成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

如何準確的查找出木馬假冒的系統進程

安全 黑客攻防
任何病毒和木馬存在于系統中,都無法徹底和進程脫離關系,即使采用了隱藏技術,也還是能夠從進程中找到蛛絲馬跡,因此,查看系統中活動的進程成為我們檢測病毒木馬最直接的方法。

任何病毒和木馬存在于系統中,都無法徹底和進程脫離關系,即使采用了隱藏技術,也還是能夠從進程中找到蛛絲馬跡,因此,查看系統中活動的進程成為我們檢測病毒木馬最直接的方法。但是系統中同時運行的進程那么多,哪些是正常的系統進程,哪些是木馬的進程,又如何準確的查找出木馬假冒的系統進程呢?我們一起來看一下。

一、病毒進程隱藏三法

當我們確認系統中存在病毒,但是通過“任務管理器”查看系統中的進程時又找不出異樣的進程,這說明病毒采用了一些隱藏措施,總結出來有三法:

1.1 以假亂真

系統中的正常進程有:svchost.exe、explorer.exe、iexplore.exe、winlogon.exe等,可能你發現過系統中存在這樣的進程:svch0st.exe、explore.exe、iexplorer.exe、winlogin.exe。對比一下,發現區別了么?這是病毒經常使用的伎倆,目的就是迷惑用戶的眼睛。通常它們會將系統中正常進程名的o改為0,l改為i,i改為j,然后成為自己的進程名,僅僅一字之差,意義卻完全不同。又或者多一個字母或少一個字母,例如explorer.exe和iexplore.exe本來就容易搞混,再出現個iexplorer.exe就更加混亂了。如果用戶不仔細,一般就忽略了,病毒的進程就逃過了一劫。

1.2 偷梁換柱

如果用戶比較心細,那么上面這招就沒用了,病毒會被就地正法。于是乎,病毒也學聰明了,懂得了偷梁換柱這一招。如果一個進程的名字為svchost.exe,和正常的系統進程名分毫不差。那么這個進程是不是就安全了呢?非也,其實它只是利用了“任務管理器”無法查看進程對應可執行文件這一缺陷。我們知道svchost.exe進程對應的可執行文件位于“C:WINDOWSsystem32”目錄下(Windows2000則是C:WINNTsystem32目錄),如果病毒將自身復制到“C:WINDOWS”中,并改名為svchost.exe,運行后,我們在“任務管理器”中看到的也是svchost.exe,和正常的系統進程無異。你能辨別出其中哪一個是病毒的進程嗎?

1.3 借尸還魂

除了上文中的兩種方法外,病毒還有一招終極********借尸還魂。所謂的借尸還魂就是病毒采用了進程插入技術,將病毒運行所需的dll文件插入正常的系統進程中,表面上看無任何可疑情況,實質上系統進程已經被病毒控制了,除非我們借助專業的進程檢測工具,否則要想發現隱藏在其中的病毒是很困難的。#p#

二、系統進程解惑

上文中提到了很多系統進程,這些系統進程到底有何作用,其運行原理又是什么?下面我們將對這些系統進程進行逐一講解,相信在熟知這些系統進程后,就能成功破解病毒的“以假亂真”和“偷梁換柱”了。

2.1 svchost.exe

常被病毒冒充的進程名有:svch0st.exe、schvost.exe、scvhost.exe。隨著Windows系統服務不斷增多,為了節省系統資源,微軟把很多服務做成共享方式,交由svchost.exe進程來啟動。而系統服務是以動態鏈接庫(DLL)形式實現的,它們把可執行程序指向scvhost,由cvhost調用相應服務的動態鏈接庫來啟動服務。我們可以打開“控制面板”→“管理工具”→服務,雙擊其中“ClipBook”服務,在其屬性面板中可以發現對應的可執行文件路徑為“C:WINDOWSsystem32clipsrv.exe”。再雙擊“Alerter”服務,可以發現其可執行文件路徑為“C:WINDOWSsystem32svchost.exe -k LocalService”,而“Server”服務的可執行文件路徑為“C:WINDOWSsystem32svchost.exe -k netsvcs”。正是通過這種調用,可以省下不少系統資源,因此系統中出現多個svchost.exe,其實只是系統的服務而已。

在Windows2000系統中一般存在2個svchost.exe進程,一個是RPCSS(RemoteProcedureCall)服務進程,另外一個則是由很多服務共享的一個svchost.exe;而在WindowsXP中,則一般有4個以上的svchost.exe服務進程。如果svchost.exe進程的數量多于5個,就要小心了,很可能是病毒假冒的,檢測方法也很簡單,使用一些進程管理工具,例如Windows優化大師的進程管理功能,查看svchost.exe的可執行文件路徑,如果在“C:WINDOWSsystem32”目錄外,那么就可以判定是病毒了。

2.2 explorer.exe

常被病毒冒充的進程名有:iexplorer.exe、expiorer.exe、explore.exe。explorer.exe就是我們經常會用到的“資源管理器”。如果在“任務管理器”中將explorer.exe進程結束,那么包括任務欄、桌面、以及打開的文件都會統統消失,單擊“任務管理器”→“文件”→“新建任務”,輸入“explorer.exe”后,消失的東西又重新回來了。explorer.exe進程的作用就是讓我們管理計算機中的資源。

責任編輯:藍雨淚 來源: 黑客x檔案
相關推薦

2009-10-29 18:28:50

偽裝木馬清除木馬病毒

2009-03-26 10:36:45

2019-12-16 10:43:38

Linux內存消耗進程

2019-11-06 15:58:54

Linux內存消耗進程

2019-12-16 09:10:38

Linux中央處理器進程

2019-12-16 11:00:04

LinuxCPU進程

2009-06-17 09:06:59

Unix系統資源進程

2009-05-06 15:56:01

2015-11-03 14:56:11

內置模塊信息Linux

2021-10-26 10:42:49

NET進程托管

2010-09-09 23:14:45

2014-03-13 09:16:24

2017-02-20 19:25:54

Python 圖像處理

2010-09-03 10:50:24

2023-01-30 14:27:14

Linux進程

2016-10-28 21:30:00

AndroidJava進程

2010-04-23 14:50:29

Aix操作系統

2020-04-21 18:12:45

Linux桌面環境

2025-01-23 09:00:00

2018-02-24 17:50:43

Linux進程ID命令
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产精品欧美一区二区三区不卡 | 色偷偷人人澡人人爽人人模 | 久久国产区| 久久大| 国产欧美一区二区三区日本久久久 | 久久久精品一区 | 日韩精品一区二区三区在线播放 | 国产一区二区在线免费观看 | 国产欧美一区二区三区在线看 | 91pron在线| 亚洲精品久久视频 | 亚洲精品日韩在线观看 | 日本一区二区影视 | 国产精品一区二区三区99 | 久久久久免费观看 | 视频在线一区二区 | 国产黑丝av | 久久网站免费视频 | 影音先锋中文在线 | 综合九九 | 亚洲高清视频在线 | 狠狠操天天干 | 91久久国产综合久久 | 国产一区在线免费观看 | 亚洲成av人影片在线观看 | 日本黄色片免费在线观看 | 国产精品视频免费观看 | 在线天堂免费中文字幕视频 | 亚洲一区二区久久 | 精品日韩一区二区 | 7777在线视频免费播放 | 国产成人精品综合 | 午夜理伦三级理论三级在线观看 | 九九久久免费视频 | 夜操| 国产一区二区三区高清 | 国产yw851.c免费观看网站 | 伦理二区| 国产二区三区 | 欧产日产国产精品视频 | 天天色天天射天天干 |