Red de conocimiento informático - Espacio del host - ¿Por qué siempre tengo estas cosas en mi casa?

¿Por qué siempre tengo estas cosas en mi casa?

Primero conéctese a Internet para buscar contenido relacionado con el secuestro del navegador.

Aquí recomendamos una buena herramienta de escaneo e inventario, "HijackThis". Puede escanear el registro del sistema y archivos específicos en el disco duro para encontrar los puntos de entrada de algunos programas maliciosos para secuestrar el navegador. tenga en cuenta que el contenido escaneado por "HijackThis" incluye programas normales o modificados por el usuario, por lo que debe analizarse y confirmarse antes de procesarlo (hay muchas introducciones a los métodos específicos en línea)

En teoría, "HijackThis" Puede reparar todos los programas tradicionales mediante el método de secuestro del navegador, pero muchas veces "HijackThis" se usa para reparar y eliminar el complemento correspondiente. Después de un período de tiempo, el navegador será secuestrado nuevamente. El ejemplo más típico que recuerdo es www. Incidente de secuestro de la página de inicio de 9991.com De hecho, este sitio web no es un problema en sí mismo. El secreto de poder secuestrar repetidamente los navegadores de los usuarios es que utilizan virus para invadir las computadoras de los usuarios. parte del contenido en el navegador, pero utiliza procesos de virus para verificarlo y repararlo continuamente. El comportamiento de secuestro hace que la reparación de "HijackThis" sea en vano, pero la mayoría de los programas antivirus hacen la vista gorda ante esto. Puede verificar el proceso y generalmente encontrará algunos procesos familiares pero incorrectos. Sin embargo, después de detener estos procesos, volverán a aparecer después de un período de tiempo. Esto obviamente se debe a que hay otro proceso que está protegido. interacción entre procesos de virus. Para protección, aquí se recomienda un software de visualización de procesos "Icesword". Úselo para controlar estrictamente el comportamiento del proceso. Primero use este software para cerrar esos procesos maliciosos, luego busque estos archivos en la ruta correspondiente en el disco duro. elimínelos y finalmente use "HijackThis" simplemente elimina los elementos de inicio automático de estos archivos y repara el navegador.

El ejemplo que acabamos de mencionar es un ejemplo simple de reparación de secuestro de navegador. Hoy en día, existen muchos métodos de secuestro y comportamientos de secuestro despreciables, lo que hace que los usuarios comunes lo odien, porque los comportamientos de secuestro de algunos sitios web ahora no solo afectan. la asociación Se extiende a navegadores, archivos de sistema, etc., e incluso se extiende a algunos software de uso común, como QQ, etc. Pueden residir en el shell de archivos del sistema, como "Explorer", y pueden residir en archivos de biblioteca. llamado por algún software de uso común, que parecen ser archivos o procesos normales, pero en realidad está infectado, en este caso, la única forma es eliminar el archivo original y copiarlo y reemplazarlo con un archivo normal de la computadora de otra persona. Los usuarios no deben poner ninguna esperanza en métodos de secuestro de navegador que van más allá de los métodos tradicionales como 360 Security Guard y Super Rabbit. Las herramientas de eliminación especializadas nunca pueden seguir el ritmo de las actualizaciones de virus. A menudo no logran eliminar los secuestros, sino que los eliminan los virus.

Por lo tanto, debemos adoptar métodos de defensa activos para resistir estos virus basura. Aquí presentamos un software de monitoreo ruso "System Safety Monitor", que puede monitorear el estado de ejecución de todo el sistema y detectar secuestros desconocidos. Se le preguntará al usuario si desea continuar corriendo. La eficiencia de interceptación es muy alta, por lo que se proporciona una defensa suficiente.

De hecho, las reglas que vienen con "System Safety Monitor" por sí solas son suficientes para defenderse contra ataques simples desde Internet y áreas locales. Sin embargo, para computadoras muy complejas envenenadas, simplemente confíe en "System Safety Monitor". "puede automáticamente Las reglas proporcionadas definitivamente no son suficientes. Debemos dominar poderosas reglas personalizadas para organizar ataques efectivos contra virus.