木马病毒的可执行代码是怎么样的
你这个问题有点高深了,对于我这种没研究过病毒的人,似乎没办法完整的回答你的问题.但是一些皮毛我还是能给你讲一些的,不一定全对,仅供参考.
代码的话,我没怎么研究过,我知道一种就是把代码写入网站中,让你电脑打开这个网站去进行跳转,或者进行下载他指定的程序.导致你电脑中毒.还有一种你所谓的图片,是用捆绑工具,它不但可以捆绑图片,MP3.EXE等格式的都可以进行捆绑!
腾讯电脑管家依托小红伞(antivir)国际顶级杀毒引擎、腾讯云引擎,鹰眼引擎等四核专业引擎查杀能力,病毒识别率提高30%,深度根除顽固病毒!全方位保障用户上网安全.
我现在用电脑管家好久了,电脑一直很正常,没出现过什么大碍.楼主抓紧试试吧.效果相当好!
希望能够帮到你~
怎样查杀木马病毒
木马清除最好是手动清除,这样既杀得彻底也杀得放心。 中了病毒,要是杀毒软件有提示,可以看看那个病毒的名称,再上网搜病毒相关资料(像AV终结者那样会禁止搜索资料的病毒可以从其它渠道获得病毒的相关信息或是把病毒上传给杀毒厂商,寻求帮助),如果有对应的专杀工具,下载,安全模式杀毒即可,没有的话就从一些资料上分析该病毒的特征,然后从那些特征开始着手。那些木马进程一般都会隐藏,很难找到,最好使用IcesWord(冰刃)来查找,并在安全模式下删除,然后在注册表里把相关名称的键值删除(删除前请备份),再用冰刃看看硬盘里是否有病毒残余(名字大致相同的且是新建的文件),有的话全部删除。如果系统中有重要数据受到损坏,就不要再进行其它操作(要是进行其它操作会覆盖掉那些系统隐藏的正常的数据),上网搜索数据恢复软件即可。卡巴斯基是世界病毒库最大的一款杀毒软件.但是占内寸较大.如果电脑配置好的话可以考虑安装.如果配置一般的话建议安装NOD32,它占内存小,杀毒能力不错,保护范围全面.据说网上有很多免费的NOD32下载!推荐nod32这款杀毒软件,获2007年度AV-Comparatives测试总冠军,非常出色的杀软,杀毒能力很强,占资源很小,安装包大小不到20M,而且没有任何广告,虽然同样是国外杀软,但是对国内软件支持的很好,我使用目前还没出现过误报误杀的现象。现在下载pplive可以免费下载nod32的简体中文版并且赠送半年的正版激活码这是官方的活动,完全免费的。不妨试试最好配合安全卫士360和QQKAV一起使用,能更好的保护系统。(可以到丁香鱼工作室下载各种破解版免费的杀毒软件)丁香鱼工作室: http://www.luckfish.net/如果大家使用的是Windows 2K或Windows XP那么教大家一招克就能死所有病毒!!如果你是新装的系统(或者是你能确认你的系统当前是无毒的),那就再好不过了,现在就立即就打开:“开始→程序→管理工具→计算机管理→本地用户和组→用户” 吧!首先就是把超级管理员密码更改成十位数以上,然后再建立一个用户,把它的密码也设置成十位以上并且提升为超级管理员。这样做的目的是为了双保险:如果你忘记了其中一个密码,还有使用另一个超管密码登陆来挽回的余地,免得你被拒绝于系统之外;再者就是网上的黑客无法再通过猜测你系统超管密码的方式远程获得你系统的控制权而进行破坏。接着再添加两个用户,比如用户名分别为:user1、user2;并且指定他们属于user组,好了,准备工作到这里就全部完成了,以后你除了必要的维护计算机外就不要使用超级管理员和user2登陆了。只使用user1登陆就可以了。登陆之后上网的时候找到 ie,并为它建立一个快捷方式到桌面上,右键单击快捷方式,选择“以其他用户方式运行”点确定!要上网的时候就点这个快捷方式,它会跟你要用户名和密码这时候你就输入user2的用户名和密码!!!好了,现在你可以使用这个打开的窗口去上网了,可以随你便去放心的浏览任何恶毒的、恶意的、网站跟网页,而不必再担心中招了!因为你当前的系统活动的用户时user1。