1. <var id="fe6gj"></var>

    <rp id="fe6gj"><nav id="fe6gj"></nav></rp>

    <noframes id="fe6gj"><cite id="fe6gj"></cite>

    <ins id="fe6gj"><button id="fe6gj"><p id="fe6gj"></p></button></ins>
    1. <tt id="fe6gj"><i id="fe6gj"><sub id="fe6gj"></sub></i></tt>
        始創于2000年 股票代碼:831685
        咨詢熱線:0371-60135900 注冊有禮 登錄
        • 掛牌上市企業
        • 60秒人工響應
        • 99.99%連通率
        • 7*24h人工
        • 故障100倍補償
        您的位置: 網站首頁 > 幫助中心>文章內容

        防范反抗殺毒軟件工作電腦病毒的實際操作流程

        發布時間:  2012/7/4 15:38:54

        下面的文章主要介紹的是注意檢測,防范反抗殺毒軟件工作電腦病毒的實際操作,如今出現了越來越多的對抗殺毒軟件及檢測工具掃描的病毒,他們會關閉甚至刪除殺毒軟件以及檢測工具。一般用戶很難判斷他們藏在哪里,做了些什么。

        而這時殺毒軟件以及安全工具確普遍無法運行。

        如今出現了越來越多的對抗殺毒軟件以及檢測工具掃描的病毒,他們會關閉甚至刪除殺毒軟件以及檢測工具。一般用戶很難判斷他們藏在哪里,做了些什么。而這時殺毒軟件以及安全工具確普遍無法運行。

        本文主要列舉說明一些需要注意和檢測的系統位置,以防范常見的抗殺軟類病毒。

        一:Run鍵值

        典型病毒:AV終結者變種

        目的現象:開機啟動雙進程堅守、關閉殺毒程序等。

        檢測位置:

        HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

        補充說明:該位置屬于常規啟動項,很多程序會寫。

        二:執行掛鉤

        典型病毒:大量惡意軟件以及病毒均會寫入

        目的現象:殺毒軟件難于清理、關閉殺毒程序等。

        檢測位置:

        HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks

        補充說明:很少有正常程序會寫入該位置,病毒幾率非常大。典型例外:瑞星反病毒軟件

        三:Appinit_dlls

        典型病毒:機器狗新變種、磁碟機變種。

        目的現象:安全模式也加載、關閉殺毒程序等。

        檢測位置:

        HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Windows\Appinit_Dlls

        補充說明:很少有正常程序會寫入該位置,病毒幾率變態大。典型例外:AVG互聯網安全套裝

        四:服務以及驅動

        典型病毒:灰鴿子變種

        目的現象:難于發現與清理、關閉殺毒程序等。

        檢測位置:

        HKLM\System\CurrentControlSet\Services

        補充說明:病毒寫入底層服務與rootkits驅動,導致清除困難。

        五:映像劫持

        典型病毒:大多數AV病毒均會寫入此位置

        目的現象:簡單粗暴地讓某個特定文件名的文件無法執行

        檢測位置:

        HKLM\Software\Microsoft\WindowsNT\CurrentVersion\ImageFileExecutionOptions

        補充說明:被劫持的文件不一定是exe文件。如Papa在處理恐怖雞感染號病毒時,為了防止ani.ani還原病毒主文件,便劫持ani.ani文件。

        六:目前已知刪除安全軟件文件的檢測位置

        典型病毒:飄雪變種

        目的現象:殺毒軟件安裝文件被刪除、sreng改名后運行立即被刪除等。

        HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler

        HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad

        補充說明:已知變種均會修改hosts文件、在QQ目錄下寫入隱藏的病毒dll并且修改APIHOOH。

        七:Boot.ini文件

        典型病毒:磁碟機變種

        目的現象:獨占訪問Boot.ini文件,導致未更新的grub重啟刪除工具失效。

        檢測位置:Boot.ini

        補充說明:在Vista操作系統下對該項檢測沒有意義。

        小結:檢測報告的分析工作需要具備常用軟件以及操作系統豐富的使用經驗,才可以比較迅速準確地定位到具體問題。本文僅將對抗殺軟類病毒常見的關注位置找出來供大家參考。其實還有很多病毒會加載的位置本文不做詳述,請具體問題具體分析。

        PapaCheck檢測工具v3.0目前可以比較全面地檢測到包括對抗殺毒軟件、刪除安全工具病毒在內的非感染型病毒的寫入位置。如在Vista下面使用時,需要右鍵單擊該文件后點擊“以管理員身份運行”。

        注:在腳本運行時請閱讀其中的免責信息。在檢測的過程中有可能會提示“沒有找到pkmws.dll,因此這個程序未能啟動重新安裝應用可能會修復此問題”點擊“確定”即可。提示“插入軟盤”,點擊”“取消”即可。相關提示并不影響檢測報告的生成。如果您沒有執行掃描操作,按“CTRL+C”鍵終止或直接關閉了程序,則會在當前目錄生成papa.com、papascan.bat、papawb.com、papashell.exe、papatask.exe這六個文件。相關文件釋放與調用不會對您系統造成影響,檢測結束后直接刪除即可。


        本文出自:億恩科技【www.endtimedelusion.com】

        服務器租用/服務器托管中國五強!虛擬主機域名注冊頂級提供商!15年品質保障!--億恩科技[ENKJ.COM]

      1. 您可能在找
      2. 億恩北京公司:
      3. 經營性ICP/ISP證:京B2-20150015
      4. 億恩鄭州公司:
      5. 經營性ICP/ISP/IDC證:豫B1.B2-20060070
      6. 億恩南昌公司:
      7. 經營性ICP/ISP證:贛B2-20080012
      8. 服務器/云主機 24小時售后服務電話:0371-60135900
      9. 虛擬主機/智能建站 24小時售后服務電話:0371-60135900
      10. 專注服務器托管17年
        掃掃關注-微信公眾號
        0371-60135900
        Copyright© 1999-2019 ENKJ All Rights Reserved 億恩科技 版權所有  地址:鄭州市高新區翠竹街1號總部企業基地億恩大廈  法律顧問:河南亞太人律師事務所郝建鋒、杜慧月律師   京公網安備41019702002023號
          1
         
         
         
         

        0371-60135900
        7*24小時客服服務熱線

         
         
        av不卡不卡在线观看_最近2018年中文字幕_亚洲欧美一区二区三区_一级A爱做片免费观看国产_日韩在线中文天天更新_伊人中文无码在线