手动清除特洛伊木马

   特洛伊木马的名字取自古希腊神话的特洛伊木马记,是一种基于远程控制的黑客工具,对普通用户来说,它的隐藏性和危害性是相当的大。为了达到控制服务端主机的目的,木马往往要采用各种手段达到激活自己,加载运行的目的。这里,我们简要的介绍一下木马通用的激活方式,它们的藏身地,并通过一些实例来让您体会一下手动清除木马的方法。

  木马藏身地及通用排查技术

  ●在Win.ini中启动木马:

  在Win.ini的[Windows]小节中有启动命令“load=”和“run=”,在一般的情况下“=”后面是空的,如果后面跟有程序,比如:

  run=C:Windows ile.exe

  load=C:Windows ile.exe

  则这个file.exe很有可能就是木马程序。

  ●在Windows XP注册表中修改文件关联:

  修改注册表中的文件关联是木马常用的手段,如何修改的方法已在本系列的前几文中有过阐述。举个例子,在正常情况下txt文件的打开方式为Notepad.exe(记事本),但一旦感染了文件关联木马,则txt文件就变成条用木马程序打开了。如著名的国产木马“冰河”,就是将注册表HKEY_CLASSES_ROOT xtfileshellopencommand子键分支下的键值项“默认”的键值“C:Windows otepad.exe %1”修改为“C:WindowsSystemSysexplr.exe”,这样,当你双击一个txt文件时,原本应该用记事本打开的文件,现在就成了启动木马程序了。当然,不仅是txt 文件,其它类型的文件,如htm、exe、zip、com等文件也都是木马程序的目标,要小心。

  对这类木马程序,只能检查注册表中的HKEY_CLASSES_ROOT中的文件类型shellopencommand子键分支,查看其值是否正常。

  ●在Windows XP系统中捆绑木马文件:

  实现这种触发条件首先要控制端和服务端已通过木马建立连接,控制端用户使用工具软件将木马文件和某一应用程序捆绑在一起,上传到服务端覆盖原有文件,这样即使木马被删除了,只要运行捆绑了木马的应用程序,木马又会被重新安装了。如果捆绑在系统文件上,则每次Windows XP启动都会启动木马。

  ●在System.ini中启动木马:

  System.ini中的[boot]小节的shell=Explorer.exe是木马喜欢的藏身之所,木马通常的做法是将该语句变为这样:

  Shell=Explorer.exe file.exe

  这里的file.exe就是木马服务端程序。

  另外,在[386enh]小节,要注意检查在此小节的“driver=path程序名”,因为也有可能被木马利用。[mic]、[drivers]、[drivers32]这三个小节也是要加载驱动程序的,所以也是添加木马的理想场所。

  ●利用Windows XP注册表加载运行:

  注册表中的以下位置是木马偏爱的藏身之所:

  HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion子键分支下所有以“run”开头的键值项数据。

  HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion子键分支下所有以“run”开头的键值项数据。

  HKEY_USERS.DEFAULTSoftwareMicrosoftWindowsCurrentVersion子键分支下所有以“run”开头的键值项数据。

  ●在Autoexec.bat和Config.sys中加载运行木马:

  要建立控制端与服务端的连接,将已添置木马启动命令的同名文件上传到服务端覆盖着两个文件才能以这种方式启动木马。不过不是很隐蔽,所以这种方式并不多见,但也不能掉以轻心。

  ●在Winstart.bat中启动木马:

  Winstart.bat也是一个能自动被Windows XP加载运行的文件,多数时由应用程序及Windows自动生成,在执行了Win.com或者Kernel386.exe,并加载了多数驱动程序之后开始执行(这可以通过在启动时按F8选择逐步跟踪启动过程的启动方式得知)。由于Autoexec.bat的功能可以由 Winstart.bat代替完成,因此木马完全可以像在Autoexec.bat中那样被加载运行。