而user2是不活动的用户,我们使用这个不活动的用户去上网时,无论多聪明的网站,通过ie 得到的信息都将让它都将以为这个user2就是你当前活动的用户,如果它要在你浏览时用恶意代码对你的系统搞搞破坏的话根本就时行不通的,即使能行通,那么被修改掉的仅仅时use2的一个配置文件罢了,而很多恶意代码和病毒试图通过user2进行的破坏活动却都将失败,因为user2根本就没运行,怎么能取得系统的操作权呢??既然取不得,也就对你无可奈何了。而他们更不可能跨越用户来操作,因为微软得配置本来就是各各用户之间是独立的,就象别人不可能跑到我家占据我睡觉用的床一样,它们无法占据user1的位置!所以你只要能保证总是以这个user2用户做代理来上网(但却不要使用user2来登陆系统,因为如果那样的话,如果user2以前中过什么网页病毒,那么在user2登陆的同时,他们极有可能被激活!),那么无论你中多少网页病毒,全部都将是无法运行或被你当前的user1用户加载的,所以你当前的系统将永远无毒!不过总有疏忽的时候,一个不小心中毒了怎么办??不用担心,现在我们就可以来尽情的表演脱壳的技术了!开始金蝉脱壳:重新启动计算机,使用超级管理员登陆——进入系统后什么程序都不要运行你会惊奇的发现在的系统竟然表现的完全无毒!!,那就再好不过了,现在就立即就打开:“开始→程序→管理工具→计算机管理→本地用户和组→用户” 吧!把里面的user1和user2两个用户权删掉吧,你只需要这么轻轻的一删就可以了,那么以前随着这两个用户而存在的病毒也就跟随着这两个用户的消失而一起去长眠了——(好象是陪葬,呵呵!)。这么做过之后我保证你的win2k就象新装的一个样,任何系统文件和系统进程里都完全是没有病毒的!好!现在再重复开始的步骤从新建立user1和user2两个用户,让他们复活吧。他们复活是复活了,但是曾跟随了他们的病毒却是没这机会了,因为win2k 重新建立用户的时候会重新分配给他们全新的配置,而这个配置是全新的也是不可能包含病毒的!!!建立完成之后立即注销超级管理员,转如使用user1登陆,继续你象做的事吧,你会发现你的系统如同全新了!以上方法可以周而复始的用,再加上经常的去打微软的补丁,几乎可以永远保证你的操作系统是无毒状态!只要你能遵循以下几条规辙:一、任何时间都不以超级管理员的身份登陆系统——除非你要进行系统级更新和维护、需要使用超级管理员身份的时候或是你需要添加和删除用户的时候。二、必须使用超级管理员登陆的时候,保证不使用和运行任何除了操作系统自带的工具和程序之外的任何东西,而且所有维护都只通过开始菜单里的选项来完成,甚至连使用资源管理器去浏览硬盘都不!只做做用户和系统的管理和维护就立即退出,而决不多做逗留!(这也是微软的要求,微软最了解自己的东东,他的建议是正确的。浏览硬盘的事,在其他用户身份下你有大把的机会,在超级管理员的身份下还是不要了!!这应该事能完全作到的)。
被别人远程控制的木马病毒怎么杀
1.首先得隔离网络,简单点就是把网线扯掉
2.然后重新开机 按F8进安全模式进行全盘杀毒
下面是病毒的相关介绍,可以使用针对性的杀毒软件进行清理:
远程管理特洛伊木马(RAT)病毒
恶意软件的世界常常分成两类:病毒性和非病毒性。病毒是埋藏在其他程序中的很短的程序代码。当“主”程序执行时,病毒就复制自身,并企图做些有破坏性的事。在此过程中,它们的行为很像生物病毒。
蠕虫是一类计算机寄生虫,可以把它们归到病毒阵营,因为它们进行复制,从一台计算机散布到另一台计算机。
作为病毒,蠕虫的有害行为常常只是复制这个行为。它们通过生成大量的电子邮件或申请连接的请求,使服务器没法处理而导致计算机崩溃。
但蠕虫也有别于病毒,它们不是存在于其他文件中的代码。它们可以是整个文件,如Excel数据表格。它们不需要运行另一个程序就进行复制。
远程管理(病毒)是另一类非病毒性恶意软件——特洛伊木马(或更简单地称作木马)的例子。这些程序的目的不是复制,而是渗透进去加以控制。它们伪装成某种东西,但实际上是另一件东西,通常具有破坏性。
有多种类型的木马病毒,其中包括间谍机器人(它在网站上报告计算机用户来访)和击键机器人(它记录和报告用户的击键,目的是为了发现口令和其他的保密信息)。
