¿Cómo comprobar manualmente si el ordenador está infectado?
① Tipo destructivo: puramente destructivos. Ahora hay muy pocos y pocos piratas informáticos están dispuestos a crear este tipo de virus.
② Tipo de tráfico: este tipo incluye complementos de Baidu, complementos 3712 y otros tipos, cuyo objetivo principal es obtener tráfico. Dado que los desarrolladores de este tipo son generalmente grandes empresas con equipos de I+D ricos y poderosos, se utilizan un montón de tecnologías como inserción de procesos, protección de procesos, tecnología de gancho, BHO y niveles de controladores del sistema, lo que dificulta la eliminación.
3. Tipos de robo de datos: Gray Pigeon, Password Thief, Shangxing Thief, Ala QQ Thief, etc. son todos de este tipo. Se roba información para venderla por dinero. En la cima de esta cadena industrial se encuentran los piratas informáticos que empaquetan la información robada en lotes, los llaman sobres y los venden a la siguiente parte a un precio bajo. Después de que la siguiente parte los compra, los llevan a plataformas comerciales como. Taobao y venderlos al por mayor.
Las tecnologías de virus actuales incluyen:
1. Bajo nivel: los creadores de virus no tienen contenido técnico y no utilizan más que: cambiar el nombre del virus para que sea similar al proceso y la escritura del sistema. en el registro Ejecutar en , escriba el elemento de inicio en el menú de inicio. Los más despiadados infectarán archivos del sistema. Aunque tiene un contenido técnico bajo, tiene una alta letalidad. El panda que quema incienso el año pasado fue el mejor ejemplo. La tecnología es de muy bajo nivel y hay muchos tutoriales en Internet para escribir virus de bajo nivel. Incluso yo puedo escribir un virus que sea más poderoso que este en medio día. Debido a que abusó de la tecnología de infección de archivos y destruyó una gran cantidad de datos, incluso el tío policía fue alertado y no tuvo más remedio que ir a la cárcel y quedarse allí.
2. Nivel intermedio: el productor tiene ciertas habilidades y los métodos utilizados incluyen: reemplazar archivos del sistema, registrarse como servicios del sistema, protección de procesos y otras tecnologías. Un ejemplo típico es Gray Pigeon, que se utiliza para registrarse como un servicio del sistema, insertar IE cuando se ejecuta, ocultar el proceso de IE insertado y garantizar que el firewall no intercepte sus datos. Sus creadores fueron lo suficientemente inteligentes como para contratar a un abogado y emitir un comunicado diciendo que estaban desarrollando un software de control remoto, no un virus. Se retiró del escenario de la historia en el momento adecuado y alcanzó fama y fortuna.
3. Naturaleza avanzada: este tipo de productor tiene muy buenas habilidades, está familiarizado con el desarrollo subyacente de Windows, conoce vc y ensamblador y puede escribir programas de tamaño pequeño y potentes en función. Pueden usar ganchos y Bho de manera flexible, y algunos también pueden escribir virus a nivel de controlador. Estas personas son muy inteligentes y rara vez se exponen. Utilizan pruebas falsificadas, alquilan servidores extranjeros y utilizan pollos de engorde para controlar los virus, por lo que es difícil detectarlos.
II.
smss.exe spoolsv.exe winlogon.exe
Svchost.exe requiere muchos servicios para iniciarse, por lo que es posible que veas más de uno como este. Proceso
Pero no se deje engañar por el Administrador de tareas: los programas de virus de bajo nivel pueden evitar ser cerrados cambiando el nombre del programa.
Recomiendo usar IceSword, que es una herramienta de gestión de procesos más poderosa. Le permite ver la ruta de ejecución del programa y ver los procesos ocultos, para que virus como Gray Pigeon no se le escapen.
Tres.
Cuando descubras que tu ordenador está infectado y no se puede solucionar con un software antivirus, debes intentar eliminar el virus manualmente.
1. Abra el administrador de tareas y busque procesos sospechosos (los llamados procesos sospechosos no son procesos del sistema ni procesos que usted mismo abre). Si es así, escriba su nombre.
2. Reinicie la computadora y presione la tecla F8 al iniciar para ingresar al modo seguro.
3 Busque programas sospechosos para determinar si son virus: puede verificar el tiempo de creación y información de derechos de autor del archivo para determinar.
4. Cortar la ruta de inicio del programa: Generalmente, los programas con virus se iniciarán automáticamente a través del registro. Hay muchos lugares donde están escritos, como
HKEY_LOCAL_MACHINE\SOFTWARE. \Microsoft\Windows\ CurrentVersion\Run, si resulta agotador comprobarlo manualmente, el autor recomienda un software llamado autoruns. Enumerará todos los lugares en los que se debe escribir desde que se inició el programa. Puede eliminar las entradas de registro sospechosas. Juzgar archivos sospechosos también se realiza mirando la hora del archivo.
5. Finalmente, abra Mi PC--Herramientas--Opciones de carpeta, elimine el gancho frente a "Ocultar archivos protegidos del sistema" y marque "Mostrar todos los archivos". "Mostrar todos los archivos", luego haga clic en Aceptar y finalmente busque "ejecución automática", elimine los archivos buscados, evite que la unidad de disco se reinicie y finalmente reinicie.
4. Utilice "Ejecución automática".
Debido a limitaciones de tiempo, arriba solo se presenta la detección de virus simple. En cuanto a los virus sin proceso, como los virus hook, bho y de nivel de controlador, los presentaremos más adelante, cuando tengamos tiempo.
El último es el anuncio:
Como no quiero pretender ser un hacker, escribamos algunos códigos para venderlos:
1. Simular el código de clic del mouse: simular perfectamente el movimiento del mouse, hacer clic, abrir ventanas emergentes y regresar al origen son los módulos que se deben hacer bien al escribir complementos publicitarios. Escribí dos versiones de vb y delphi, que juntas cuestan 700 y las independientes 400.
2. Complemento publicitario terminado: está escrito en Delphi. El programa no tiene proceso y es llamado por IE. Controla directamente la interfaz de texto/html. El código se puede utilizar para reemplazar anuncios después de la modificación. La licencia del programa cuesta 300 RMB y el código fuente del programa cuesta 5000 RMB.