黑客24小时在线接单网站

破解系统,专业黑客,黑客业务,渗透接单,黑客网站

木马病毒藏身(存在木马病毒怎么办)

本文目录一览:

病毒,木马存放位置

木马病毒程序是现今非常流行的一种病毒程序。木马病毒程序通常会隐藏自己以躲避查杀并达到随机启动的目的。因为注册表的复杂性和神秘性,注册表成为了木马病毒最好的藏身之处之一。那么木马病毒程序一般藏在注册表的什么位置呢?

木马病毒为了加载自己通常会隐藏在注册表的一些特殊的位置中,下面我们就来看一下木马病毒在注册表中经常藏匿的位置:

 1

随系统启动加载

HKEY_LOCAL_MACHINESoftwareMicrosoftWindows

CurrentVersionRun

HKEY_LOCAL_MACHINESoftwareMicrosoftWindows

CurrentVersionRunOnce

HKEY_LOCAL_MACHINESoftwareMicrosoftWindows

CurrentVersionRunOnceEx

HKEY_LOCAL_MACHINESoftwareMicrosoftWindows

CurrentVersionRunServices

HKEY_LOCAL_MACHINESoftwareMicrosoftWindows

CurrentVersionRunServicesOnce

HKEY_CURRENT_USERSoftwareMicrosoftWindows

CurrentVersionRun

HKEY_CURRENT_USERSoftwareMicrosoftWindows

CurrentVersionRunOnce

2通过文件关联加载

通过文件关联启动的木马病毒有着很强的迷惑性,它的原理是利用Windows提供的双击某一数据文件时,自动打开此数据文件相应的处理程序这一功能,将处理程序偷梁换柱成木马病毒程序。这样当用户双击该数据文件希望自动打开处理程序时,启动的恰恰是木马病毒。木马病毒常见的关联加载选项如下:

HKEY_CLASSES_ROOT

xtfileshellopencommand

关联TXT文件

HKEY_CLASSES_ROOTdllfileshellopencommand

关联DLL文件

HKEY_CLASSES_ROOTexefileshellopencommand

关联EXE文件

HKEY_CLASSES_ROOTcomfileshellopencommand

关联COM文件

HKEY_CLASSES_ROOT

atfileshellopencommand

关联BAT文件

HKEY_CLASSES_ROOThtafileshellopencommand

关联HTA文件

HKEY_CLASSES_ROOTpiffileshellopencommand

关联PIF文件

HKEY_LOCAL_MACHINEsoftware

xtfileshellopen

command

关联TXT文件

HKEY_LOCAL_MACHINEsoftwaredllfileshellopen

command

关联DLL文件

HKEY_LOCAL_MACHINEsoftwareexefileshellopen

command

关联EXE文件

HKEY_LOCAL_MACHINEsoftwarecomfileshellopen

command

关COM联文件

HKEY_LOCAL_MACHINEsoftware

atfileshellopen

command关联BAT文件

HKEY_LOCAL_MACHINEsoftwarehtafileshellopen

command关联HTA文件

HKEY_LOCAL_MACHINEsoftwarepiffileshellopen

command关联PIF文件

在上述十四处位置中,“COMMAND”子键的默认键值均应为“%d”

%*,如果被改为VirusFileName.exe“%d”

%*,则双击以上扩展名文件时,木马病毒VirusFileName将立即自动启动。

3

Active-X控件

如果在注册表中存在:HKEY_LOCAL_MACHINEsoftwareMicrosoft

ActiveSetupInstalled

componentskeynamestubpath这个子键,并且该子键的默认值如果是“C:pathtofileVirusFileName.exe”的话,那么VirusFileName.exe文件将先于外壳程序和其他任何通过Run键运行的程序执行,这就意味着该木马病毒程序会在一些杀毒软件进入内存之前运行,从而导致杀毒软件的失效。

木马病毒何处隐身?

一般的病毒藏身也就是利用每个盘的系统还原,一般只还原C盘对某些病毒是没用的,如果全盘格式化基本病毒和木马不可能恢复的,如果如你所说U盘里本身就有的话,完全有可能是被U盘里的病毒和木马传播的,建议楼主重新格式化系统之后去网上安全的站点下软件~

木马病毒是如何隐藏自己的?

你好!

木马病毒通常是通过以下手段来隐藏自己的:

(1)将自己伪装成系统文件。

(2)将木马病毒的服务端伪装成系统服务。

 (3)将木马程序加载到系统文件中。

(4)充分利用端口隐藏。

(5)隐藏在注册表中。

(6)自动备份。

(7)木马程序与其他程序绑定。

(8)“穿墙术”。

(9)利用远程线程的方式隐藏。

(10)通过拦截系统功能调用的方式来隐藏自己。

(11)通过先发制人的方法攻击杀毒软件。

由于木马病毒危害性大,建议用户使用腾讯电脑管家每周全盘扫描一次电脑。

腾讯电脑管家企业平台:

木马病毒一般藏身在哪

1、集成到程序中

其实木马也是一个服务器――客户端程序,它为了不让用户能轻易地把它删除,就常常集成到程序里,一旦用户激活木马程序,那么木马文件和某一应用程序捆绑在一起,然后上传到服务端覆盖原文件,这样即使木马被删除了,只要运行捆绑了木马的应用程序,木马又会被安装上去了。绑定到某一应用程序中,如绑定到系统文件,那么每一次Windows启动均会启动木马。