RAT病毒企图让远程入侵者对受感染的计算机进行管理控制。它们以客户机/服务器那样的方式进行工作。服务器驻留在受感染的机器中,而客户机位于网络上能实施远程入侵的其他地方。
利用标准的TCP/IP或UDP协议,该客户机给服务器发送指令。服务器在受感染的计算机上做被告知的事情。
木马病毒,含RAT病毒,通常由用户、甚至最聪明的用户不经意地下载下来。访问恶意的网站或者点击恶意的链接都可能招致不想要的特洛伊病毒进入(计算机)。RAT病毒利用普通程序和浏览器中的弱点自行安装。
一旦它们驻留在计算机中,RAT病毒是很难发现和去除的。对于Windows用户,简单地击打Ctrl+Alt+Delete键并不能暴露RAT病毒,因为它们在后台工作,不会出现在任务列表中。
有些非常穷凶极恶的RAT病毒设计成以一种即使在被发现后也非常难去除的方式安装。
例如,Back Orifice RAT病毒的一个变种,叫G_Door,安装其服务器作为Windows系统目录中的Kernel32.exe,存活并锁定在那里并控制注册键。
活动的Kernel32.exe是不能去除的,重新启动也不能清除注册键。每次受感染的计算机开机,Kernel32.exe被再次启动,并被激活和锁定。
有些RAT病毒对已知的或标准的端口进行侦听。其他的则对随机的端口进行侦听,通告它的客户机,电子邮件连接到了哪些端口和哪些IP地址。
通过ISP(因特网服务提供商)连接到因特网上的计算机,虽然常常被认为比静态的宽带连接更安全,也可能被这样的RAT病毒所控制。
RAT病毒服务器这种激活连接的能力,也能让它们中的一些可以入侵防火墙。通常向外的连接是允许的,一旦服务器与客户机建立联系,客户机和服务器就能进行通信,服务器就开始遵循客户机的指令工作。
出于各种原因,系统管理员使用合法工具管理网络,如记录雇员的使用和下载程序更新(与某些远程管理木马病毒的功能非常相像)。这两者间的差别可能是非常小的,远程管理工具被入侵者使用就成了RAT病毒。
2001年4月,一名叫Gary McKin-non的失业的英国系统管理员利用合法的远程管理工具——Remotely Anywhere成功地控制了美国海军网络上的多台计算机。
McKinnon通过黑客手段获得目标计算机上未防护的口令和使用非法拷贝的Remotely Anywhere软件,突破了美国海军的网络,利用该远程管理工具偷窃信息、删除文件和记录。McKinnon从他女朋友的电子邮件账号发起攻击,这个账号给侦查留下了线索。
一些有名的RAT病毒是Back Orifice的变种,如Netbus、SubSeven、 Bionet 和Hack''a''tack。这些RAT病毒大多是一组程序,而不是单独的一个程序。黑客把它们变成一个庞大的、具有类似功能的木马病毒阵列。
木马病毒如何破解(源代码破解)
@echo off
echo ------------U盘杀毒------------
@echo.
@echo.
pause
@echo.
@echo.
echo 正在清除病毒
taskkill /F /IM winservice.exe
@echo.
@echo.
echo 请稍等5秒钟
pause
rd /S /Q C:\WINDOWS\winsystem
@echo.
@echo.
rem 删除病毒文件
echo 正在恢复文件夹
@echo.
@echo.
rem 取消属性
dir /a:ds /b dir.txt
for /f "tokens=* delims= " %%i in (dir.txt) do call :ss "%%i"
del dir.txt
attrib -s -h -r open*.exe
del open*.exe
del "*.lnk"
attrib +s +h "System Volume Information"
attrib +s +h ""
@echo.
@echo.
@echo.
