木馬病毒是什么怎么手工清除木馬病毒
電腦病毒看不見,卻無處不在,有時防護措施不夠或者不當操作都會導(dǎo)致病毒入侵。木馬病毒(木馬程序)是目前比較流行的病毒文件,與一般的病毒不同,它不會自我繁殖,也并不“刻意”地去感染其他文件,它通過將自身偽裝吸引用戶下載執(zhí)行,向施種木馬者提供打開被種者電腦的門戶,使施種者可以任意毀壞、竊取被種者的文件,甚至遠程操控被種者的電腦。下面一起看看清除方法!
手工清除木馬病毒具體方法如下:
提示:以下修改注冊表等相關(guān)操作具備風(fēng)險,請慎重操作。
1.清除每次開機時自動彈出的網(wǎng)頁
其實清除每次開機時自動彈出的網(wǎng)頁方法并不難,只要你記住地址欄里出現(xiàn)的網(wǎng)址,然后打開注冊表編輯器(方法是在點擊“開始”菜單,之后點擊“運行”,在運行框中輸入regedit命令進入注冊表編輯器),分別定位到:
HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Run和
HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Runonce下,
看看在該子項下是否有一個以這個網(wǎng)址為值的值項,如果有的話,就將其刪除,之后重新啟動計算機。這樣在下一次開機的時候就不再會有網(wǎng)頁彈出來了。
不過網(wǎng)頁惡意代碼的編寫者有時也是非常的狡猾,他會在注冊表的不同鍵值中多處設(shè)有這個值項,這樣上面提的方法也未必能完全解決問題。遇到這種情況,你可以在注冊表編輯器的選項菜單里選擇“編輯”→“查找”,在“查找”對話框內(nèi)輸入開機時自動打開的網(wǎng)址,然后點擊“查找下一個”,將查找到的值項刪除。
2.IE標題欄被修改
具體說來受到更改的注冊表項目為:
HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Internet Explorer/Main/Window Title
HKEY_CURRENT_USER/Software/Microsoft/Internet Explorer/Main/Window Title
解決辦法:
?、僭赪indows啟動后,點擊“開始”→“運行”菜單項,在“打開”欄中鍵入regedit,然后按“確定”鍵;
?、谡归_注冊表到
HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Internet Explorer/Main下,在右半部分窗口中找到串值“Window Title” ,將該串值刪除即可,或?qū)indow Title的鍵值改為“IE瀏覽器”等個人喜歡的名字;
③同理,展開注冊表到
HKEY_CURRENT_USER/Software/Microsoft/Internet Explorer/Main
然后按②中所述方法處理。
④退出注冊表編輯器,重新啟動計算機,運行IE,問題已經(jīng)解決。
3. IE分級審查密碼的清除
?、俅蜷_“開始”菜單,單擊“運行”,在運行框中輸入regedit命令。
②在注冊表編輯器中有五個主要的鍵值,請您按照下面順序一步一步打開下面的文件(在所指的文件夾上雙擊或單擊在文件夾前面的十字符號)。
③具體順序是:
HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion
/Policies/Ratings
在您打到Ratings文件夾后會看到在右面的窗口中有key鍵值,直接在這個鍵上點右鍵,之后選刪除,然后關(guān)閉注冊表編輯器即可。
4. 篡改IE的默認頁
具體說就是以下注冊表項被修改:
HKEY_LOCAL_MACHINE/Software/Microsoft/Internet Explorer/Main/Default_Page_URL
“Default_Page_URL”這個子鍵的鍵值即起始頁的默認頁。
解決辦法:
運行注冊表編輯器,然后展開上述子鍵,將“Default_Page_URL”子鍵的鍵值中的那些篡改網(wǎng)站的網(wǎng)址改掉就行了,或者將其設(shè)置為IE的默認值。
5. 修復(fù)被鎖定的注冊表
可以自己動手制作一個解除注冊表鎖定的工具,就是用記事本編輯一個任意名字的.reg文件,比如recover.reg,內(nèi)容如下:
窗體頂端
REGEDIT4
[HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Policies/System]
"DisableRegistryTools"=dword:00000000
窗體底端
要特別注意的是:如果你用這個方法制作解除注冊表鎖定的工具,一定要嚴格按照上面的書寫格式進行,不能遺漏更不能修改(其實你只需將上述內(nèi)容“復(fù)制”、“粘貼”到你機器記事本中即可);完成上述工作后,點擊記事本的文件菜單中的“另存為”項,文件名可以隨意,但文件擴展名必須為“.reg”,然后點擊“保存”。這樣一個注冊表解鎖工具就制作完成了,之后你只須雙擊生成的工具圖標,其會提示你是否將這個信息添加進注冊表,你要點擊“是”,隨后系統(tǒng)提示信息已成功輸入注冊表,再點擊“確定”即可將注冊表解鎖了。
6. 修改IE瀏覽器缺省主頁,并且鎖定設(shè)置項,禁止用戶更改。這主要是修改了注冊表中IE設(shè)置的下面這些鍵值(DWORD值為1時為不可選):
HKEY_CURRENT_USER/Software/Policies/Microsoft/Internet Explorer/Control Panel
"Settings"=dword:1
HKEY_CURRENT_USER/Software/Policies/Microsoft/Internet Explorer/Control Panel
"Links"=dword:1
HKEY_CURRENT_USER/Software/Policies/Microsoft/Internet Explorer/Control Panel
"SecAddSites"=dword:1
解決辦法:上面這些DWORD值改為“0”即可恢復(fù)功能。
7. IE的默認首頁灰色按扭不可選
這是由于注冊表HKEY_USERS/.DEFAULT/Software/Policies/Microsoft/Internet Explorer/Control Panel
下的DWORD值“homepage”的鍵值被修改的緣故。原來的鍵值為“0”,被修改后為“1”(即為灰色不可選狀態(tài))。
解決辦法:將“homepage”的鍵值改為“0”即可。
8. IE右鍵菜單被修改
受到修改的注冊表項目為:
HKEY_CURRENT_USER/Software/Microsoft/Internet Explorer/MenuExt
下被新建了網(wǎng)頁的廣告信息,并由此在IE右鍵菜單中出現(xiàn)!
