成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

從進程中巧妙判斷出病毒與木馬

企業動態
以下的文章主要向大家描述的是巧妙從進程中判斷出病毒與木馬,以及對病毒進程隱藏三法的詳細內容的詳細介紹,以下就是正文的主要內容講述。

本文描述的是從進程中判斷出病毒與木馬,任何病毒與木馬存在于系統中,一般的情況下無法徹底和進程脫離關系,即使你采用了隱藏技術,從進程中也仍能找到蛛絲馬跡,因此,查看系統中活動的進程成為我們檢測病毒木馬最直接的方法。

任何病毒和木馬存在于系統中,都無法徹底和進程脫離關系,即使采用了隱藏技術,也還是能夠從進程中找到蛛絲馬跡,因此,查看系統中活動的進程成為我們檢測病毒木馬最直接的方法。

 

但是系統中同時運行的進程那么多,哪些是正常的系統進程,哪些是木馬的進程中判斷出病毒,而經常被病毒木馬假冒的系統進程在系統中又扮演著什么角色呢?請看本文。

病毒進程隱藏三法

當我們確認系統中存在病毒,但是通過“任務管理器”查看系統中的進程時又找不出異樣的進程,這說明病毒采用了一些隱藏措施,總結出來有三法:

1.以假亂真

系統中的正常進程有:svchost.exe、explorer.exe、iexplore.exe、winlogon.exe等,可能你發現過系統中存在這樣的進程:svch0st.exe、explore.exe、iexplorer.exe、winlogin.exe。對比一下,發現區別了么?這是病毒經常使用的伎倆,目的就是迷惑用戶的眼睛。通常它們會將系統中正常進程名的o改為0,l改為i,i改為j,然后成為自己的進程名,僅僅一字之差,意義卻完全不同。又或者多一個字母或少一個字母,例如explorer.exe和iexplore.exe本來就容易搞混,再出現個iexplorer.exe就更加混亂了。如果用戶不仔細,一般就忽略了,病毒的進程就逃過了一劫。

2.偷梁換柱

如果用戶比較心細,那么上面這招就沒用了,病毒會被就地正法。于是乎,病毒也學聰明了,懂得了偷梁換柱這一招。如果一個進程的名字為svchost.exe,和正常的系統進程名分毫不差。那么這個進程是不是就安全了呢?非也,其實它只是利用了“任務管理器”無法查看進程對應可執行文件這一缺陷。我們知道svchost.exe進程對應的可執行文件位于“C:WINDOWSsystem32”目錄下(Windows2000則是C:WINNTsystem32目錄),如果病毒將自身復制到“C:WINDOWS”中,并改名為svchost.exe,運行后,我們在“任務管理器”中看到的也是svchost.exe,和正常的系統進程無異。你能辨別出其中哪一個是病毒的進程嗎?

3.借尸還魂

除了上文中的兩種方法外,病毒還有一招終極大法——借尸還魂。所謂的借尸還魂就是病毒采用了進程插入技術,將病毒運行所需的dll文件插入正常的系統進程中,表面上看無任何可疑情況,實質上系統進程已經被病毒控制了,除非我們借助專業的進程檢測工具,否則要想發現隱藏在其中的病毒是很困難的。

系統進程解惑

上文中提到了很多系統進程,這些系統進程到底有何作用,其運行原理又是什么?下面我們將對這些系統進程進行逐一講解,相信在熟知這些系統進程后,就能成功破解病毒的“以假亂真”和“偷梁換柱”了。

svchost.exe

常被病毒冒充的進程名有:svch0st.exe、schvost.exe、scvhost.exe。隨著Windows系統服務不斷增多,為了節省系統資源,微軟把很多服務做成共享方式,交由svchost.exe進程來啟動。而系統服務是以動態鏈接庫(DLL)形式實現的,它們把可執行程序指向scvhost,由cvhost調用相應服務的動態鏈接庫來啟動服務。我們可以打開“控制面板”→“管理工具”→服務,雙擊其中“ClipBook”服務,在其屬性面板中可以發現對應的可執行文件路徑為“C:WINDOWSsystem32clipsrv.exe”。再雙擊“Alerter”服務,可以發現其可執行文件路徑為“C:WINDOWSsystem32svchost.exe -k LocalService”,而“Server”服務的可執行文件路徑為“C:WINDOWSsystem32svchost.exe -k netsvcs”。正是通過這種調用,可以省下不少系統資源,因此系統中出現多個svchost.exe,其實只是系統的服務而已。

