收藏 分享(赏)

木马通用的激活方式和清除方法.doc

上传人:j35w19 文档编号:7776739 上传时间:2019-05-25 格式:DOC 页数:9 大小:44KB
下载 相关 举报
木马通用的激活方式和清除方法.doc_第1页
第1页 / 共9页
木马通用的激活方式和清除方法.doc_第2页
第2页 / 共9页
木马通用的激活方式和清除方法.doc_第3页
第3页 / 共9页
木马通用的激活方式和清除方法.doc_第4页
第4页 / 共9页
木马通用的激活方式和清除方法.doc_第5页
第5页 / 共9页
点击查看更多>>
资源描述

1、1木马通用的激活方式和清除方法木马取自古希腊神话的特洛伊木马记,是一种基于远程控制的黑客工具,具有很强的隐藏性和危害性。为了达到控制服务端主机的目的,木马往往要采用各种手段达到激活自己,加载运行的目的。这里,我们简要的介绍一下木马通用的激活方式,它们的藏身地,并通过一些实例来让您体会一下手动清除木马的方法。在 Win.ini 中启动木马:在 Win.ini 的Windows小节中有启动命令“load=”和“run=” ,在一般的情况下“=”后面是空的,如果后面跟有程序,比如:run=C:Windows ile.exeload=C:Windows ile.exe则这个 file.exe 很有可能

2、就是木马程序。在 Windows XP 注册表中修改文件关联:修改注册表中的文件关联是木马常用的手段,如何修改的方法已在本系列的前几文中有过阐述。举个例子,在正常情况下 txt 文件的打开方式为 Notepad.exe(记事本) ,但一旦感染了文件关联木马,则 txt 文件就变成条用木马程序打开了。如著名的国产木马“冰河” ,就是将注册表 HKEY_CLASSES_ROOT xtfileshellopencommand 子键分支下的键值项“默认”的键值“C:Windows otepad.exe %1”修改为“C:WindowsSystemSysexplr.exe”,这样,当你双击一个 txt

3、文件时,原本应该用记事本打开的文件,现在就成了启动木马程序了。当然,不仅是 txt 文件,其它类型的文件,如 htm、exe、zip、com 等文件2也都是木马程序的目标,要小心。对这类木马程序,只能检查注册表中的 HKEY_CLASSES_ROOT 中的文件类型 shellopencommand 子键分支,查看其值是否正常。在 Windows XP 系统中捆绑木马文件:实现这种触发条件首先要控制端和服务端已通过木马建立连接,控制端用户使用工具软件将木马文件和某一应用程序捆绑在一起,上传到服务端覆盖原有文件,这样即使木马被删除了,只要运行捆绑了木马的应用程序,木马又会被重新安装了。如果捆绑在系

4、统文件上,则每次 Windows XP 启动都会启动木马。在 System.ini 中启动木马:System.ini 中的boot小节的 shell=Explorer.exe 是木马喜欢的藏身之所,木马通常的做法是将该语句变为这样:Shell=Explorer.exe file.exe这里的 file.exe 就是木马服务端程序。另外,在386enh小节,要注意检查在此小节的“driver=path程序名” ,因为也有可能被木马利用。mic、drivers、drivers32这三个小节也是要加载驱动程序的,所以也是添加木马的理想场所。利用 Windows XP 注册表加载运行:注册表中的以下位

5、置是木马偏爱的藏身之所:HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion子键分支下所有以“run”开头的键值项数据。HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion3子键分支下所有以“run”开头的键值项数据。HKEY_USERS.DEFAULTSoftwareMicrosoftWindowsCurrentVersion子键分支下所有以“run”开头的键值项数据。在 Autoexec.bat 和 Config.sys 中加载运行木马:要建立控制端与服务端的连接,将已添置

6、木马启动命令的同名文件上传到服务端覆盖着两个文件才能以这种方式启动木马。不过不是很隐蔽,所以这种方式并不多见,但也不能掉以轻心。在 Winstart.bat 中启动木马:Winstart.bat 也是一个能自动被 Windows XP 加载运行的文件,多数时由应用程序及 Windows 自动生成,在执行了 W 或者Kernel386.exe,并加载了多数驱动程序之后开始执行(这可以通过在启动时按 F8 选择逐步跟踪启动过程的启动方式得知) 。由于Autoexec.bat 的功能可以由 Winstart.bat 代替完成,因此木马完全可以像在 Autoexec.bat 中那样被加载运行。木马病毒

7、的通用排查技术现在,我们已经知道了木马的藏身之处,查杀木马自然就容易了。如果您发现计算机已经中了木马,最安全最有效的方法就是马上与网络段开,防止计算机骇客通过网络对您进行攻击,执行如下步骤:1、编辑 Win.ini 文件,将Windows小节下面的“run=木马程序”或“load=木马程序”更改为“run=” , “load=”。2、编辑 System.ini 文件,将boot小节下面的“shell=木马文件”更改为“shell=Explorer.exe” 。3、在 Windows XP 注册表中进行修改:先在4HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindow

8、sCurrentVersionRun子键分支下找到木马程序的文件名删除,并在整个注册表中查找木马程序,将其删除或替换。但可恶的是,并不是所有的木马程序都只要删除就能万事大吉的,有的木马程序被删除后会立即自动添上,这时,您需要记下木马的位置,即它的路径和文件名,然后退到 DOS 系统下,找到这个文件并删除。重启计算机,再次回到注册表中,将所有的木马文件的键值项删除。Re:用注册表清除计算机病毒计算机木马清除实例冰河 v1.1 的注册表清除实例:在注册表编辑器中打开HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun子键分支,在右边