解決辦法:
打開注冊標編輯器,找到
HKEY_CURRENT_USER/Software/Microsoft/Internet Explorer/MenuExt
刪除相關(guān)的廣告條文即可,注意不要把下載軟件FlashGet和Netants也刪除掉,這兩個可是“正常”的,除非你不想在IE的右鍵菜單中見到它們。
9. IE默認搜索引擎被修改
出現(xiàn)這種現(xiàn)象的原因是以下注冊表被修改:
HKEY_LOCAL_MACHINE/Software/Microsoft/Internet Explorer/Search/CustomizeSearch
HKEY_LOCAL_MACHINE/Software/Microsoft/Internet Explorer/Search/SearchAssistant
解決辦法:
運行注冊表編輯器,依次展開上述子鍵,將“CustomizeSearch”和“SearchAssistant”的鍵值改為某個搜索引擎的網(wǎng)址即可。
10. 查看“源文件”菜單被禁用
惡意網(wǎng)頁修改了注冊表,具體的位置為:
HKEY_CURRENT_USER/Software/Policies/Microsoft/Internet Explorer
下建立子鍵“Restrictions”,然后在“Restrictions”下面建立兩個DWORD值:
“NoViewSource”和“NoBrowserContextMenu”,并為這兩個DWORD值賦值為“1”。
在注冊表
HKEY_USERS/.DEFAULT/Software/Policies/Microsoft/Internet Explorer/Restrictions下,將兩個DWORD值:“NoViewSource”和“NoBrowserContextMenu”的鍵值都改為了“1”。 通過上面這些鍵值的修改就達到了在IE中使鼠標右鍵失效,使“查看”菜單中的“源文件”被禁用的目的。
解決辦法:
將以下內(nèi)容另存為后綴名為.reg的注冊表文件,比如說unlock.reg,雙擊unlock.reg導(dǎo)入注冊表,不用重啟電腦,重新運行IE就會發(fā)現(xiàn)IE的功能恢復(fù)正常了。
REGEDIT4
HKEY_CURRENT_USER/Software/Policies/Microsoft/Internet Explorer/Restrictions
“NoViewSource”=dword:00000000
"NoBrowserContextMenu"=dword:00000000
HKEY_USERS/.DEFAULT/Software/Policies/Microsoft/Internet Explorer/Restrictions
“NoViewSource”=dword:00000000
“NoBrowserContextMenu”=dword:00000000
相關(guān)閱讀:2018網(wǎng)絡(luò)安全事件:
一、英特爾處理器曝“Meltdown”和“Spectre漏洞”
2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內(nèi),幾乎近20年發(fā)售的所有設(shè)備都受到影響,受影響的設(shè)備包括手機、電腦、服務(wù)器以及云計算產(chǎn)品。這些漏洞允許惡意程序從其它程序的內(nèi)存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲于內(nèi)存中的信息均可能因此外泄。
二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊
2018年2月,知名代碼托管網(wǎng)站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達1.35 Tbps。然而,事情才過去五天,DDoS攻擊再次刷新紀錄,美國一家服務(wù)提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達到1.7 Tbps!攻擊者利用暴露在網(wǎng)上的 Memcached 服務(wù)器進行攻擊。網(wǎng)絡(luò)安全公司 Cloudflare 的研究人員發(fā)現(xiàn),截止2018年2月底,中國有2.5萬 Memcached 服務(wù)器暴露在網(wǎng)上 。
三、蘋果 iOS iBoot源碼泄露
2018年2月,開源代碼分享網(wǎng)站 GitHub(軟件項目托管平臺)上有人共享了 iPhone 操作系統(tǒng)的核心組件源碼,泄露的代碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 源碼泄露可能讓數(shù)以億計的 iOS 設(shè)備面臨安全威脅。iOS 與 MacOS 系統(tǒng)開發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴重的一次泄漏事件。
四、韓國平昌冬季奧運會遭遇黑客攻擊
2018年2月,韓國平昌冬季奧運會開幕式當天遭遇黑客攻擊,此次攻擊造成網(wǎng)絡(luò)中斷,廣播系統(tǒng)(觀眾不能正常觀看直播)和奧運會官網(wǎng)均無法正常運作,許多觀眾無法打印開幕式門票,最終未能正常入場。
五、加密貨幣采礦軟件攻擊致歐洲廢水處理設(shè)施癱瘓
2018年2月中旬,工業(yè)網(wǎng)絡(luò)安全企業(yè) Radiflow 公司表示,發(fā)現(xiàn)四臺接入歐洲廢水處理設(shè)施運營技術(shù)網(wǎng)絡(luò)的服務(wù)器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設(shè)備中的 HMI 服務(wù)器 CPU,致歐洲廢水處理服務(wù)器癱瘓 。
Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對關(guān)鍵基礎(chǔ)設(shè)施運營商的運營技術(shù)網(wǎng)絡(luò)展開攻擊。由于受感染的服務(wù)器為人機交互(簡稱HMI)設(shè)備,之所以導(dǎo)致廢水處理系統(tǒng)癱瘓,是因為這種惡意軟件會嚴重降低 HMI 的運行速度。
木馬病毒是什么怎么手工清除木馬病毒相關(guān)文章:
5.電腦病毒名字