  木马病毒的通用排查技术

  现在,我们已经知道了木马的藏身之处,查杀木马自然就容易了。如果您发现计算机已经中了木马,最安全最有效的方法就是马上与网络段开,防止计算机骇客通过网络对您进行攻击,执行如下步骤:

  l 编辑Win.ini文件,将[Windows]小节下面的“run=木马程序”或“load=木马程序”更改为“run=”,“load=”。

  l 编辑System.ini文件,将[boot]小节下面的“shell=木马文件”更改为“shell=Explorer.exe”。

  l 在Windows XP注册表中进行修改:先在HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun子键分支下找到木马程序的文件名删除,并在整个注册表中查找木马程序,将其删除或替换。但可恶的是,并不是所有的木马程序都只要删除就能万事大吉的,有的木马程序被删除后会立即自动添上,这时,您需要记下木马的位置,即它的路径和文件名,然后退到DOS系统下,找到这个文件并删除。重启计算机,再次回到注册表中,将所有的木马文件的键值项删除。

  计算机木马清除实例

  ●冰河v1.1的注册表清除实例:

  在注册表编辑器中打开HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun子键分支,在右边的窗口中找到并删除C:WINNTSystem32Kernel32.exe,C:WINNTSystem32sysexplr.exe,再重新启动到MS-DOS方式后,删除C:WINNTSystem32Kernel32.exe和C:WINNTSystem32sysexplr.exe木马程序。

  AOL Trojan的注册表清除实例:

  首先到MS-DOS方式下,删除以下文件:

  C:command.exe

  C:Americ~1.0uddyl~1.exe

  C:Windowssystem orton~1 egist~1.exe

  打开Win.ini文件,在[Windows]小节下面将特洛伊木马程序的路径清除掉,改为“run=”,“load=”,保存Win.ini文件。

  然后打开Windows XP注册表,打开HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun子键分支,将右表窗口中的键值项“WinProfile=C:Command.exe”删除,关闭注册表,重启计算机即可。

  ●Doly v1.1-v1.5的注册表实例(v1.6和v1.7类似):

  首先进入MS-DOS方式,删除以下三个木马程序,但v1.35版还多一个木马文件Mdm.exe。

  C:WindowsSystem esk.sys

  C:WindwosStart MenuProgramsStartupmstesk.exe

  C:Program FilesMStesk.exe

  C:Program FilesMdm.exe

  重新启动Windows,打开Win.ini文件,将[windows]小节下的“load=C:WindowsSystem esk.exe”删除,即改为“load=”,保存Win.ini文件。

  然后,在注册表中打开HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRun子键分支,将右边的窗口中的键值项“Mstesk=”C:Program FilesMStesk.exe””删除,打开HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionss子键分支,将其下的全部内容都删除(全为木马参数选择和设置的服务器);再打开HKEY_USERS.DEFAULTSOFTWAREMicrosoftWindowsCurrentVersionRun子键分支,将右边的窗口中的键值项“Mstesk=”C:Program FilesMStesk.exe””删除。

  关闭注册表,打开C:Autoexec.bat文件,删除如下两行:

  @echo off copy c:sys.lon C:WindowsStart MenuStartup Items

  Del c:win.reg

  保存并关闭Autoexec.exe文件。

  ●IndocTrination v0.1-v0.11注册表清除实例:

  在注册表中打开如下子键:

  HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun

  HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunServices

  HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunOnce

  HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunServices Once

  将这些子键右边窗口中的如下键值项删除:

  Msgsrv16=“Msgsrv16”,关闭注册表后重启Windows,删除C:WindowsSystemmsgserv16.exe文件。

  ●SubSeven-IntrodUCtion v1.8注册表清除实例:

  打开HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun子键分支和HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunServices子键分支,在右窗口中查找到含有“C:WindowsSystem.ini”的键值项数据,将它删除。

  打开Win.ini文件,将其中的“run=kernel16.dl”改为“run=”,保存并关闭Win.ini文件。

  打开System.ini文件,将其中的“shell=explorer.exe kernel32.dl”改为“shell=explorer.exe”,保存并关闭System.ini文件,重启Windows,删除C:Windowskernel16.dl文件。

  ●广外女生注册表清除实例:

  退到MS-DOS模式下,删除System目录下的diagcfg.exe。由于该病毒关联的是exe文件,因此,现在删除它后Windows环境下任何exe文件都将无法运行。我们先找到Windows目录下的注册表编辑器“Regedit.exe”,将其改名为“Regedit.com”。