@echo.
echo 清除成功。。。
pause
goto :eof
:ss
set var=%1
echo 正在修复文件夹 %var% ...
attrib -s -h -r %var%
goto :e
怎么编木马病毒
下个VB来做个VBS关机脚本,调用CMD的关机命令就可以了,无毒无害,想知道怎样制作网上搜,我就不多说了。
系统的CMD里面有个计划关机命令然后以vbs脚本启动这个命令就行了....算了你还是百度HI我吧,我直接写源码给你,你下个VB回来,然后新建个VBS工程。将代码复制进去然后生成就行了,如果需要的话还可以外加注释给你
4楼说的不对,先不管他代码是否正确,大家想想要是直接文本就可以生成EXE文件那么还用编程做什么,你们说是不是,直接标准答案给我了。
嘻嘻
网站被嵌入木马病毒,从哪里着手才能找到源木马代码呢?
下载到本地。DW建立个站点。本地IIS测试,开启360等拦截嵌入木马,得到木马的地址。然后在DW里对这个站点进行搜索。那么就能把木马搜索出来了。
跪求怎样绞杀变异木马病毒
上网最恐怖的事莫过于新病毒出来的时候,尽管电脑上我们都装有各种强大的杀毒软件,也配置了定时自动更新病毒库,但病毒总是要先于病毒库的更新的,所以中招的每次都不会是少数,这里列举一些通用的杀毒方法,自己亲自动手来用系统自带的工具绞杀病毒:
一、自己动手前,切记有备无患——用TaskList备份系统进程
新型病毒都学会了用进程来隐藏自己,所以我们最好在系统正常的时候,备份一下电脑的进程列表,当然最好在刚进入Windows时不要运行任何程序的情况下备份,样以后感觉电脑异常的时候可以通过比较进程列表,找出可能是病毒的进程。
在命令提示符下输入:
TaskList /fo:csvg:zc.csv
上述命令的作用是将当前进程列表以csv格式输出到“zc.csv”文件中,g:为你要保存到的盘,可以用Excel打开该文件.
二、自己动手时,必须火眼金睛——用FC比较进程列表文件
如果感觉电脑异常,或者知道最近有流行病毒,那么就有必要检查一下。
进入命令提示符下,输入下列命令:
TaskList /fo:csvg:yc.csv
生成一个当前进程的yc.csv文件列表,然后输入:
FC g:\zccsv g:\yc.csy
回车后就可以看到前后列表文件的不同了,通过比较发现,电脑多了一个名为“Winion0n.exe”(这里以这个进程为例)不是“Winionon.exe”的异常进程。
三、进行判断时,切记证据确凿——用Netstat查看开放端口
对这样的可疑进程,如何判断它是否是病毒呢?根据大部分病毒(特别是木马)会通过端口进行对外连接来传播病毒,可以查看一下端口占有情况。
在命令提示符下输入:
Netstat -a-n-o
参数含义如下:
a:显示所有与该主机建立连接的端口信息
n:显示打开端口进程PID代码
o:以数字格式显示地址和端口信息
回车后就可以看到所有开放端口和外部连接进程,这里一个PID为1756(以此为例)的进程最为可疑,它的状态是“ESTABLISHED”,通过任务管理器可以知道这个进程就是“Winion0n.exe”,通过查看本机运行网络程序,可以判断这是一个非法连接!
连接参数含义如下:
LISTENINC:表示处于侦听状态,就是说该端口是开放的,等待连接,但还没有被连接,只有TCP协议的服务端口才能处于LISTENINC状态。
ESTABLISHED的意思是建立连接,表示两台机器正在通信。
TIME-WAIT意思是结束了这次连接,说明端口曾经有过访问,但访问结束了,用于判断是否有外部电脑连接到本机。
四:下手杀毒时,一定要心狠手辣——用NTSD终止进程
虽然知道 “Winion0n.exe”是个非法进程,但是很多病毒的进程无法通过任务管理器终止,怎么办?
