• 手工查杀病毒常见文件型分析总结


    很久没写点自己的东西了,今天更新点这么久来积累的一点关于病毒查杀方面的东西,希望对大家日后遇到常见病毒,各种顽固病毒都能有应对的策略。
      希望我的这些经验能对大家以后查杀病毒有所帮助,不足之处请高手指点,本文在以后自己工作当中还会不断完善和添加更多,新的内容和技巧如果您想借鉴本文一些知识请注明来源:http://hi.baidu.com/%B5%C8%B0%AE%B5%C4%D1%DB%BE%A6/blog/item/709fce35f2c02f8da61e1287.html
      首先,来说说说常见病毒表现形式,如:系统出现反映超慢,cpu占用率长期100%,运行程序老弹出错误光盘系统文件修复, 程序异常崩溃,qq无故吊线什么也没提示,网页窗口不断弹出小广告等 都属于病毒感染,恶意插件的范畴。
       接着是病毒的破坏原理。 我们来看看他们对我们系统都做了些什么,现在流行的多数病毒以利益为基础,主要是盗号为主,恶意广告插件广告绑定为辅,流行的还有机器狗,磁碟机,下载 者,木马群等等这类的病毒,通过各种手段隐藏,系统加载隐藏,消息攻击,修改日期等手段关闭杀毒软件,更有rootkit类的后门或者驱动类型病毒,竟跟 系统驱动,还原卡争夺控制权。
      致使很多软硬件还原卡类的保护系统 也遭受到了致命打击。有的病毒实行多重感染可执行文件,如:aoturun.inf类型致使很多正常文件打开缓慢或者无法打开。因此程序一旦感染类似这 类,有可能导致你的一些应用程序失效,所以应该即使做好数据备份工作,防止数据丢失,普通的备份方法有ghost和系统还原。
      接下来看看如何应对这类病毒,病毒分析查杀我分两个方面来说,
      第一
       针对普通用户,就是对病毒不太了解,遇到病毒不知道如何下手,只知道重装系统才能解决这类问题的用户,可以下载杀毒软件来进行查杀,推荐使用360顽固 病毒查杀工具,卡巴斯基,nod32,ast超级巡警这类软件查杀,小红伞的杀毒软件,avg杀毒软件。其中卡巴,瑞星占用系统资源太大,所以一般配置不 好的用启发类型的杀毒软件例如:nod32 ,东方微点。 一定要经常升级杀毒软件,如果发现杀毒软件不能正常运行或者无法启动,那就换一些不常用的杀毒软件查杀病毒。 还有如果杀毒软件查杀不出来,说明这个是新型的病毒,或者是加壳和变种病毒。可以考虑用第二种方案去手工查杀。
      第二
      针对有杀毒有 一定经验的,我给一个大家常见的手工查杀思路,病毒要进入电脑必须要在电脑里运行,当然手工查杀病毒需要先断开网络,防止病毒链接网络像下载者这类的病 毒,可以自己下载病毒到本机运行,还有最好电脑关闭电源一次(不是重启)因为有些病毒即使你把硬盘格式化了还会有,因为他会存在内存当中。这种病毒目前还 比较少见,毕竟病毒作者编程水平还普遍没有达到这个层次。
      一般常见病毒运行方式有以下几种
      1.自启动项在开始运行里输入 msconfig的启动里就可能看到所有开机启动项,或者你可以在注册表的run项下看到这些启动项除了输入法的ctfmon.exe WINNT系统的是internat.exe 其余的视个人安装的杀毒软件防火墙而定启动项。其余不常见的全部删除吧.