在Windows2000系統中一般存在2個svchost.exe進程,一個是RPCSS(RemoteProcedureCall)服務進程,另外一個則是由很多服務共享的一個svchost.exe;而在WindowsXP中,則一般有4個以上的svchost.exe服務進程。如果svchost.exe進程的數量多于5個,就要小心了,很可能是病毒假冒的,檢測方法也很簡單,使用一些進程管理工具,例如Windows優化大師的進程管理功能,查看svchost.exe的可執行文件路徑,如果在“C:WINDOWSsystem32”目錄外,那么就可以判定是病毒了。

explorer.exe

常被病毒冒充的進程名有:iexplorer.exe、expiorer.exe、explore.exe。explorer.exe就是我們經常會用到的“資源管理器”。

如果在“任務管理器”中將explorer.exe進程結束,那么包括任務欄、桌面、以及打開的文件都會統統消失,單擊“任務管理器”→“文件”→“新建任務”,輸入“explorer.exe”后,消失的東西又重新回來了。explorer.exe進程的作用就是讓我們管理計算機中的資源。

explorer.exe進程默認是和系統一起啟動的,其對應可執行文件的路徑為“C:Windows”目錄,除此之外則為病毒。

iexplore.exe

常被病毒冒充的進程名有:iexplorer.exe、iexploer.exeiexplorer.exe進程和上文中的explorer.exe進程名很相像,因此比較容易搞混,其實iexplorer.exe是MicrosoftInternetExplorer所產生的進程,也就是我們平時使用的IE瀏覽器。知道作用后辨認起來應該就比較容易了,iexplorer.exe進程名的開頭為“ie”,就是IE瀏覽器的意思。

iexplore.exe進程對應的可執行程序位于C:ProgramFilesInternetExplorer目錄中,存在于其他目錄則為病毒,除非你將該文件夾進行了轉移。此外,有時我們會發現沒有打開IE瀏覽器的情況下,系統中仍然存在iexplore.exe進程,這要分兩種情況:1.病毒假冒iexplore.exe進程名。2.病毒偷偷在后臺通過iexplore.exe干壞事。因此出現這種情況還是趕快用殺毒軟件進行查殺吧。

rundll32.exe

常被病毒冒充的進程名有:rundl132.exe、rundl32.exe。rundll32.exe在系統中的作用是執行DLL文件中的內部函數,系統中存在多少個Rundll32.exe進程,就表示Rundll32.exe啟動了多少個的DLL文件。其實rundll32.exe我們是會經常用到的,他可以控制系統中的一些dll文件,舉個例子,在“命令提示符”中輸入“rundll32.exe user32.dll,LockWorkStation”,回車后,系統就會快速切換到登錄界面了。rundll32.exe的路徑為“C:Windowssystem32”,在別的目錄則可以判定是病毒。

spoolsv.exe

常被病毒冒充的進程名有:spoo1sv.exe、spolsv.exe。spoolsv.exe是系統服務“Print Spooler”所對應的可執行程序,其作用是管理所有本地和網絡打印隊列及控制所有打印工作。如果此服務被停用,計算機上的打印將不可用,同時spoolsv.exe進程也會從計算機上消失。如果你不存在打印機設備,那么就把這項服務關閉吧,可以節省系統資源。停止并關閉服務后,如果系統中還存在spoolsv.exe進程,這就一定是病毒偽裝的了。

