新型病毒隱藏
❶ 怎樣查看電腦病毒的隱藏性
我對你的這句話不是太理解,你是想問,怎麼查看有隱藏屬性的病毒?這回個咱們無法直接看答見的,你可以訪問騰訊電腦管家官網,下載安裝一個電腦管家,使用殺毒功能來查殺一下,就能找到和清除病毒了
電腦管家的殺毒部分採用的是4+1引擎,包含金山和騰訊兩個國內最大的雲查殺引擎
以及以高查殺著稱的德國小紅傘本地引擎,查殺率非常的高,可以完美的清除各種頑固的木馬病毒
騰訊電腦管家企業平台:http://..com/c/guanjia/
❷ 我中了一種病毒,它會把我原來的文件隱藏起來,然後創個一樣的新的文件,這是什麼病毒
文件夾模仿者」(win32.troj.fakefoldert.yl.1407388),這是一個可藉助U盤傳播的木馬程序。該毒還通過將自己的文件偽裝成文件夾圖標,欺騙用戶點擊。
「安全軟體對抗機」(win32.troj.delf.ub.170168),這是一個具有對抗能力的木馬下載器。該毒會先破壞安全軟體的正常運行,然後下載各類木馬到中毒電腦中運行。
一、
病毒英文名
病毒中文名
日均感染電腦量
威脅級別
入侵方式
win32.troj.fakefoldert.yl.1407388
文件夾模仿者
686870
★★
網馬下載?U盤傳播
一般來說,只要將U盤的自動播放功能禁止,那些利用U盤進行傳播的病毒就無法自動運行,毒霸的系統清理專家模塊就具有這樣的功能。
不過,病毒作者不會甘於失敗,好不容易製作出來的U盤病毒,怎麼能這樣就放棄呢?於是,他們開始採用種種辦法,誘使用戶主動去運行病毒程序。「文件夾模仿者」(win32.troj.fakefoldert.yl.1407388)這個木馬,所採用的就是誘惑點擊的辦法。
它將自己的圖標偽裝成系統文件夾的樣子,這樣一來,當用戶在U盤中看到一個陌生文件夾時,多半都會去點擊。如此一來,該毒就能實現運行。運行後,此毒會下載一些別的惡意程序,執行多種破壞行為。
❸ 殺毒軟體被病毒隱藏怎麼辦
你把DEF盤的東西(病毒也在里頭)考到C了,再格式化再考回來,貌似沒什麼內用,因為病毒容一直在來回走動。你必須先確保C盤是干凈的(不管重裝系統還是什麼)因為還原功能往往不能把病毒清干凈,你還是咬咬牙重裝吧,不格C估計不行的。
總之等你C盤干凈了再殺毒就安全了。你現在的裝法好象就沒切斷過病毒和C盤的聯系。考來考去的不還是那點東西嘛
❹ 病毒會隱藏在什麼位置
一般木馬和rootkit破壞性不大藏的很深,比如隱藏為假的系統文件,在system32下面藏的較多還有system32\driver目錄下,或是內深度隱藏!容
而病毒傳播性很強破所以一般很容易找到,每個盤符根目錄c:\ d\ e:\ f:\等等都有一個autorun.inf 和 xxx.exe或者xxx.dll這就是病毒當然了也有一些感染性很強的這就不說了!
現在有更厲害的病毒,直接常駐內存,他不在硬碟存在,每次開機之前進入內存,然後自刪除,關機時在寫入硬碟,這樣基本上無法防禦,而且查都查不到,更別說殺,但是如果你非正常關機那麼嘿嘿,他會因為突然斷電導致內存數據丟失,病毒也就死了!