在命令提示符下输入下列命令:
ntsd –c q-p 1756
回车后可以顺利结束病毒进程。
提示:“1756”为进程PID值,如果不知道进程的ID,打开任务管理器,单击“查看→选择列→勾上PID(进程标识符)即可。
NTSD可以强行终止除Sytem,SMSS.EXE,CSRSS.EXE外的所有进程。
五、断定病毒后,定要斩草除根——搜出病毒原文件
对于已经判断是病毒文件的“Winion0n.exe”文件,通过搜索“本地所有分区”、“搜索系统文件夹和隐藏的文件和文件夹”,找到该文件的藏身之所,将它删除。
不过这样删除的只是病毒主文件,通过查看它的属性,依据它的文件创建曰期、大小再次进行搜索,找出它的同伙并删除。
如果你不确定还有那些文件是它的亲戚,通过网络搜索查找病毒信息获得帮助。
六、清除病毒后一定要打扫战场
手动修复注册表虽然把病毒文件删除了,但病毒都会在注册表留下垃圾键值,还需要把这些垃圾清除干净。
1、用reg export备份自启动。
由于自启动键值很多,发现病毒时手动查找很不方便。
这里用reg export+批处理命令来备份。
启动记事本输入下列命令:
reg export HKLM\software\Microsoft\Windows\ CurrentVersion\Run fo:\hklmrun.reg
reg export HKCU\Software\Microsoft\Windows\ CurrentVersion\Policies\Explorer\Run f:\hklcu.reg
reg export HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run hklml.reg
注:这里只列举几个常见键值的备份,其它键值请参照上述方法制作。
然后将它保存为ziqidong.bat在命令提示符下运行它,即可将所有自启动键值备份到相应的reg文件中,接着再输入: copy f:\*.reg ziqidong.txt
命令的作用是将所有备份的reg文件输出到“ziqidong.txt”中,这样如果发现病毒新增自启动项,同上次导出自启动值,利用上面介绍的FC命令比较前后两个txt文件,即可快速找出新增自启动项目。
2、用reg delete删除新增自启动键值。
比如:通过上面的方法在[HKER_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion \Run],找到一个“Logon”自启动项,启动程序为“c:\windows\winlogon.exe”,现在输入下列命令即可删除病毒自启动键值:
reg delete HKLM\software\Microssoft\Windows\CurrentVersion\Run /f
3、用reg import恢复注册表。
Reg de-lete删除是的是整个RUN键值,现在用备份好的reg文件恢复即可,输入下列命令即可迅速还原注册表:reg import f:\hklmrun.reg
上面介绍手动杀毒的几个系统命令,其实只要用好这些命令,我们基本可以KILL掉大部分的病毒,当然平时就一定要做好备份工作。
提示:上述操作也可以在注册表编辑器里手动操作,但是REG命令有个好处,那就是即使注册表编辑器被病毒设置为禁用,也可以通过上述命令导出/删除/导入操作,而且速度更快!
七、捆绑木马克星——FIND
上面介绍利用系统命令查杀一般病毒,下面再介绍一个检测捆绑木马的“FIND”命令。
相信很很多网虫都遭遇过捆绑木刀,这些“批着羊皮的狼”常常躲在图片、FLASH、甚至音乐文件后面。
当我们打开这些文件的时候,虽然在当前窗口显示的确实是一幅图片(或是播放的FLASH),但可恶的木马却已经在后台悄悄地运行了。
现在用FIND命令检测图片是否捆绑木马,在命令提示符输入:
FIND /c /I"This program″g:\chaonv.jpe.exe其中:g:\chaonv.jpe.exe表示需要检测的文件
FIND命令返回的提示是“___G:CHAONV.EXE: 2”,这表明“G:、CHAONV.EXE”确实捆绑了其它文件。
因为FIND命令的检测:如果是EXE文件,正常情况下返回值应该为“1”;如果是不可执行文件,正常情况下返回值应该为“0”,其它结果就要注意了。
提示:其实很多捆绑木马是利用Windows默认的“隐藏已知类型文件扩展名”来迷惑我们,比如本例的“chaonv.jpe.exe”,由于这个文件采用了JPG文件的图标,才导致上当。
打开“我的电脑”,单击“工具→文件夹选项”,“单击”“查看”,去除“隐藏已知类型文件扩展名”前的小勾,即可看清“狼”的真面目。
八、总结
最后我们再来总结一下手动毒的流程:
用TSKLIST备份好进程列表→通过FC比较文件找出病毒→用NETSTAT判断进程→用FIND终止进程→搜索找出病毒并删除→用REG命令修复注册表。
这样从发现病毒、删除病毒、修复注册表,这完成整个手动查毒、杀毒过程。
