病毒手动查杀步骤参考总结.pptVIP

  1. 1、本文档共15页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
病毒手动查杀 Windows操作系统下的病毒 windows操作系统是一个极度依赖注册表运行的操作系统,其内部所有程序的启动都依赖于注册表。 病毒,一段恶意的程序。 由以上两点可以得出windows操作系统中的病毒的启动也一定会在注册表中留下痕迹。 结论:手动杀毒无非是修改被病毒修改了的注册表,使得病毒无法自动运行,达到保护计算机系统和资料的目的。 手动查杀病毒的目标 控制病毒:修改被病毒修改了的注册表,使得病毒无法自动运行,达到保护计算机系统和资料的目的。 完全清除病毒:在控制病毒的基础上,把病毒的源程序找到完全删除。(病毒可能有很多备份,所以完全删除比较困难) 病毒样本 本次使用的病毒样本来自于一个杀毒软件的病毒测试包。 病毒类型:木马——Troj.Agent2 文件名:17..exe 特点:生命力极其顽强,一旦中招,极难彻底杀死。 特别提示:病毒查杀测试前的准备 首先,病毒查杀、测试等具有一定危险性的操作最好在虚拟机中操作。 其次,为了方便的观察和检测病毒,在测试前当为虚拟机创建为中毒前的快照,以便快速恢复测试环境。 最后,当前有大量的网络病毒,在测试前应关闭虚拟机的网卡,如进行多个虚拟机联合测试,需使用与当前宿主机物理网络无关的虚拟网络。 中毒症状1 桌面被修改成如图所示,且右键→属性,显示属性中的主题、桌面选项卡中的设置项无法使用、或使用后不生效。切每次注销,启动,重启后背景色会变动。 中毒症状2 打开任务管理器时,提示任务管理器以被管理员禁用,打开命令行时,命令行被强制关闭,切弹出英文提示框,bat文件执行现象同命令行。且rar压缩文件不能执行。 病毒程序漏洞 经多次测试,发现该程序只能对一个命令行进行监控,即当不理会提示框的情况下打开第二个命令行时,第二个命令行将不被强行关闭,且可以正常使用。 查找病毒启动项 使用msconfig命令打开系统配置实用程序 ,打开启动项选项卡后可以看到2个smss32.exe的启动项。 smss(Session Manager Subsystem)是会话管理子系统用以初始化系统变量。 至于smss32.exe是什么想必大家也都能猜到。 ↑启动项名称 ↑ 被执行文件路径 ↑注册表记录 仔细观察会发现2个smss32被在了注册表的2个不同的地方 杀毒 要删除病毒文件首先必须关闭病毒文件的进程,即需要查看任务管理器。 通过命令行regedit打开系统注册表,将注册表展开到[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System] 找到“DisableTaskmgr”并将其值设置为0 任务管理器被解锁! 通过任务管理器,将smss32.exe进程关闭后,进入windows\system32 将smss32.exe文件删除,且在原处创建文件夹smss32.exe并进入命令行,到当前目录下执行attrib +s +r smss32.exe进行手动文件免疫,以免改文件被再次生成。 进入windows\system32将winlogon32.exe删除。 启动SREngLdr.exe软件,启动项目会自动跳出该注册表键值被修改,是否需要修复。 KEY_LOCAL_MACHINE\Software\Microsoft\WINDOWSNT\CurrentVersion\Winlogon\Userinit 键值为: C:\WINDOWS\system32\winlogon32.exe winlogon32.exe为启动病毒。 正常的值为C:\WINDOWS\system32\Userinit.exe 接下来就是恢复桌面了 \HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\ \HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\ 将非默认项全都删除,然后重新配置桌面,我们熟悉的桌面就回来了! 至此,本次手工杀毒基本结束,当然由于时间和能力问题还有至少一个病毒进程还未被找到。

文档评论(0)

希望之星 + 关注
实名认证
文档贡献者

我是一名原创力文库的爱好者!从事自由职业!

1亿VIP精品文档

相关文档