网约车司乘纠纷处理机制优化与行业可持续发展报告.docx
- 2025年宠物烘焙食品市场法规政策解读:合规经营与风险规避.docx
- 2025年宠物行业数据安全监管政策影响分析报告.docx
文档评论(0)