系统自带不起眼但又很强的杀毒工具
Windows系统集成了无数的工具,它们各司其职,满足用户不同的应用需求。其实这些工具“多才多艺”,如果你有足够的想象力并且善于挖掘,你会发现它们除了本行之外还可以帮我们杀毒。
一、任务管理器给病毒背后一刀
Windows任务管理器是大家对进程进行管理的主要工具,在它的“进程”选项卡中能查看当前系统进程信息。在默认设置下,一般只能看到映像名称、用户名、CPU占用、内存使用等几项,而更多如I/O读写、虚拟内存大小等信息却被隐藏了起来。可别小看了这些被隐藏的信息,当系统出现莫名其妙的故障时,没准就能从它们中间找出突破口。
1.查杀会自动消失的双进程木马
前段时间朋友的电脑中了某木马,通过任务管理器查出该木马进程为“system.exe”,终止它后再刷新,它又会复活。进入安全模式把 c:\windows\system32\system.exe删除,重启后它又会重新加载,怎么也无法彻底清除它。从此现象来看,朋友中的应该是双进程木马。这种木马有监护进程,会定时进行扫描,一旦发现被监护的进程遭到查杀就会复活它。而且现在很多双进程木马互为监视,互相复活。因此查杀的关键是找到这“互相依靠”的两个木马文件。借助任务管理器的PID标识可以找到木马进程。
调出Windows任务管理器,首先在“查看→选择列”中勾选“PID(进程标识符)”,这样返回任务管理器窗口后可以看到每一个进程的PID标识。这样当我们终止一个进程,它再生后通过PID标识就可以找到再生它的父进程。启动命令提示符窗口,执行“taskkill /im system.exe /f”命令。刷新一下电脑后重新输入上述命令如图1,可以看到这次终止的system.exe进程的PID为1536,它属于PID为676的某个进程。也就是说PID为1536的system.exe进程是由PID为676的进程创建的。返回任务管理器,通过查询进程PID得知它就是 “internet.exe”进程进程。(如图)
图1 查询PID进程 找到了元凶就好办了,现在重新启动系统进入安全模式,使用搜索功能找到木马文件c:\windows\internet.exe ,然后将它们删除即可。前面无法删除system.exe,主要是由于没有找到internet.exe(且没有删除其启动键值),导致重新进入系统后 internet.exe复活木马。
2.揪出狂写硬盘的P2P程序
单位一电脑一开机上网就发现硬盘灯一直闪个不停,硬盘狂旋转。显然是本机有什么程序正在进行数据的读取,但是反复杀毒也没发现病毒、木马等恶意程序。
打开该电脑并上网,按Ctrl+Alt+Del键启动了任务管理器,切换到“进程”选项卡,点击菜单命令“查看→选择列”,同时勾选上“I/O写入” 和“I/O写入字节”两项。确定后返回任务管理器,发现一个陌生的进程hidel.exe,虽然它占用的CPU和内存并不是特别大,但是I/O的写入量却大得惊人,看来就是它在捣鬼了,赶紧右击它并选择“结束进程”终止,果然硬盘读写恢复正常了。
二、系统备份工具杀毒于无形
笔者曾遭遇一个无法删除的病毒“C:\Program Files\Common Files\PCSuite\rasdf.exe”,同时也无法复制这个文件,如何清除它。笔者通过系统备份工具清除了该病毒,操作过程如下:
第一步:单击“开始→所有程序→附件→系统工具→备份”,打开备份或还原向导窗口,备份项目选择“让我选择要备份的内容”,定位到“C:\Program Files\Common Files\PCSuite”。
第二步:继续执行备份向导操作,将备份文件保存为“g:\virus.bkf”,备份选项勾选“使用卷阴影复制”,剩余操作按默认设置完成备份。
第三步:双击“g:\virus.bak”,打开备份或还原向导,把备份还原到“g:\virus”。接着打开“g:\virus”,使用记事本打开病毒文件“rasdf.exe”,然后随便删除其中几行代码并保存,这样病毒就被我们使用记事本破坏了(它再也无法运行)。
第四步:操作同上,重新制作“k:\virus”的备份为“k:\virus1.bkf”。然后启动还原向导,还原位置选择“C:\Program Files\Common Files\PCSuite\”,还原选项选择“替换现有文件”。这样,虽然当前病毒正在运行,但备份组件仍然可以使用坏的病毒文件替换当前病毒。还原完成后,系统提示重新启动,重启后病毒就不会启动了(因为它已被记事本破坏)。
三、记事本借刀杀人
1.双进程木马的查杀
现在,越来越多的木马采用双进程守护技术保护自己,就是两个拥有同样功能的代码程序,不断地检测对方是否已经被别人终止,如果发现对方已经被终止了,那么又开始创建对方,这给我们的查杀带来很大的困难。不过,此类木马也有“软肋”,它只通过进程列表进程名称来判断被守护进程是否存在。这样,我们只要用记事本程序来替代木马进程,就可以达到“欺骗”守护进程的目的。