❺ 電腦病毒有哪些隱藏方式
有時候我們確認系統中存在病毒,但是通過「任務管理器」查看系統中的進程時又找不出異樣的進程,這說明病毒採用了一些隱藏措施,總結出來有三法:
1.以假亂真
系統中的正常進程有:svchost.exe、explorer.exe、iexplore.exe、winlogon.exe等,可能你發現過系統中存在這樣的進程:svch0st.exe、explore.exe、iexplorer.exe、winlogin.exe。對比一下,發現區別了么?這是病毒經常使用的伎倆,目的就是迷惑用戶的眼睛。通常它們會將系統中正常進程名的o改為0,l改為i,i改為j,然後成為自己的進程名,僅僅一字之差,意義卻完全不同。又或者多一個字母或少一個字母,例如explorer.exe和iexplore.exe本來就容易搞混,再出現個iexplorer.exe就更加混亂了。如果用戶不仔細,一般就忽略了,病毒的進程就逃過了一劫。
2.偷梁換柱
如果用戶比較心細,那麼上面這招就沒用了,病毒會被就地正法。於是乎,病毒也學聰明了,懂得了偷梁換柱這一招。如果一個進程的名字為svchost.exe,和正常的系統進程名分毫不差。那麼這個進程是不是就安全了呢?非也,其實它只是利用了「任務管理器」無法查看進程對應可執行文件這一缺陷。我們知道svchost.exe進程對應的可執行文件位於「C:\WINDOWS\system32」目錄下,如果病毒將自身復制到「C:\WINDOWS\」中,並改名為svchost.exe,運行後,我們在「任務管理器」中看到的也是svchost.exe,和正常的系統進程無異。你能辨別出其中哪一個是病毒的進程嗎?
3.借屍還魂
除了上文中的兩種方法外,病毒還有一招終極大法——借屍還魂。所謂的借屍還魂就是病毒採用了進程插入技術,將病毒運行所需的dll文件插入正常的系統進程中,表面上看無任何可疑情況,實質上系統進程已經被病毒控制了,除非我們藉助專業的進程檢測工具,否則要想發現隱藏在其中的病毒是很困難的。
當然,還有另外的講法。
1、集成到程序中
其實木馬也是一個伺服器-客戶端程序,它為了不讓用戶能輕易地把它刪除,就常常集成到程序里,一旦用戶激活木馬程序,那麼木馬文件和某一應用程序捆綁在一起,然後上傳到服務端覆蓋原文件,這樣即使木馬被刪除了,只要運行捆綁了木馬的應用程序,木馬又會被安裝上去了。綁定到某一應用程序中,如綁定到系統文件,那麼每一次Windows啟動均會啟動木馬。
2、隱藏在配置文件中
木馬實在是太狡猾,知道菜鳥們平時使用的是圖形化界面的操作系統,對於那些已經不太重要的配置文件大多數是不聞不問了,這正好給木馬提供了一個藏身之處。而且利用配置文件的特殊作用,木馬很容易就能在大家的計算機中運行、發作,從而偷窺或者監視大家。不過,現在這種方式不是很隱蔽,容易被發現,所以在Autoexec.bat和Config.sys中載入木馬程序的並不多見,但也不能因此而掉以輕心哦。
3、潛伏在Win.ini中
木馬要想達到控制或者監視計算機的目的,必須要運行,然而沒有人會傻到自己在自己的計算機中運行這個該死的木馬。當然,木馬也早有心理准備,知道人類是高智商的動物,不會幫助它工作的,因此它必須找一個既安全又能在系統啟動時自動運行的地方,於是潛伏在Win.ini中是木馬感覺比較愜意的地方。大家不妨打開Win.ini來看看,在它的[windows]欄位中有啟動命令「load=」和「run=」,在一般情況下「=」後面是空白的,如果有後跟程序,比方說是這個樣子:run=c:\windows\file.exe load=c:\windows\file.exe
這時你就要小心了,這個file.exe很可能是木馬哦。
4、偽裝在普通文件中
這個方法出現的比較晚,不過現在很流行,對於不熟練的windows操作者,很容易上當。具體方法是把可執行文件偽裝成圖片或文本----在程序中把圖標改成Windows的默認圖片圖標, 再把文件名改為*.jpg.exe, 由於Win98默認設置是"不顯示已知的文件後綴名",文件將會顯示為*.jpg, 不注意的人一點這個圖標就中木馬了(如果你在程序中嵌一張圖片就更完美了)。
5、內置到注冊表中
上面的方法讓木馬著實舒服了一陣,既沒有人能找到它,又能自動運行,真是快哉!然而好景不長,人類很快就把它的馬腳揪了出來,並對它進行了嚴厲的懲罰!但是它還心有不甘,總結了失敗教訓後,認為上面的藏身之處很容易找,現在必須躲在不容易被人發現的地方,於是它想到了注冊表!的確注冊表由於比較復雜,木馬常常喜歡藏在這里快活,趕快檢查一下,有什麼程序在其下,睜大眼睛仔細看了,別放過木馬哦:HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion下所有以「run」開頭的鍵值;HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion下所有以「run」開頭的鍵值;HKEY-USERS\.Default\Software\Microsoft\Windows\CurrentVersion下所有以「run」開頭的鍵值。