9、的窗口中找到并删除C:WINNTSystem32Kernel32.exe,C:WINNTSystem32sysexplr.exe,再重新启动到 MS-DOS 方式后,删除 C:WINNTSystem32Kernel32.exe 和C:WINNTSystem32sysexplr.exe 木马程序。AOL Trojan 的注册表清除实例:首先到 MS-DOS 方式下,删除以下文件:C:command.exeC:Americ1.0uddyl1.exeC:Windowssystem orton1 egist1.exe打开 Win.ini 文件,在Windows小节下面将特洛伊木马程序的路径清除掉,改为

10、“run=” , “load=”,保存 Win.ini 文件。5然后打开 Windows XP 注册表,打开HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun子键分支,将右表窗口中的键值项“WinProfile=C:Command.exe”删除,关闭注册表,重启计算机即可。Doly v1.1-v1.5 的注册表实例(v1.6 和 v1.7 类似):首先进入 MS-DOS 方式,删除以下三个木马程序,但 v1.35 版还多一个木马文件 Mdm.exe。C:WindowsSystem esk.sysC:WindwosStart M

11、enuProgramsStartupmstesk.exeC:Program FilesMStesk.exeC:Program FilesMdm.exe重新启动 Windows,打开 Win.ini 文件,将windows小节下的“load=C:WindowsSystem esk.exe”删除,即改为“load=” ,保存Win.ini 文件。然后,在注册表中打开HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRun子键分支,将右边的窗口中的键值项“Mstesk=”C:Program FilesMStesk.exe”删除,打开HKEY

12、_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionss 子键分支,将其下的全部内容都删除(全为木马参数选择和设置的服务器) ;再打开HKEY_USERS.DEFAULTSOFTWAREMicrosoftWindowsCurrentVersionRun子键分支,将右边的窗口中的键值项“Mstesk=”C:Program 6FilesMStesk.exe”删除。关闭注册表,打开 C:Autoexec.bat 文件,删除如下两行:echo off copy c:sys.lon C:WindowsStart MenuStartup ItemsDel

13、c:win.reg保存并关闭 Autoexec.exe 文件。IndocTrination v0.1-v0.11 注册表清除实例:在注册表中打开如下子键:HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunHKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunServicesHKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunOnceHKEY_LOCAL_MACHINESOFTWAREMicrosof

14、tWindowsCurrentVersionRunServices Once将这些子键右边窗口中的如下键值项删除:Msgsrv16=“Msgsrv16”,关闭注册表后重启 Windows,删除C:WindowsSystemmsgserv16.exe 文件。SubSeven-Introduction v1.8 注册表清除实例:打开HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun子键分支和7HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunServices 子键

15、分支,在右窗口中查找到含有“C:WindowsSystem.ini”的键值项数据,将它删除。打开 Win.ini 文件,将其中的“run=kernel16.dl”改为“run=” ,保存并关闭 Win.ini 文件。打开 System.ini 文件,将其中的“shell=explorer.exe kernel32.dl”改为“shell=explorer.exe” ,保存并关闭System.ini 文件,重启 Windows,删除 C:Windowskernel16.dl 文件。广外女生注册表清除实例:退到 MS-DOS 模式下,删除 System 目录下的 diagcfg.exe。由于该病毒

16、关联的是 exe 文件,因此,现在删除它后 Windows 环境下任何exe 文件都将无法运行。我们先找到 Windows 目录下的注册表编辑器“Regedit.exe”,将其改名为“R” 。回到 Windows 模式下,运行“R” 。打开HKEY_CLASSES_ROOTexefileshellopencommand,将其默认值改为“%1 %*”,删除HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunServices 下的键值项“Diagnostic Configuration” 。关闭注册表。回到 Windows 目录,将

17、“R”改回“Regedit.exe” 。Netbull(网络公牛)注册表清除实例:该病毒在 Windows 9X 下:捆绑notepad.exe、writre.exe、regedit.exe、winmine.exe 和8winhelp.exe。在 Windows NT/2000 下捆绑:notepad.exe、regedit.exe、regedt32.exe、drwtsn32.exe 和winmine.exe。打开:HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRunHKEY_LOCAL_MACHINESoftwareMicros

18、oftWindowsCurrentVersionRunServicesHKEY_USERS.DEFAULTSoftwareMicrosoftWindowsCurrentVersionRun在这些子键下删除键值项“CheckDll.exe”=“C:WindowsSystemCheckDllexe”。另外,要察看自己的机器是否中了该病毒,可以察看上面列出的文件,如果发现该文件长度发生变化(大约增加了 40K 左右) ,就删除它们。然后点击开始|附件|系统工具|系统文件检查器,在弹出的对话框中选择“从安装软盘提取一个文件” ,在框中填入要提取的文件(前面你删除的) ,点“确定” ,按屏幕提示将这些文

19、件恢复即可。如果是开机时自动运行的第三方软件,如realplay.exe、QQ 等被捆绑上了,那就必须把这些文件删除后重新安装了。聪明基因注册表清除实例:删除 C:Windows 下的 MBBManager.exe 和 Explore32.exe,再删除 C:WindowsSystem 下的 editor.exe 文件。如果服务端已经运行,则要先用进程管理软件终止 MBBManager.exe 这个进程后才能将它删除。打开9HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun,删除键值项“MainBroad BackManager” 。将 HKEY_CLASSES_ROOT xtfileshellopencommand 的默认值改为“C:WindowsNotepad.exe %1”,恢复 txt 文件关联。将HKEY_CLASSES_ROOThlpfileshellopencommand 的默认值改为“C:Windowswinhlp32.exe %1”,恢复 hlp 文件关联。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报