下面以某变种木马的查杀为例。中招该木马后,木马的“internet.exe”和“systemtray.exe”两个进程会互相监视。当然,我们中招的时候大多不知道木马具体的监护进程。不过,通过进程名称可以知道,“systemtray.exe”是异常的进程,因为系统正常进程中没有该进程。下面使用替换方法来查杀该木马。
第一步:单击“开始→运行”,输入“Msinfo32”打开系统信息窗口,展开“系统摘要→软件环境→正在运行任务”,这里可以看到“systemtray.exe”路径在“C:\Windows\System32”下。
第二步:打开“C:\Windows\System32”,复制记事本程序“notepad.exe”到“D:\” ,同时重命名为“systemtray.exe”。
第三步:打开记事本程序,输入下列代码,保存为“shadu.bat”,放置在桌面(括号为注释,无须输入):
@echo off
Taskkill /f /im systemtray.exe (使用taskkill命令强行终止“systemtray.exe”进程)
Delete C:\Windows\System32\systemtray.exe (删除病毒文件)
Copy d:\systemtray.exe C:\Windows\System32\(替换病毒文件)
第四步:现在只要在桌面运行“shadu.bat”,系统会将“systemtray.exe”进程终止并删除,同时把改名的记事本程序复制到系统目录。这样,守护进程会“误以为”被守护进程还存在,它会立刻启动一个记事本程序。
第五步:接下来我们只要找出监视进程并删除即可,在命令提示符输入:
“taskkill /f /im systemtray.exe ”,将守护进程再生的“systemtray.exe”终止,可以看到“systemtray.exe”进程是由“PID 3288的进程”创建的,打开任务管理器可以看到“PID 3288的进程”为“internet.exe”,这就是再生进程的“元凶”。
第六步:按照第一步方式,打开系统信息窗口可以看到“internet.exe”也位于系统目录,终止“internet.exe”进程并进入系统目录把上述两个文件删除即可。
2.使病毒失效并删除
大家知道,文件都是由编码组成的,记事本程序理论上可以打开任意文件(只不过有些会显示为乱码)。我们可以将病毒打开方式关联到记事本,使之启动后变成由记事本打开,失去作恶的功能。比如,一些顽固病毒常常会在注册表的 “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run”等启动位置生成难以删除的键值,达到恶意启动的目的。下面使用记事本来“废”掉病毒的生命力。
第一步:启动命令提示符,输入“ftype exefile=notepad.exe %1”,把所有EXE程序打开方式关联到记事本程序,重启系统后我们会发现桌面自动启动好几个程序,这里包括系统正常的程序如输入法、音量调整程序等,当然也包括恶意启动的流氓程序,不过现在都被记事本打开了。
第二步:根据记事本窗口标题找到病毒程序,比如上例的systemtray.exe程序,找到这个记事本窗口后,单击“文件→另存为”,我们就可以看到病毒具体路径在“C:\Windows\System32”下。现在关掉记事本窗口,按上述路径提示进入系统目录删除病毒即可。
第三步:删除病毒后就可以删除病毒启动键值了,接着重启电脑,按住F8,然后在安全模式菜单选择“带命令提示的安全模式”,进入系统后会自动打开命令提示符。输入“ftype exefile="%1"%*”恢复exe文件打开方式即可。
四、注册表映像劫持让病毒没脾气
现在病毒都会采用IFO的技术,通俗的讲法是映像劫持,利用的是注册表中的如下键值
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options位置来改变程序调用的,而病毒却利用此处将正常的杀毒软件给偷换成病毒程序。恰恰相反,让我们自己可以利用此处欺瞒病毒木马,让它实效。可谓,瞒天过海,还治其人。
下面我们以屏蔽某未知病毒KAVSVC.EXE为例,操作方法如下:
第一步:先建立以下一文本文件,输入以下内容,另存为1.reg
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVSVC.EXE]
"Debugger"="d:\\1.exe"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVSVC.EXE]
"Debugger"="d:\\1.exe"
(注:第一行代码下有空行。)
第二步:双击导入该reg文件后,确定。
第三步:点“开始→运行”后,输入KAVSVC.EXE。
提示:1.exe可以是任意无用的文件,是我们随意创建一个文本文件后将后缀名.txt改为.exe的,
总结:当我们饱受病毒木马的折磨,在杀毒软件无能为力或者感觉“杀鸡焉用宰牛刀”时,不妨运用系统工具进行病毒木马的查杀,说不定会起到意想不到的效果
如何对木马,病毒进行加壳,有什么代码或者软件可以用?
