您的位置:首页>三文娱 >

rootkit病毒_rootkit 全球今日讯

来源:互联网  

1、检测病毒体文件Norton防病毒软件报告c:windowssystem32orans.sys文件为Rootkit型病毒,这里可以看到使用Rootkit代码的SYS文件是无法逃过杀毒软件检测的。

2、那么是否删除了该文件就能清除病毒呢,答案是不行的。


(资料图片仅供参考)

3、首先在染毒的系统下该文件是受保护的,无法被删除。

4、即使用户在安全模式下删除了文件,重新启动后,另外一个未被删除的病毒文件将随系统启动,并监控系统。

5、一旦其发现系统的注册表被修改或病毒的SYS文件遭删除,病毒就会重新生成该文件并改回注册表,所以很多时候我们会发现病毒又重生了。

6、因此需要同时找到这两个文件,一并处理。

7、但在受感染的系统中,真正的病毒体已经被Rootkit模块隐藏了,不能被杀毒软件检测到。

8、这时就需要从系统中的进程找到病毒的蛛丝马迹。

9、系统带的任务管理器缺少完成这一任务的一些高级功能,不建议使用。

10、这里向大家推荐IceSword或Process Explorer软件,这两款软件都能观察到系统中的各类进程及进程间的相互关系,还能显示进程映像文件的路径、命令行、系统服务名称等相关信息。

11、在分析过程中不仅要留意陌生的进程,一些正常系统进程也要仔细检查,因为病毒常以子进程插入的方式将己挂到系统正常进程中。

12、在IceSword软件中以红色显示的进程为隐藏进程,往往是核型木马的进程。

13、端口分析也是一种常用的方法,因为病毒常打开特殊的端口等待执行远程命令,部分病毒还会试图连接特定的服务器或网站,通过进程与端口的关联,检测到病毒进程。

14、在上面的例子中我们通过比对正常运行的系统和染毒系统很快就判断出系统中的restore进程为异常进程,该进程的映像文件为c:windowsrestore. exe,这样我们就找到了病毒体文件。

15、而当找到这个文件时,发现Norton没有告警,可见病毒文件躲过了杀毒软件。

16、进一步分析还发现病毒在系统中添加了一项服务,服务名称为“restore”,可执行文件路径指向病毒文件。

17、手工清除病毒1.关闭系统还原功能,右键单击“我的电脑”,选择“性”,在“系统性”中选择“系统还原”面版,勾选“在所有驱动器上关闭系统还原”,关闭系统还原功能。

18、2.重新启动计算机进入安全模式,在“控制面板”→“管理工具”中单击“服务”,病毒在这里添加了“restore”服务,将该服务禁用。

19、3.手动删除c:windows restore.exe和c:windows system32orans.sys两个病毒文件。

20、4.运行注册表管理器regedt32. exe,查找注册表病毒添加的表项。

21、在HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesHKEY_LOCAL_MACHINESYSTEMControlSet001ServicesHKEY_LOCAL_MACHINESYSTEMControlSet002Services三个分支下发现病毒添加的 “orans.sys”和“restore” 注册表项,删除该表项。

22、5.重启动系统到正常模式,打开系统还原功能,并为系统安装补丁程序。

23、这类病毒的变种很多,从病毒生成的可执行文件到注册的系统服务、传播及危害方式都有所不同,这里主要提供一个思路,大家在遇到时能找准根源解决问题。

24、另外这类病毒多数是利用操作系统的漏洞或猜解管理员的口令入侵的,有些病毒还能同时利用多个漏洞,逐一尝试。

25、因此大家要充分意识到打补丁的重要性,同时避免空或弱的管理员口令,降低病毒入侵的机会。

本文就为大家分享到这里,希望小伙伴们会喜欢。

关键词:

最新文章