  回到Windows模式下,运行“Regedit.com”。打开HKEY_CLASSES_ROOTexefileshellopencommand,将其默认值改为“%1 %*”,删除HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunServices下的键值项“Diagnostic Configuration”。关闭注册表。

  回到Windows目录,将“Regedit.com”改回“Regedit.exe”。

  ●Netbull(网络公牛)注册表清除实例:

  该病毒在Windows 9X下:捆绑notepad.exe、writre.exe、regedit.exe、winmine.exe和winhelp.exe。在Windows NT/2000下捆绑:notepad.exe、regedit.exe、regedt32.exe、drwtsn32.exe和winmine.exe。打开:

  HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun

  HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunServices

  HKEY_USERS.DEFAULTSoftwareMicrosoftWindowsCurrentVersionRun

  在这些子键下删除键值项“CheckDll.exe”=“C:WindowsSystemCheckDll..exe”。

  另外,要察看自己的机器是否中了该病毒,可以察看上面列出的文件,如果发现该文件长度发生变化(大约增加了40K左右),就删除它们。然后点击[开始]|[附件]|[系统工具]|[系统文件检查器],在弹出的对话框中选择“从安装软盘提取一个文件”,在框中填入要提取的文件(前面你删除的),点“确定”,按屏幕提示将这些文件恢复即可。如果是开机时自动运行的第三方软件,如realplay.exe、QQ等被捆绑上了,那就必须把这些文件删除后重新安装了。

  ●聪明基因注册表清除实例:

  删除C:Windows下的MBBManager.exe和Explore32.exe,再删除C:WindowsSystem下的editor.exe文件。如果服务端已经运行,则要先用进程管理软件终止MBBManager.exe这个进程后才能将它删除。

  打开HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun,删除键值项“MainBroad BackManager”。将HKEY_CLASSES_ROOT xtfileshellopencommand的默认值改为“C:WindowsNotepad.exe %1”,恢复txt文件关联。将HKEY_CLASSES_ROOThlpfileshellopencommand的默认值改为“C:Windowswinhlp32.exe %1”,恢复hlp文件关联。

  正所谓道高一尺魔高一丈,黑客放置木马的方式层出不穷,中招是在所难免的。了解了黑客作案的方法能有效的规避一些常见病毒,让你的计算机更加安全。

时间: 2024-09-22 09:51:38

手动清除特洛伊木马的相关文章

sql server 发布后如何手动清除相关proc

--删除数据库发布后,发现还有很多相关的proc存在, 手动清除下! SELECT  'drop proc dbo.'+name  FROM sys.procedures WHERE name LIKE 'sp_MSupd_%' UNION ALL SELECT 'drop proc dbo.'+name FROM sys.procedures WHERE name LIKE 'sp_MSdel_%' UNION ALL SELECT 'drop proc dbo.'+name FROM sys

Win7系统手动清除DNS缓存解决网站异常问题

  DNS,一个分布式数据库,能够使用户更方便的访问互联网.在Win7系统中,我们常常设置DNS让网络加速.但有时我们访问某些网站出现异常,也是因为DNS不生效或异常等问题.这个情况我们可以通过手动清除DNS缓存来解决. 方法如下: 1.首先运行"CMD",回车打开命提示符窗口; 2.然后在打开的命令提示符窗口中输入"ipconfig/flushdns"; 3.接着输完命令之后,回车,然后就可以开始清空DNS缓存信息了. 简简单单的三步骤,马上就能清除DNS的缓存了

手动清除AV终结者的方法与相关软件_病毒查杀

最近AV终结者病毒很流行,许多人都中了,杀毒软件打不开,只格C盘重装也会马上又中毒.因为AV终结者也在不断的更新,所以杀毒软件和专杀总是落后一步,不能查杀. 在这里算是打个小广告吧,我新建了一个QQ群给大家提供一个交流的地方,群号4550740.欢迎各高手和需要帮助的朋友加入.写这些的时候,群里只有我一个光杆司令.... 现在我给大家一个手动杀毒的思路,并且以"永久下载者"为例教大家怎样手动清除病毒. 事实上AV终结者并不是指某一个特定的病毒,其本身也没有远程控制和盗号的功能.AV终结

