亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        截斷病毒特殊啟動通道

        2020-12-30 16:08:44
        網(wǎng)絡(luò)安全和信息化 2020年8期
        關(guān)鍵詞:鍵值編輯器注冊表

        編者按:病毒入侵歷來是計算機系統(tǒng)面臨的常見網(wǎng)絡(luò)攻擊方式,雖說如今針對病毒攻擊的安全防護措施已非常成熟,但用戶依然會被狡猾的病毒趁虛而入。

        病毒往往使用各種五花八門的方式來獲得運行權(quán)限,為了擺脫追捕,很多病毒采取了非常規(guī)的更加隱蔽的啟動方式。對于這些狡猾的病毒伎倆,用戶需要對其進行充分了解,才可以戰(zhàn)而勝之。

        禁止病毒提前加載運行

        為了防止病毒自動搶先運行,獲取系統(tǒng)控制權(quán),需要對注冊表的關(guān)鍵位置進行檢測。例 如,運 行“regedit.exe”程序,在注冊表編輯器中打 開“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession Manager”分支,在右側(cè)“BootExecute”鍵值名查看是否存在可疑程序,在默認情況下其值為空。如果存在則將其清空即可。

        禁止病毒綁架任務(wù)管理器

        有些狡猾的病毒會采用替換法,將自身偽裝成任務(wù)管理器的主文件“taskmgr.exe”,這樣只要打開任務(wù)管理器,就會激活病毒。對此,用戶只需打開“C:Windowssystem32” “C:WindowsSysWOW64”等系統(tǒng)文件夾,查看其中的“taskmgr.exe”文件是否發(fā)生了改變,如文件尺寸、創(chuàng)建時間等信息是否出現(xiàn)了變動。如果出現(xiàn)異常,只需將虛假的文件刪除,并恢復(fù)正常文件即可。

        禁止病毒劫持快捷方式

        正常的程序會在桌面等位置創(chuàng)建快捷方式,如果病毒替換某個常用的快捷方式,并進行精心偽裝,那么用戶就會在毫不知情的情況下激活病毒。處理的方法是打開桌面上的某個常用快捷方式屬性窗口,在“目標(biāo)”欄中查看其內(nèi)容是否發(fā)生了變化,諸如指向某個可疑程序等。并據(jù)此將病毒創(chuàng)建的虛假快捷方式刪除,同時清除對應(yīng)的病毒文件即可。

        禁止病毒利用環(huán)境變量運行

        利用環(huán)境變量(如“%System Root%”等),可以快速啟動目標(biāo)程序。一些病毒會利用環(huán)境變量的這一特性來實現(xiàn)自動運行。例如,病毒會針對“c:windowssystem32”文件夾中存在的某個系統(tǒng)程序(如“xxx.exe”),將自身文件修改為與其同名的文件,但卻藏身到“c:windowssystem32”路徑中,并會擁有更高的運行級別。這種啟動方式應(yīng)用的并不廣泛,因為大多數(shù)系統(tǒng)程序都位于“c:windowssystem32”路徑中。但這一啟動方式卻不得不引起我們的足夠警覺。

        禁止病毒利用文件關(guān)聯(lián)運行

        非法修改文件關(guān)聯(lián)方式是很多病毒的常用伎倆。處理方法是使用“ftype”命令,恢復(fù)正常的文件關(guān)聯(lián)。例如,執(zhí) 行“ftype exefile="%1"%*”命 令,修 復(fù)EXE程 序的關(guān)聯(lián)關(guān)系,執(zhí)行“ftype txtfile=%SystemRoot%system32NOTEPAD.EXE %1”命令,修復(fù)TXT文件關(guān)聯(lián)等。

        還應(yīng)恢復(fù)目標(biāo)文件類型的“打開方式”屬性。打開“HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerFileExts”,在其中列出了所有可用的文件類型,在對應(yīng)的文件類型(例如“.txt”)下打開“OpenWithList”項,在右側(cè)窗口中雙擊“a” “b” “c”等項,輸入正確關(guān)聯(lián)程序,即可恢復(fù)正確的打開方式功能。