6、在System.ini中藏身
木馬真是無處不在呀!什麼地方有空子,它就往哪裡鑽!這不,Windows安裝目錄下的System.ini也是木馬喜歡隱蔽的地方。還是小心點,打開這個文件看看,它與正常文件有什麼不同,在該文件的[boot]欄位中,是不是有這樣的內容,那就是shell=Explorer.exe file.exe,如果確實有這樣的內容,那你就不幸了,因為這里的file.exe就是木馬服務端程序!另外,在System.ini中的[386Enh]欄位,要注意檢查在此段內的「driver=路徑\程序名」,這里也有可能被木馬所利用。再有,在System.ini中的[mic]、[drivers]、[drivers32]這三個欄位,這些段也是起到載入驅動程序的作用,但也是增添木馬程序的好場所,現在你該知道也要注意這里嘍。
7、隱形於啟動組中
有時木馬並不在乎自己的行蹤,它更注意的是能否自動載入到系統中,因為一旦木馬載入到系統中,任你用什麼方法你都無法將它趕跑(哎,這木馬臉皮也真是太厚),因此按照這個邏輯,啟動組也是木馬可以藏身的好地方,因為這里的確是自動載入運行的好場所。動組對應的文件夾為:C:\windows\start menu\programs\startup,在注冊表中的位置:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersionExplorer\ShellFolders Startup="C:\windows\start menu\programs\startup"。要注意經常檢查啟動組哦!
8、隱蔽在Winstart.bat中
按照上面的邏輯理論,凡是利於木馬能自動載入的地方,木馬都喜歡呆。這不,Winstart.bat也是一個能自動被Windows載入運行的文件,它多數情況下為應用程序及Windows自動生成,在執行了Win.com並載入了多數驅動程序之後開始執行(這一點可通過啟動時按F8鍵再選擇逐步跟蹤啟動過程的啟動方式可得知)。由於Autoexec.bat的功能可以由Winstart.bat代替完成,因此木馬完全可以像在Autoexec.bat中那樣被載入運行,危險由此而來。
9、捆綁在啟動文件中
即應用程序的啟動配置文件,控制端利用這些文件能啟動程序的特點,將製作好的帶有木馬啟動命令的同名文件上傳到服務端覆蓋這同名文件,這樣就可以達到啟動木馬的目的了。
10、設置在超級連接中
木馬的主人在網頁上放置惡意代碼,引誘用戶點擊,用戶點擊的結果不言而喻:開門揖盜!奉勸不要隨便點擊網頁上的鏈接,除非你了解它,信任它,為它死了也願意等等。
❻ 求一個能隱藏在word里的病毒
本人專殺這種word裡面的抄隱藏病毒,看到回復的騙子可以來找我解毒哈!我幫求助者把錢再騙回來不就OK啦!
勸【季末丿重劍 】一句,吃一塹長一智就好了,真給你病毒你還不自己先中毒了?先練好自己的本事找工作去吧……
❼ (新型病毒都學會了用進程來隱藏自己),有誰知道這句話說的是什麼意思最好能解釋的詳細點。
根據題干中的「進程」——如果你指的是計算機病毒的話,那麼回一種簡單的理解是注入答技術。
A病毒先把自己整個注入到系統服務進程中,例如csrss.exe。然後它自身帶有不停向某個文件目錄復制自己的功能(或是先檢測,被刪除後再復制自己)。
於是你就能看到一個目錄中,你刪除一個文件,突然它又跳了出來,如此反復。。。
這種隱藏根據細節的不同有容易被檢測的,也有難以被檢測的。
❽ 怎麼查看被病毒隱藏的文件
運用「命令提示符」命令完美解決被病毒強行「隱藏」的磁碟全部或部分文件夾
計算機中毒後,病毒會對「受害者」進行各種各樣的「惡搞」。其中令人頭疼的「惡搞」之一就是:強行將磁碟的部分或全部文件夾(包括其中的子文件夾和全部文件)設置為「隱藏」,而不能通過「勾選」有關選項(文件夾/屬性)歸於正常狀態。
1。解除對某磁碟某個文件夾的強行隱藏(示例):
attrib d:\"Program Files" -s -h /s /d
2,解除對某磁碟全部文件夾的強行隱藏(示例):
attrib d:\"*" -s -h /s /d
——友情提示:以上示例中,d:為磁碟盤符;引號內為文件夾名稱;相關命令參數:
+r 設置只讀文件屬性。
-r 清除只讀文件屬性。
+a 設置存檔屬性。
-a 清除存檔屬性。
+s 設置系統文件屬性。
-s 清除系統文件屬性。
+h 設置隱藏文件屬性。
-h 清除隱藏文件屬性。
/s 將attrib和任意命令行選項應用到當前目錄及其所有子目錄中的匹配文件。
/d 將attrib和任意命令行選項應用到目錄。
/? 在命令提示符下顯示幫助。
也可以試試360或者金山系統急救先清除病毒,這兩個也有不少人用,應該還可以吧!
