㈠ 電腦中了木馬病毒,怎麼把重要文件復制出來
可以直接復制文件,一般木馬不會感染文件,只會盜取個人信息。
查看自己的電腦中是否有木馬病毒
1、集成到程序中
其實木馬病毒也是一個伺服器-客戶端程序,它為了不讓用戶能輕易地把它刪除,就常常集成到程序里,一旦用戶激活木馬病毒程序,那麼木馬病毒文件和某一應用程序捆綁在一起,然後上傳到服務端覆蓋原文件,這樣即使木馬病毒被刪除了,只要運行捆綁了木馬病毒的應用程序,木馬病毒又會被安裝上去了。綁定到某一應用程序中,如綁定到系統文件,那麼每一次Windows啟動均會啟動木馬病毒。
2、隱藏在配置文件中
木馬病毒實在是太狡猾,知道菜鳥們平時使用的是圖形化界面的操作系統,對於那些已經不太重要的配置文件大多數是不聞不問了,這正好給木馬病毒提供了一個藏身之處。而且利用配置文件的特殊作用,木馬病毒很容易就能在大家的計算機中運行、發作,從而偷窺或者監視大家。不過,現在這種方式不是很隱蔽,容易被發現,所以在Autoexec.bat和Config.sys中載入木馬病毒程序的並不多見,但也不能因此而掉以輕心哦。
3、潛伏在Win.ini中
木馬病毒要想達到控制或者監視計算機的目的,必須要運行,然而沒有人會傻到自己在自己的計算機中運行這個該死的木馬病毒。當然,木馬病毒也早有心理准備,知道人類是高智商的動物,不會幫助它工作的,因此它必須找一個既安全又能在系統啟動時自動運行的地方,於是潛伏在Win.ini中是木馬病毒感覺比較愜意的地方。大家不妨打開Win.ini來看看,在它的[windows]欄位中有啟動命令「load=」和「run=」,在一般情況下「=」後面是空白的,如果有後跟程序,比方說是這個樣子:run=c:\\windows\\file.exeload=c:\\windows\\file.exe
這時你就要小心了,這個file.exe很可能是木馬病毒哦。
4、偽裝在普通文件中
這個方法出現的比較晚,不過現在很流行,對於不熟練的windows操作者,很容易上當。具體方法是把可執行文件偽裝成圖片或文本----在程序中把圖標改成Windows的默認圖片圖標,再把文件名改為*.jpg.exe,由於默認設置是\"不顯示已知的文件後綴名\",文件將會顯示為*.jpg,不注意的人一點這個圖標就中木馬病毒了。
5、內置到注冊表中
上面的方法讓木馬病毒著實舒服了一陣,既沒有人能找到它,又能自動運行,真是快哉!然而好景不長,人類很快就把它的馬腳揪了出來,並對它進行了嚴厲的懲罰!但是它還心有不甘,總結了失敗教訓後,認為上面的藏身之處很容易找,現在必須躲在不容易被人發現的地方,於是它想到了注冊表!的確注冊表由於比較復雜,木馬病毒常常喜歡藏在這里快活,趕快檢查一下,有什麼程序在其下,睜大眼睛仔細看了,別放過木馬病毒哦:HKEY_LOCAL_MACHINE\\Software\\Microsoft\\Windows\\CurrentVersion下所有以「run」開頭的鍵值;HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion下所有以「run」開頭的鍵值;HKEY-USERS\\.Default\\Software\\Microsoft\\Windows\\CurrentVersion下所有以「run」開頭的鍵值。
6、在System.ini中藏身
木馬病毒真是無處不在呀!什麼地方有空子,它就往哪裡鑽!這不,Windows安裝目錄下的System.ini也是木馬病毒喜歡隱蔽的地方。還是小心點,打開這個文件看看,它與正常文件有什麼不同,在該文件的[boot]欄位中,是不是有這樣的內容,那就是shell=Explorer.exefile.exe,如果確實有這樣的內容,那就不幸了,因為這里的file.exe就是木馬病毒服務端程序!另外,在System.ini中的[386Enh]欄位,要注意檢查在此段內的「driver=路徑\\程序名」,這里也有可能被木馬病毒所利用。再有,在System.ini中的[mic]、[drivers]、[drivers32]這三個欄位,這些段也是起到載入驅動程序的作用,但也是增添木馬病毒程序的好場所,現在該知道也要注意這里嘍。
7、隱形於啟動組中
有時木馬病毒並不在乎自己的行蹤,它更注意的是能否自動載入到系統中,因為一旦木馬病毒載入到系統中,任用什麼方法都無法將它趕跑(哎,這木馬病毒臉皮也真是太厚),因此按照這個邏輯,啟動組也是木馬病毒可以藏身的好地方,因為這里的確是自動載入運行的好場所。動組對應的文件夾為:C:\\windows\\startmenu\\programs\\startup,在注冊表中的位置:HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\ Explorer\\ShellFoldersStartup=\"C:\\windows\\startmenu\\programs\\startup\"。要注意經常檢查啟動組哦!
8、隱蔽在Winstart.bat中
按照上面的邏輯理論,凡是利於木馬病毒能自動載入的地方,木馬病毒都喜歡呆。這不,Winstart.bat也是一個能自動被Windows載入運行的文件,它多數情況下為應用程序及Windows自動生成,在執行了Win.com並載入了多數驅動程序之後開始執行(這一點可通過啟動時按F8鍵再選擇逐步跟蹤啟動過程的啟動方式可得知)。由於Autoexec.bat的功能可以由Winstart.bat代替完成,因此木馬病毒完全可以像在Autoexec.bat中那樣被載入運行,危險由此而來。
9、捆綁在啟動文件中
即應用程序的啟動配置文件,控制端利用這些文件能啟動程序的特點,將製作好的帶有木馬病毒啟動命令的同名文件上傳到服務端覆蓋這同名文件,這樣就可以達到啟動木馬病毒的目的了。
10、設置在超級連接中
木馬病毒的主人在網頁上放置惡意代碼,引誘用戶點擊,用戶點擊的結果不言而喻:開門揖盜!奉勸不要隨便點擊網頁上的鏈接,除非了解它,信任它,為它死了也願意等等。
下面再看木馬病毒的清除方法
1、檢查注冊表中RUN、RUNSERVEICE等幾項,先備份,記下可以啟動項的地址,再將可疑的刪除。
2、刪除上述可疑鍵在硬碟中的執行文件。
3、一般這種文件都在WINNT,SYSTEM,SYSTEM32這樣的文件夾下,他們一般不會單獨存在,很可能是有某個母文件復制過來的,檢查C、D、E等盤下有沒有可疑的.exe,.com或.bat文件,有則刪除之。
4、檢查注冊表HKEY_LOCAL_MACHINE和HKEY_CURRENT_USER\\SOFTWARE\\Microsoft\\InternetExplorer\\Main中的幾項(如LocalPage),如果被修改了,改回來就可以。
5、檢查HKEY_CLASSES_ROOT\\inifile\\shell\\open\\command和HKEY_CLASSES_ROOT\\txtfile\\shell\\open\\command等等幾個常用文件類型的默認打開程序是否被更改。這個一定要改回來。很多病毒就是通過修改.txt,.ini等的默認打開程序讓病毒「長生不老,永殺不盡」的。