2、隐藏在配置文件中

木马实在是太狡猾,知道菜鸟们平时使用的是图形化界面的操作系统,对于那些已经不太重要的配置文件大多数是不闻不问了,这正好给木马提供了一个藏身之处。而且利用配置文件的特殊作用,木马很容易就能在大家的计算机中运行、发作,从而偷窥或者监视大家。不过,现在这种方式不是很隐蔽,容易被发现,所以在Autoexec.bat和Config.sys中加载木马程序的并不多见,但也不能因此而掉以轻心。

3、潜伏在Win.ini中

木马要想达到控制或者监视计算机的目的,必须要运行,然而没有人会傻到自己在自己的计算机中运行这个该死的木马。当然,木马也早有心理准备,知道人类是高智商的动物,不会帮助它工作的,因此它必须找一个既安全又能在系统启动时自动运行的地方,于是潜伏在Win.ini中是木马感觉比较惬意的地方。大家不妨打开Win.ini来看看,在它的[windows]字段中有启动命令“load=”和“run=”,在一般情况下“=”后面是空白的,如果有后跟程序,比方说是这个样子:run=c:windowsfile. Exeload=c:windowsfile.exe。这时你就要小心了,这个file.exe很可能是木马。

4、伪装在普通文件中

这个方法出现的比较晚,不过现在很流行,对于不熟练的windows操作者,很容易上当。具体方法是把可执行文件伪装成图片或文本——在程序中把图标改成Windows的默认图片图标,再把文件名改为*.jpg.exe,由于Win98默认设置是“不显示已知的文件后缀名”,文件将会显示为*.jpg,不注意的人一点这个图标就中木马了(如果你在程序中嵌一张图片就更完美了)。 `

5、内置到注册表中

上面的方法让木马着实舒服了一阵,既没有人能找到它,又能自动运行,真是快哉!然而好景不长,人类很快就把它的马脚揪了出来,并对它进行了严厉的惩罚!但是它还心有不甘,总结了失败教训后,认为上面的藏身之处很容易找,现在必须躲在不容易被人发现的地方,于是它想到了注册表!的确注册表由于比较复杂,木马常常喜欢藏在这里快活,赶快检查一下,有什么程序在其下,睁大眼睛仔细看了,别放过木马: HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersion 下所有以“run”开头的键值; HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion 下所有以“run”开头的键值; HKEY-USERS.DefaultSoftwareMicrosoftWindowsCurrentVersion 下所有以“run”开头的键值。

6、在System.ini中藏身

木马真是无处不在呀!什么地方有空子,它就往哪里钻!这不,Windows安装目录下的System.ini也是木马喜欢隐蔽的地方。还是小心点,打开这个文件看看,它与正常文件有什么不同,在该文件的[boot]字段中,是不是有这样的内容,那就是shell=Explorer.exefile.exe,如果确实有这样的内容,那你就不幸了,因为这里的file.exe就是木马服务端程序!另外,在System.ini中的[386Enh]字段,要注意检查在此段内的“driver=路径程序名”,这里也有可能被木马所利用。再有,在System.ini中的[mic]、[drivers]、[drivers32]这三个字段,这些段也是起到加载驱动程序的作用,但也是增添木马程序的好场所,现在你该知道也要注意这里。

7、隐形于启动组中

有时木马并不在乎自己的行踪,它更注意的是能否自动加载到系统中,因为一旦木马加载到系统中,任你用什么方法你都无法将它赶跑,因此按照这个逻辑,启动组也是木马可以藏身的好地方,因为这里的确是自动加载运行的好场所。启动组对应的文件夹为:

C:windowsstartmenuprogramsstartup

在注册表中的位置:

HKEY_CURRENT_USERSoftwareMicrosoftWindows CurrentVersionExplorerShellFoldersStartup= “C:windowsstartmenuprogramsstartup”

要注意经常检查启动组。

8、隐蔽在Winstart.bat中

按照上面的逻辑理论,凡是利于木马能自动加载的地方,木马都喜欢呆。这不,Winstart.bat也是一个能自动被Windows加载运行的文件,它多数情况下为应用程序及Windows自动生成,在执行了Win.com并加载了多数驱动程序之后开始执行(这一点可通过启动时按F8键再选择逐步跟踪启动过程的启动方式可得知)。由于Autoexec.bat的功能可以由Winstart.bat代替完成,因此木马完全可以像在Autoexec.bat中那样被加载运行,危险由此而来。

9、捆绑在启动文件中

即应用程序的启动配置文件,控制端利用这些文件能启动程序的特点,将制作好的带有木马启动命令的同名文件上传到服务端覆盖这同名文件,这样就可以达到启动木马的目的了。

10、设置在超级连接中

木马的主人在网页上放置恶意代码,引诱用户点击,用户点击的结果不言而喻:开门揖盗!奉劝不要随便点击网页上的链接,除非你了解它,信任它。

  • 评论列表:
  •  黑客技术
     发布于 2022-11-06 18:21:17  回复该评论
  • 该文件的[boot]字段中,是不是有这样的内容,那就是shell=Explorer.exefile.exe,如果确实有这样的内容,那你就不幸了,因为这里的file.exe就是木马服务端程序
  •  黑客技术
     发布于 2022-11-06 15:25:25  回复该评论
  • T_USERSoftwareMicrosoftWindows CurrentVersionExplorerShellFoldersStartup= “C:windowsstartmenuprogramsstar
  •  黑客技术
     发布于 2022-11-06 15:01:07  回复该评论
  • 毒的服务端伪装成系统服务。 (3)将木马程序加载到系统文件中。(4)充分利用端口隐藏。(5)隐藏在注册表中。(6)自动备份。(7)木马程序与其他程序绑定。(8)“穿墙术”。(9)利用远程线程的方式隐藏。(10)通过拦截系统功能调用的方式来隐藏自己。(11)通过先发制人的方法攻击杀毒软件。由于木马

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.