      2.系统服务型自启动 项类型的木马病毒的启动需要你对系统服务和他们启动路径相当了解,也可以参考一些工具软件或者百度上的一些进程服务解释,最好能把服务列表备份一份以便以 后好用记事本做比较,可以在cmd下输入 net services >>c:\1.txt 这样导出一个备份服务列表的记事本 下次做比较可以这样 cmd下输入 net services >>c:\2.txt 这样然后在cmd下用fc c:\1.txt c:\2.txt 这样比较2个服务文件的不同可以判断出那些可疑服务是木马服务。
      3.exe和dll进程插入类型病毒,exe插入容易被杀 dll插入这类病毒一般杀毒软件即使发现了这类病毒也很难杀病毒,因为windows系统保护系统正在运行的程序,这类dll运行方式以共享的形式插入了 多个进程,或者被多个程序调用和共享,所以这类病毒在查找和发现方面也存在一定的技术难度,比如说系统一个进程加载的dl非常多,名字也非常不容易辨认。 这样的病毒我们该如何下手呢? 其实有个比较简单的查杀工具“安全之盾 SysCheck”他可以显示并标记危险的进程,你点中这类进程时底下不会显示所有正常的系统dll,而是显示的不常见和可疑的dll 这样给我们的分析带来了极大的方便,即使是系统关键进程winlogon.exe这样的进程它也能轻易的删除正在运行的dll文件 不过删除后系统会崩溃蓝屏,当然重启过后会回复正常了。
      4 对于驱动类型或者像 userinit.exe启动类型病毒 ,这类文件替换型的病毒我们以机器狗类型的病毒为例,主要是通过文件免疫,还有权限管理,判断这类病毒可以通过观察userinit.exe文件系统的系 统版本号,如果无版本号说明被替换或者修改过了,证明被感染此类病毒。可以找一个正常的这个文件替换系统文件即可。然后再吧网维的文件免疫文件夹拷贝到 divers目录就可以实现免疫了。
      5.对于文件关联类型的病毒,比如记事本关联的冰河,.rar类型压缩包病毒关联等都属于这类的启动,这类病毒的清除可以用一个简单的命令搞定cmd下输入 ftype exefile="%1" %*
      6.对于反复杀掉反复感染类型的.exe文件确实让人头疼到了极点 可以在开始运行里输入cmd然后输入
       ftype exefile=notepad.exe %1 这样就把.exe类型的病毒以记事本打开了,这样就实现了病毒无法正常运行的目的。删除掉乱码记事本里的内容保存退出,然后进入c盘系统目录下找到 cmd.exe文件就可以再次打开cmd 输入ftype exefile=%1 %* 这样就取消了exe 关联记事本,就又可以正常运行.exe文件了。
      7.对于autorun.inf类型的u盘感染病毒,可以先关闭掉光盘自动运行,开始运行里输入gpedit.msc然后在组策略里的计算机 配置=》管理模板=》系统里右边找到关闭自动播放,选择所有驱动器即可关闭自动播放功能,然后在cmd下输入dir /ah
      taskkill /im 病毒名字.exe /t
      attrib -s -r -h *.* 这样就显示了所有的隐藏文件
      然后cmd下autorun.inf 文件查看下他里面的文件是跟哪一个自启动文件一起关联然后一起删除即可,
      命令如下:type autorun.inf
      del 病毒文件.exe
      按照这样的操作把其他盘底下的也这样删除掉 就可以了。为了防止病毒以后还会重新对磁盘进行这类病毒文件的写入,我们可以新建一个和病毒名字一样的免疫文件来防止这类病毒的再次侵入,然后可以加入防止写入的命令 在dos下操作如下:
      cacls 文件路径 /G 用户名:R /G参数是属组的意思。用户名一般都是administrator r的意思只读,如果想取消只读可以在后面加一个f这样的参数如:cacls 文件路径 /G 用户名:F
      常见例子:cacls C:\autorun.inf /G adminstrator:R
       8.有很多感染类型的病毒他的原理是向pe文件里写入了病毒文件代码,如果不能完全清除这些就会导致文件的破坏,这类病毒需要你对反编译,以及文件结 构,提取病毒特征码比较了解才能手动清除,一般用户不建议使用这类方法,如果感染此类病毒最好下载这类病毒的专杀工具清除,或者把病毒库更新至最新,推崇 大家使用一款不错的启发式查杀的杀毒软件nod32 大家可以试试看。如果只是为了杀木马类的可以用avg杀毒。
      9对于映象劫持类型的病毒可以先找到这个劫持的.exe文件进程然后到注册表里的
      HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options
      项然后看看有没有和这个项的名字是一样的,最好先备份一下整个Image File Execution Options项目底下的注册表键值,然后再删除和刚才你找到进程名字一样的项