        禁止病毒利用組策略運行

        有些病毒會躲進組策略中,實現(xiàn)自動運行。對于這類病毒,只需運行“Gpedit.msc”,在組策略窗口中依次展開“本地計算機策略”→“計算機配置”→“管理模塊”→“系統(tǒng)”→“登錄”,在右側(cè)雙擊“在用戶登錄時運行這些程序”,在屬性窗口中如果發(fā)現(xiàn)已經(jīng)激活了“已啟用”項,就表示有程序隱藏在其中非法運行。點擊“顯示”按鈕,可以瀏覽所有自動運行的程序項,從中找到病毒啟動項,將其刪除即可。

        禁止病毒綁架CMD外殼

        有些病毒會修改系統(tǒng)參數(shù),來綁架CMD程序。在注冊表中打開路徑“HKEY_LOCAL_MACHINESOFTWAREMicrosoftCommand Proce ssor”,可以看到在窗口右側(cè)存在“AutoRun”的鍵值名,其值默認為空。當(dāng)每次啟動cmd.exe時,該程序都會對該“AutoRun”鍵值名的內(nèi)容進行檢測,一旦發(fā)現(xiàn)其指向了某個程序文件,就會自動加載。解決的方法是清空上述“AutoRun”的鍵值名數(shù)據(jù)。

        禁止病毒利用屏保啟動

        有的病毒會將其擴展名修改為“.scr”,來冒充屏保程序。處理方法是在注冊表編輯器中展開“HKEY_CURRENT_USERControl PanelDesktop”分 支,在“SCRNSAVE.EXE”鍵值名中查看當(dāng)前的屏保文件是否正常。也可以在注冊表中定位到“HKEY_USERS.DEFAULTControl PanelDesktop”,將其下的ScreenSaveActive值改為0,來禁用屏保。

        禁止病毒利用開機腳本運行

        當(dāng)病毒藏身到組策略中中的開機腳本中,就可以毫不費力的獲得運行權(quán)。處理方法是運行“gpedit.msc”程序,在組策略編輯器左側(cè)選擇“用戶配置”→“管理模版”→“系統(tǒng)”項,在右側(cè)雙擊“不要運行指定的Windows應(yīng)用程序”項,查看相關(guān)的安全軟件是否處于禁用行列。在左側(cè)選擇“本地計算機配置”→“計算機配置”→“Windows設(shè)置”→“腳本(啟動/關(guān)機)”項,在右側(cè)雙擊“啟動”項,查看是否存在和病毒文件相關(guān)的信息。如果存在病毒啟動項的話,將其刪除即可。當(dāng)然,也可以在“C:WINDOWSsystem32GroupPolicyMachineScripts”中打開“Scripts.ini”文件,可以查閱開機腳本中是否加載病毒程序,如果不想啟用啟開機腳本,直接將“Scripts.ini”刪掉即可。

        禁止病毒劫持控制面板項目

        控制面板中的項目由系統(tǒng)目錄中的眾多“.CPL”文件組成,在Windows 7中,這些“.cpl”文件位于“C:WindowsSysWOW64”文件夾,而且可以直接啟動。實際上,控制面板中的所有程序項其執(zhí)行文件都是獨立的,存儲在系統(tǒng)路徑中的“System32”文件夾中。每一個控制面板程序都和一個“.cpl”文件對應(yīng)。處理方法對常用控制項目文件進行檢查,來發(fā)現(xiàn)是否存在被替換的情況。同時檢查系統(tǒng)啟動項目,查看其中是否存在非法調(diào)用“.cpl”文件的項目,如果發(fā)現(xiàn)的話及時刪除,并恢復(fù)正常的控制面板控制面板項目文件即可。

        禁止病毒利用系統(tǒng)服務(wù)運行

        很多病毒都喜歡將自身注冊為系統(tǒng)服務(wù),來獲得更高的運行權(quán)限。運行“services.msc”程序,在服務(wù)列表管理器中查看相關(guān)的服務(wù)項目,如果發(fā)現(xiàn)有的服務(wù)的描述信息是空白或全英文的,內(nèi)容看起了很奇怪,則多半是病毒程序所為。雙擊相應(yīng)的服務(wù)名稱,在屬性窗口中將啟動方式改為手動,即可阻止其非法加載運行。

