Red de conocimiento informático - Computadora portátil - C:\WINDOWS\system32\cmd.exe ¿Qué está pasando?

C:\WINDOWS\system32\cmd.exe ¿Qué está pasando?

Este es un síntoma de que el software se ha desinstalado de forma anormal o está infectado por un virus troyano. El procesamiento es el siguiente:

a. seleccione el elemento de inicio: eliminará el gancho delante de Kbdhe 222.dll; confirme para salir. (Si no, puede omitirlo. El paso 4 no es necesario en este momento)

b Iniciar - Ejecutar: regedit - Editar - Buscar: Kbdhe 222.dll - Eliminar el valor clave encontrado, presione F3. para continuar buscando y eliminando hasta que se eliminen todos.

c. Limpiar con el Asistente de limpieza de Windows V1.7.00.7.0206 (software ecológico puro).

d. Después de reiniciar, verifique y confirme en el cuadro de diálogo emergente.

e. Utilice 360 ​​​​Security Guard para eliminar malware y troyanos y habilitar la supervisión.

Información ampliada:

Los "troyanos" se utilizan a menudo en redes informáticas. El software de control remoto es algo similar, pero debido a que el software de control remoto es un control "bien intencionado", generalmente no se puede ocultar. El "caballo de Troya" es exactamente lo contrario. control remoto Si no hay un fuerte En términos de ocultación, es "inútil". ?

Se refiere a controlar otro ordenador a través de un programa específico (programa troyano). Los caballos de Troya suelen tener dos programas ejecutables: uno es el cliente, es decir, el extremo de control y el otro es el servidor, es decir, el extremo controlado. Lo que se implanta en la computadora de la víctima es la parte del "servidor", y el llamado "hacker" usa el "controlador" para ingresar a la computadora que ejecuta el "servidor".

Después de ejecutar el "servidor" del programa troyano, se abrirán uno o varios puertos en el ordenador de la víctima, lo que permitirá a los piratas informáticos utilizar estos puertos abiertos para entrar en el sistema informático. verse comprometido. ¡No hay ninguna garantía! ?

Para evitar que el troyano fuera descubierto, los diseñadores del troyano utilizaron varios medios para ocultarlo. Una vez que el servicio troyano se esté ejecutando y conectado al extremo de control, el extremo de control tendrá la mayoría de los derechos operativos del servidor, como agregar contraseñas a la computadora, navegar, mover, copiar, eliminar archivos, modificar el registro, cambiar de computadora. configuraciones, etc

Referencia: Enciclopedia Baidu-Virus Caballo de Troya