第一步
在“运行”对话框中输入IExpress就可启动程序
在开始的时候会有两个选项供你选择,一个是创建新的自解压文件(Create new Self Extraction Directive file),另一个是打开已经保存的自解压模板“.sed”文件(Open existing Self Extraction Directive file)。我们应该选择第一项,然后点击“下一步”按钮。[!--empirenews.page--]
第二步
接下来选择制作木马自解压包的三种打包方式(图2),它们分别是建立自解压并自动安装压缩包(Extract files and run an installation command)、建立自解压压缩包(Extract files only)和建立CAB压缩包(Create compressed files only)。
因为我们要制作的是木马解压包,所以应该选择第一项。在输入压缩包标题后点击“下一步”按钮。
第三步
在“确认提示”(Confirmation prompt)这一环节,软件会询问在木马程序解包前是否提示用户进行确认,由于我们是在制作木马程序的解压包,当然越隐蔽越好,选择第一项“不提示”(No prompt),这么做的目的是让中招人毫无防备。点击“下一步”按钮,在接下来的添加“用户允许协议”(License agreement)中添加一个伪装的用户协议迷惑中招者,选择“显示用户允许协议”(Display a license),点击“Browse”选择一份编辑好的TXT文档,此文档可以用微软公司的名义来编辑,设置完毕后点击“下一步”。这一步的目的是迷惑对手并隐藏木马安装的过程。
第四步
现在,我们就进入了文件列表窗口(Packaged files)。点击该窗口中的“Add”按钮添加木马和将要与木马程序捆绑在一起的合法程序。根据刚才编辑的协议文件的内容添加合法程序。例如,你制作的协议和IE补丁包相关,那么你就可将木马和一个正常的IE补丁包添加进来。
随后进入安装程序选择窗口,指定解压缩包开始运行的文件(Install Program)和安装结束后运行的程序(post install command)。例如,在Install Program内设置正常的IE补丁包先运行,此时木马并未运行,在中招者看来的确是一个IE补丁包。在post install command内设置木马程序,这样在IE补丁包安装完毕时,木马程序将会在后台执行,我们的目的也就达到了。
第五步
接下来选择软件在安装过程中的显示模式(Show window)。由于我们的木马是和合法程序捆绑在一起的,所以选择“默认”(Default)即可。接下来进行提示语句(Finished message)的显示设置,由于我们做的是木马捆绑安装程序,当然应该选择“No message”。
第六步
上述设置完成后,接着设置自解压程序的保存位置和名称。在这里要选择“Hide File Extracting Progress Animation from User”,以便隐藏解压缩过程,有助于隐藏某些木马程序启动时弹出的命令提示框。最后,设置在软件安装完成后是否重新启动(Configure reboot),可以根据实际需要来选择。如果你所用的木马是“即插即用”的,那么就选择“No reboot”;如果所采用的木马用于开启终端服务,那么可选择“Always reboot”,同时选择“重新启动前不提示用户”(Do not prompt user before reboot)。[!--empirenews.page--]
在保存刚才所做的设置后点击“下一步”按钮,即可开始制作木马自解压程序。
整个制作过程是在DOS下进行的,在完成度达到100%后会弹出提示窗口,点击“完成”,木马程序与合法程序的捆绑工作就完成了(格式为EXE),直接双击即可运行。你再用杀毒软件查一查。怎么样?已经完全不会被查出来了吧。
现在还等什么?赶快利用“木马屠城”介绍过的网页木马传播技术或木马电子书技术发布你的木马去吧。当然,你也可以把它作为IE的重要补丁发送给别人。
不用第三方工具,无需过多的加壳伪装,让“Windows”来为我们服务,为我们捆绑木马,岂不快哉。