        如果不太容易發(fā)現(xiàn)病毒服務(wù)名,可以在任務(wù)管理器中查找病毒程序名稱,之后運行注冊表編輯器,選中“HKEY_LOCAL_MACHINESYSTEMCurrentControl SetServices”,打開搜索窗口,根據(jù)程序名在搜尋與之關(guān)聯(lián)的主鍵后,在該主鍵右側(cè)的“ImagePath”鍵值名中顯示病毒程序的具體位置,并在“Start”鍵值名中顯示啟動方式,將其設(shè)置為“3”或“4”,即可禁止其自動運行。

        禁止病毒利用映像劫持啟動

        如果殺毒軟件突然無法正常運行了,那么極有可能使病毒通過映像劫持技術(shù)綁架了殺毒軟件。例如,某安全軟件的程序名為“xxx.exe”,打開注冊表編輯器,展開“HKEY_LOCAL_ MACHINESOFTWAREMicrosoft Win dows NTCurrent VersionImage File Execution Op tions”分支,在該分支下就會發(fā)現(xiàn)名稱為“xxx.exe”子健,選中該子鍵,在右側(cè)窗口雙擊名稱為“debugger”的鍵值名,在其中就會發(fā)現(xiàn)劫持該安全軟件的病毒。之后在上述注冊表分支下刪除被劫持項即可。

        禁止病毒劫持下載工具

        很多下載工具都提供了病毒檢測功能,可以自動調(diào)用殺毒軟件來檢測下載的文件是否安全。如果被病毒非法利用,就會對系統(tǒng)造成威脅。例如,對于某款下載在工具來說,打開其配置文件“Config.ini”,如果在其中的“[SafeHost]”節(jié)下的“ProgramPath”欄中發(fā)現(xiàn)可疑程序信息,說明病毒已經(jīng)和該下載工具進行了非法關(guān)聯(lián)。當(dāng)該下載工具掃描文件時,調(diào)用的是卻是病毒程序。

        當(dāng)然,如果病毒直接劫持了某個常用的下載工具,就會更加肆無忌憚的運行。處理的方法是將該虛假的下載程序主程序刪除,并重新安裝該下載工具即可。

        有的下載工具提供的下載鏈接信息也可能被病毒利用,同樣會對系統(tǒng)安全造成威脅。處理方法是找到相關(guān)的文件(例如“geturl.htm”等),查看其內(nèi)容是否被病毒篡改。如果其內(nèi)容存在異常,將其刪除即可。

        禁止病毒利用注冊表啟動

        在注冊表中除了常見的啟動項位置外,還有一些地方也可實現(xiàn)隱蔽啟動預(yù)設(shè)程序的功能,給計算機帶來潛在危害。例如,打開 “HKEY_CURRENT_USERSoftwareMicrosoftWindows NTCurrentVersionWindows”分支,在其下的“Load”鍵值名查看是否存在病毒程序信息等。為了防止病毒利用ActiveX方式啟動,可以打開“HKEY_LOCAL_MACHINESOFTWAREMicrosoftActive SetupInstalled Components”路徑,其中有很多以GUID字符串命名的鍵值,選擇對應(yīng)的項目,在右側(cè)的“StubPath”鍵值名中查看是否存在病毒信息。

        之后展開“HKEY_LOCAL_MACHINESOFTWAREMicro softWindows NTCurrent VersionWinlogon”分支,并在窗口右側(cè)雙擊“Shell”鍵值名,如果它的內(nèi)容不是“Explorer.exe”,說明病毒已經(jīng)替換了系統(tǒng)外殼。將其恢復(fù)為默認值,即可禁止病毒非法啟動。在上述分支下檢查“userinit”,“l(fā)ogonui.exe”等鍵值名,如果內(nèi)容異常的話,說明病毒也對其進行了替換操作。

        禁止病毒強制運行

        病毒為了達到非法運行的目的,往往會不擇手段,例如通過強制系統(tǒng)只運行預(yù)設(shè)的程序的方式,來強迫系統(tǒng)執(zhí)行病毒程序。在注冊表編輯器中打開“HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer”,在窗口右側(cè)如果出現(xiàn)類型為DWORD名稱為“RestrictRun”的鍵值名,并且數(shù)值為1,就說明病毒已經(jīng)開啟了強制運行預(yù)設(shè)程序功能。