限于篇幅,關于常見進程的介紹就到這里,我們平時在檢查進程的時候如果發現有可疑,只要根據兩點來判斷:1.仔細檢查進程的文件名;2.檢查其路徑。通過這兩點,一般的病毒進程肯定會露出馬腳。

找個管理進程的好幫手

系統內置的“任務管理器”功能太弱,肯定不適合查殺病毒。因此我們可以使用專業的進程管理工具,例如Procexp。Procexp可以區分系統進程和一般進程,并且以不同的顏色進行區分,讓假冒系統進程的病毒進程中判斷出病毒無處可藏。

運行Procexp后,進程會被分為兩大塊,“System Idle Process”下屬的進程屬于系統進程,

explorer.exe”下屬的進程屬于一般進程。我們介紹過的系統進程svchost.exe、winlogon.exe等都隸屬于“System Idle Process”,如果你在“explorer.exe”中發現了svchost.exe,那么不用說,肯定是病毒冒充的。

至于病毒采用的“借尸還魂”大法——dll插入技術,我們曾講解過破解方法,通過查看其dll文件的簽名即可,這點同樣可以在Procexp中做到,在此不再闡述。

小貼士:在軟件的主界面我們可能看不到進程名和進程所對應的可執行文件,我們可以點擊其“查看”菜單→“選擇列”,勾選“進程名稱”和“映像路徑”,確定保存即可。以上的相關內容就是巧妙從進程中判斷出病毒和木馬的介紹,望你能有所收獲。

【編輯推薦】

  1. “sxs.exe病毒”的手動刪除的方案描述
  2. 群發郵件蠕蟲病毒突襲互聯網
  3. Autorun.inf 類病毒的攻防經驗以及免疫辦法
  4. AV終結者病毒現象以及傳播方式與防范措施
  5. 對AV終結者病毒的詳細解析

     

     

 

責任編輯:佚名 來源: 動訊網
相關推薦

2009-03-26 10:36:45

2011-07-05 09:29:11

2014-05-09 16:04:41

木馬

2013-01-28 16:27:41

2010-09-26 13:44:32

2012-12-13 13:46:08

2013-06-21 16:19:20

2010-04-20 22:51:00

網絡安全病毒

2011-06-17 10:47:03

2009-02-12 09:48:16

2010-06-03 16:44:16

2010-09-03 10:50:24

2010-09-07 13:03:22

2009-10-23 12:45:25

交換機隔離病毒

2010-09-30 08:30:01

2010-03-15 12:10:57

2009-10-22 09:25:44

2019-06-20 15:44:48

2010-11-29 14:14:29

Sybase用戶權限

2021-11-19 14:33:27

挖礦木馬病毒
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 欧美福利专区 | 日韩精品一区二区三区中文在线 | 做a视频| 9色网站 | 欧美2区 | 黄色片在线观看网址 | 中文字幕一区在线 | 亚洲精品亚洲人成人网 | 国精产品一区二区三区 | 99久热在线精品视频观看 | 国产高清在线视频 | 欧美综合在线观看 | 成人欧美一区二区三区在线播放 | 欧美日本亚洲 | 男人的天堂一级片 | 国产.com | 亚洲高清视频一区二区 | 日韩影院在线观看 | 免费观看av网站 | 国产精品视频导航 | 羞羞在线视频 | 亚洲精品不卡 | av在线一区二区三区 | 夜夜夜久久久 | 不卡视频一区 | 草久久| 天天舔天天| 亚洲乱码一区二区三区在线观看 | 日韩午夜 | 日日操日日干 | 91久久国产 | 国产一区亚洲 | 欧美9999| 中文字幕亚洲一区二区三区 | 亚洲精品无 | 久久久www成人免费无遮挡大片 | 日日干夜夜干 | 成人一区二区三区 | 亚洲一区视频在线 | 奇米av| 午夜视频在线播放 |