❾ 什麼是計算機病毒的隱藏性
病 毒一般是具有很高編程技巧、短小精悍的程序。通常附在正常程序中或磁碟較隱蔽的地方,也有個別的以隱含文件形式出現。目的是不讓用戶發現它的存在。如果不經過代碼分析,病毒程序與正常程序是不容易區別開來的。一般在沒有防護措施的情況下,計算機病毒程序取得系統控制權後,可以在很短的時間里傳染大量程序。 而且受到傳染後,計算機系統通常仍能正常運行,使用戶不會感到任何異常。試想,如果病毒在傳染到計算機上之後,機器馬上無法正常運行,那麼它本身便無法繼續進行傳染了。正是由於隱蔽性,計算機病毒得以在用戶沒有察覺的情況下擴散到上百萬台計算機中。
(1)將自己偽裝成系統文件。
木馬病毒會想方設法將自己偽裝成「不起眼」的文件或「正規」的系統文件,並把自己隱藏在系統文件夾中,與系統文件混在一起。
(2)將木馬病毒的服務端偽裝成系統服務。
當用戶的計算機被木馬病毒入侵並被遠程攻擊或控制的時候,往往會出現系統運行變慢或某些應用程序無法正常運行等情況。這種情況的發生很容易被用戶察覺。通常情況下,用戶會按下Ctrl+Alt+Del調用任務管理器查看進程。木馬病毒會將自己偽裝成「系統服務」,從而逃過用戶的檢查。
(3)將木馬程序載入到系統文件中。
win.ini和system.ini是兩個比較重要的系統文件。在win.ini有兩個重要的載入項——
「run=」和「load=」,它們分別擔負著系統啟動時自動運行和載入程序的功能。在默認情況下,這兩項的值都應該為空。例如,run=c:windows abc.exe load=c:windows abc.exe,那麼這個可疑的abc.exe 很可能是木馬程序。 還有的木馬病毒會隱藏在system.ini內[BOOT]子項中的「Shell」啟動項中,將「Explorer」變成病毒自己的程序名,從而在啟動時伺機發作。
(4)充分利用埠隱藏。每一台計算機都默認有 65536個埠,我們常用的埠不到默認值的1/3。由於佔用常規埠會造成系統異常而引起用戶警覺,因此病毒通常將自己隱藏在一些不常用的埠中,一般是1024以上的高埠。
(5)隱藏在注冊表中。
注冊表中含有「run」的啟動項也是木馬病毒經常隱藏的地方。如,HKEY_LOCAL_MACHINE\
Software\Microsoft\Windows\CurrentVersion下以「run」開頭的鍵值。
(6)自動備份。
為了避免在被發現之後清除,有些木馬會自動進行備份。這些備份的文件在木馬被清除之後激活,並再次感染系統。
(7)木馬程序與其他程序綁定。
現在,很多木馬利用了一種稱為文件捆綁機的工具,如exe-binder,這種工具可以把任意兩個文件捆綁在一起,在運行時兩個文件可以同時運行,但前台只能看見一個程序。
(8)「穿牆術」。
病毒啟動後會釋放一個動態庫文件,然後將這個動態庫文件插入系統的進程體內運行,而病毒的絕大部分功能全部包括在這個動態庫中,之後病毒的進程退出。這樣在系統中就找不到病毒進程了,但是實際上很多的系統進程內部都有病毒模塊在運行。
(9)利用遠程線程的方式隱藏。
遠程線程是Windows為程序開發人員提供的一種系統功能,這種功能允許一個進程(進程A)在其他的進程(B)空間中分配內存,並且將自己的數據復制到其中,然後將復制的數據作為一個線程啟動,這樣進程B中就多出了一個新的線程——病毒線程,而且操作系統會認為這個病毒線程就是進程B的線程,線程所作的任何操作都會被記錄為進程B的操作,這也是穿牆術的一種實現方法。
(10)通過攔截系統功能調用的方式來隱藏自己。
(11)通過先發制人的方法攻擊殺毒軟體。