        同時,在上述分支中發(fā)現(xiàn)名稱為“RestrictRun”的子鍵,選擇該子鍵,如果在其中發(fā)現(xiàn)以一些字符串類型的、名稱為數(shù)字編碼的(例如“0”等)的鍵值名,其中包含了一些來路不明的程序,那么就說明病毒已經(jīng)對系統(tǒng)進行了綁架,讓其只能運行這些規(guī)定的程序。應(yīng)對方式病毒復(fù)雜,只需分別刪除上述注冊表路徑中預(yù)設(shè)的啟動項即可。

        禁止病毒冒充驅(qū)動運行

        現(xiàn)在很多安全軟件都提供了主動防御功能,可以讓很多病毒徹底現(xiàn)出原形。為了對抗主動防御,有些病毒會將以驅(qū)動程序的嘴臉出現(xiàn),披著看似合法的驅(qū)動程序外衣,從系統(tǒng)底層進行滲透破壞,讓主動防御對其無能為力。

        對于這類病毒木馬,由于其活動在系統(tǒng)底層,使用了高級隱身技術(shù),一般的安全工具根本無法尋覓,只有使用PowerTool、XurTr等專業(yè)反黑利器,才可以發(fā)現(xiàn)其行蹤,進而將相關(guān)的病毒驅(qū)動文件及DLL文件徹底刪除。

        禁止病毒利用計劃任務(wù)運行

        Windows內(nèi)置的計劃任務(wù)功能可以讓我們定時啟動程序。實際上,很多正常的軟件也都會創(chuàng)建所需的計劃任務(wù),來實現(xiàn)定時升級的目的。病毒也很有可能會將魔爪伸向計劃任務(wù),通過創(chuàng)建看似合法的計劃任務(wù),可以在系統(tǒng)啟動時,登錄時,空閑時或者指定的時間日期,來啟動病毒程序。

        對付這類病毒的最好辦法就是打開“計劃任務(wù)”窗口,逐一檢測所有的計劃任務(wù),發(fā)現(xiàn)可疑的項目將其刪除。此外,通過查閱病毒計劃項目,可以了解病毒程序的藏身地,跟蹤追擊將病毒徹底殲滅。

        猜你喜歡
        鍵值編輯器注冊表
        非請勿進 為注冊表的重要鍵值上把“鎖”
        你距離微信創(chuàng)作達人還有多遠?
        車輛段收發(fā)車運行圖編輯器的設(shè)計與實現(xiàn)
        更上一層樓 用好注冊表編輯器
        一鍵直達 Windows 10注冊表編輯高招
        電腦愛好者(2017年9期)2017-06-01 21:38:08
        基于VLIW目標(biāo)機的ELF二進制編輯器設(shè)計與實現(xiàn)
        注冊表值被刪除導(dǎo)致文件夾選項成空白
        學(xué)習(xí)器揭開注冊表面紗
        移動一族(2009年3期)2009-05-12 03:14:30
        軟件不能運行,注冊表中找根源
        “掃除”技巧之清除惡意程序
        亚洲精品无码久久久久| 精品国产高清a毛片无毒不卡| 中文字幕在线播放| 精品欧洲av无码一区二区14 | 91免费永久国产在线观看| 水蜜桃久久| 91精品全国免费观看青青| 久久久久久一级毛片免费无遮挡| 国产成人综合久久三区北岛玲| 久久久亚洲精品免费视频| 网址视频在线成人亚洲| 国产黄久色一区2区三区| 日韩美女av一区二区| 19款日产奇骏车怎么样| 亚洲av成人精品一区二区三区 | 国产丝袜美女| 丰满少妇呻吟高潮经历| 精品淑女少妇av久久免费| 国产av国片精品| 国产午夜视频免费观看| 无码一级视频在线| 日本在线免费一区二区三区| 亚洲免费一区二区三区四区| 一本之道久久一区二区三区| 风流熟女一区二区三区| 日韩亚洲精品国产第二页| 日本韩国男男作爱gaywww| av国产免费在线播放| 国产在线av一区二区| 夜夜高潮夜夜爽国产伦精品| 国产揄拍国产精品| 96精品在线| 亚洲一区二区三区新视频| 美女脱了内裤露出奶头的视频| 国产精品福利自产拍在线观看| 国产AV无码一区精品天堂| 亚洲色图少妇熟女偷拍自拍| 成年女人免费v片| 欧美日韩不卡合集视频| 日本久久久免费高清| 日本国产精品高清在线|