手动清除U盘使用痕迹方法

清除U盘使用痕迹的方法有两种,一种是手动法,二是软件法,但是呢,网上很多朋友多说使用软件似乎没其多大作用.所以下面就将第一种方法如何操作做详细说明. 通过硬件检测软件获取到你的移动存储器的硬件编号,该硬件编号具有唯一性. 开始--运行,依次找到以下四处的硬件相关信息输入regedit.ext,查找移动存储器的对应硬件编号 在 a:HKEY_LOCAL_MACHINESYSTEMControlSet001ControlDeviceClasses{53f56307-b6bf-11d0-94f2-00

Mac OS X中的程序缓存文件怎么手动清除?

  在Mac系统资料库缓存(Caches)文件夹中,存放着几乎所有我们使用程序时候留下的缓存文件.大多数程序会自动保存缓存文件,这样缓存会越积攒越多,影响速度还占用空间.如果有些程序你已经不需要再怎么使用了,那么你完全可以清空这个程序的缓存文件,下面来说一下方法. 1.首先用鼠标点击一下桌面,然后按Command+Shift+G前往文件夹,并输入一下路径:~/Library/Caches/ -如果你想要清除所有的程序缓存,那么把Caches文件夹里面的东西都删光即可,但是我们不推荐这种做法;-如

MSN相片性感相册病毒手动清除方法

病毒名称:MSN相片(Worm.Mail.Photocheat.a) 病毒类型:蠕虫病毒 病毒危害级别:★★★☆ 病毒分析: 这是一个通过MSN进行传播的蠕虫病毒,病毒行为如下: 1.病毒运行后创建自己的压缩包命名为PHOTOS.ZIP释放到%WINDIR%目录下,放出一名为syshosts.dll的动态库到%SYSTEM%目录下,将动态库蛀入系统多个线程中实现其传播的功能. 2.病毒会自动创建如下注册表项,实现自启动. HKEY_LOCAL_MACHINE\Software\Microsoft

熊猫烧香病毒nvscv32.exe变种手动清除方案

编者按:PConline提供了一种针对熊猫烧香病毒nvscv32.exe变种的查杀办法.据调查此变种于16日出现.笔者有幸于17日与"熊猫烧香病毒nvscv32.exe变种"亲密接触,并用以下方法将其清除.推荐使用第一种方法. 一.PConline提供的解决方案 1.拔网线: 2.重新进入WinXP安全模式,熊猫烧香病毒进程没有加载,可使用"任务管理器"!(提示:开机后按住F8) 3.删除病毒文件:%SystemRoot%\system32\drivers\nvsc

开机时出现lass.exe进程是病毒吗?lass.exe手动清除方法

电脑开机时出现lass.exe进程是病毒吗? 进程文件:lass 或者 lass.exe 进程名称: Troj.Bdoor.AKM 进程名称: lass.exe是Troj.Bdoor.AKM木马的一部分.该木马允许攻击者访问你的计算机,窃取密码和个人数据.这个进程的安全等级是建议立即进行删除. 出品者: 未知N/A 属于: Troj.Bdoor.AKM 系统进程: 否 后台程序: 是 使用网络: 是 硬件相关: 否 常见错误: 未知N/A 内存使用: 未知N/A 间谍软件: 否 广告软件: 否

IRC后门病毒及手动清除方法_安全相关

   2004年年初,IRC后门病毒开始在全球网络大规模出现.一方面有潜在的泄漏本地信息的危险,另一方面病毒出现在局域网中使网络阻塞,影响正常工作,从而造成损失.  同时,由于病毒的源代码是公开的,任何人拿到源码后稍加修改就可编译生成一个全新的病毒,再加上不同的壳,造成IRC后门病毒变种大量涌现.还有一些病毒每次运行后都会进行变形,给病毒查杀带来很大困难.本文先从技术角度介绍IRC后门病毒,然后介绍其手工清除方法.  一.技术报告  IRC病毒集黑客.蠕虫.后门功能于一体,通过局域网共享目录和系