Red de conocimiento informático - Problemas con los teléfonos móviles - escanear.generic.udp

escanear.generic.udp

No te preocupes por los troyanos, déjame ayudarte:

De hecho, hay muchas formas de combatir el envenenamiento, ¡pero el tratamiento manual con la ayuda de un software antivirus es el más efectivo! ! ! !

Hay dos formas de detectar y eliminar troyanos: detección automática y detección manual. La forma más sencilla de eliminar troyanos es instalar software antivirus (automáticamente). Hoy en día, muchos programas antivirus pueden eliminar los troyanos más comunes en Internet. Se recomienda instalar Kingsoft Antivirus o Security Star XP, ambos. ¡Puede detectar y matar troyanos muy bien!

Dado que la velocidad de actualización del software antivirus es más lenta que la velocidad de aparición de los troyanos en la mayoría de los casos, es muy necesario aprender a detectar y eliminar troyanos manualmente.

1.) Verifique el registro

Ver HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curren Version y HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion. En Windows\CurrentVersion, ¿hay algún nombre de archivo sospechoso debajo de todos los nombres de clave que comienzan con "Ejecutar"? Si es así, debe eliminar la clave correspondiente y luego eliminar la aplicación correspondiente.

2) Verifique el grupo de inicio

Aunque el troyano está oculto en el grupo de inicio, es un buen lugar para cargar y ejecutar automáticamente, por lo que todavía hay troyanos a los que les gusta residir. aquí. La carpeta correspondiente al grupo de inicio es C.DLL:\windows\Startup menu\Program\Startup La ubicación en el registro es HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell

El troyano. No está oculto, pero es un buen lugar para la carga y ejecución automática, por lo que todavía hay troyanos a los que les gusta quedarse aquí. Shell

Carpetas Inicio="C:\windows\menú inicio\programas\inicio". ¡Asegúrate de visitar ambos lugares con frecuencia!

3.) Win.ini y System.ini también son lugares escondidos para troyanos, así que preste atención a estos lugares

Por ejemplo, la sección [Windows] en Win.ini es normal, no hay ningún programa después de cargar y ejecutar, pero preste atención para ver qué programa es y en System.ini, no hay ningún programa después de cargar y ejecutar; La sección [arranque] de Shell = Explorer.exe en System.ini también es un buen lugar para cargar troyanos, así que preste atención aquí también. Cuando vea Shell=Explorer.exe wind0ws.exe, tenga en cuenta que wind0ws.exe probablemente sea un programa de servidor troyano. Por favor verifique rápidamente.

4.) También deberías comprobar los siguientes archivos, el troyano puede estar oculto allí

C:\windows\winstart.bat, C:\windows\wininit.ini, Autoexec . bat

5).

5) Si es un programa iniciado por un archivo EXE, ejecute el archivo para verificar si hay un programa troyano instalado. Si es así, entonces el archivo inicia un troyano o viene incluido con un troyano, por lo que debe buscar otro programa similar y reinstalarlo.

6.)

Siempre hay formas de iniciar troyanos, y solo en circunstancias específicas.

Por lo tanto, preste más atención a sus propios puertos. No debería tener ningún problema al utilizar esto para monitorear la mayoría de los troyanos.

Además, también puedes probar el siguiente método:

Descarga un programa llamado "Ice Blade" de Internet.

Este es un pequeño programa ecológico que no requiere instalación y es seguro de usar.

Esta es la dirección de descarga.

/soft/review/htm2005/20050930_2107Z.htm

En términos generales, no importa qué tipo de troyano sea, los virus que ingresan a nuestras máquinas son "tres ocultos", es decir , procesos ocultos y servicios ocultos. ¡Los archivos ocultos pueden ser monitoreados y eliminados por software antivirus en tiempo real! Pero en este "patín" no se puede ocultar. Los procesos ilegales abiertos se mostrarán en rojo.

En cuanto al software antivirus, hay que decir que cada uno tiene sus propias preferencias. Echemos un vistazo al enlace que figura a continuación para comparar:

Evaluación horizontal de seis antivirus convencionales. -software antivirus

/2004/05/19/39/article220183986.shtml

¿Cómo eligen los consumidores? Evaluación horizontal de seis software antivirus (más detalles en este artículo)

/1380/1383/2005513-197230.html