       10。系统缓慢先看进程,看这些进程也有技巧,在任务管理器里设置下可以查看i/0写入 观察哪个进程i/o写入较大,然后查看除了杀毒软件插入dll以外的dll,查看这些dll属性,创建修改时间。如果发现异常先用dos命令结束该进程 (taskkill /im 进程名字.exe /t )来结束那些进程模块以及他所关联的守护进程,或者宿主进程,然后如果该程序没有再加载在进行先备份该dll,然后再删除dll。 一般病毒在360里的恶意查件扫描就可以看到,在系统服务里可以看到是否有新增的不正常服务,查看这些服务所关联的存储地址, 可以用冰刃查看,找到并删除服务以及而已文件。对于内核类型的修改可以用安全之盾 SysCheck这类的程序修复被修改的内核,对于hook,以及rootkit类型的病毒推崇使用ast的超级巡警检测查杀这类后门。 对于已经修改系统文件夹属性的病毒,可以在dos下使用命令查看命令是:dir /ah
      然后去掉隐藏属性,attrib -s -h -r * 就能查看到隐藏的文件。当然如果您的系统文件类型是ntfs可能会出现命令无法显示文件的情况。 可以用安全之盾 SysCheck 去删除解决。当发现一些顽固类型病毒可以用360的顽固病毒专杀工具查杀,还有一样秘密武器 只是你不常用 就是windows的系统还原你可以利用还原备份正在运行系统里的病毒文件,然后用记事本打开编辑这个备份的病毒文件,就是将里面的病毒代码全部删除,然 后保存,再利用系统还原还原回去,这样即使病毒文件正在运行也会被这招破坏掉而无法正常运行指定代码。
      11.web防毒技巧另外一个管理员浏览器设置快捷方式,运行时按住shfit以另外用户权限运行.可以躲过很多网页病毒。因为病毒执行的是另外一个用户的权限所以当前用户属于安全,当然还有比较安全的网页浏览器
      比如傲游,360浏览器,,火狐,google浏览器等都可以减少web病毒侵害。
       12.如何防止正在运行的病毒重复加载,反复查杀无效,这个我以我个人的查杀此类病毒为例,其实可以不用别的工具,微软本身带的有一个工具就很好使,开 始运行里输入gpedit.msc 打开组策略,然后在计算机配置=》windows设置=》安全设置=》=》软件限制策略=》其他规则在右边新建路径 把这个病毒的运行路径指向设置成不允许就可以了。
      13.另外许多防火墙都有比较完善的程序 、软件运行规则,比如天网防火墙,可以去下载他的安全策略可以比较好的防范病毒入侵。
      14.端口限制也是防止文件型病毒得逞的一个方面 如果是服务器我想一般最好不用的端口都不要用了,一般常用服务器端口如果是托管主机就开
      3389(这个端口可以自己修改重定义具体修改可以在网上搜索),如果你用远程的影子远程控制要开4899,mysql开放端口3306 ,mssql 1433端口 如果是大型的数据库参考oracle 默认端口http://hi.baidu.com/sunlovestar/blog/item/a4e9432383daa3579822ede4.html
      最后差点忘记了 还有80端口要记得开启 如果是硬件防火墙还要开启 53端口 和500端口
       15,未知文件类型病毒,还有一些未知行为病毒如何去查杀,我们可以这样用u盘先拷贝出来病毒样本,然后在vmwar虚拟机环境下先开启文件行为监视这 样的工具和注册表监视工具然后通过判断病毒行为进行近一步进行查杀,在很早以前反病毒专家曾经经常利用灌密技术拿有缺陷的虚拟主机去引诱黑客上钩,然后再 分析黑客行为,当然这个经验我们也可以引荐到杀毒里嘿嘿,另外用东方微点这样主动防御类型的杀毒软件来查杀病毒也是个不错的好办法。
      16.对于一般感染.exe类型的病毒目前没有太好的解决方法,除非你对病毒pe结构相当了解直接载入文件把病毒代码查找删除。
      17.对于第三方软件漏洞类型的病毒木马清除方案可以参考http://360safe.qihoo.com/custom/softleak.html#
      另外推荐几款木马杀毒专用工具
      非常实用是中国顶级黑客之一的孤独剑客收藏版的。如果有兴趣可以去拿来研究研究
      下载地址如下:http://www.janker.org/software/90.html
      如果想更加深入的了解病毒原理以及各种病毒发展历史,查杀表现形式等,可以去参考赛门铁克反病毒专家20年的病毒精辟总结书籍
      <<计算机病毒防范的艺术>>
  • 相关阅读:
    js图片放大
    js编写点名器
    javascript中的math和随机数
    python中 __slots__
    python中 @property
    CentOS 6.5通过yum安装 MySQL-5.5
    linux下环境搭建
    oracle:ORA-01940无法删除当前已连接用户的解决方案
    不同版本apache(免安装)下部署Javaee多套项目
    使用poi处理excel
  • 原文地址:https://www.cnblogs.com/top5/p/1545861.html
Copyright © 2020-2023  润新知