新型病毒隐藏
❶ 怎样查看电脑病毒的隐藏性
我对你的这句话不是太理解,你是想问,怎么查看有隐藏属性的病毒?这回个咱们无法直接看答见的,你可以访问腾讯电脑管家官网,下载安装一个电脑管家,使用杀毒功能来查杀一下,就能找到和清除病毒了
电脑管家的杀毒部分采用的是4+1引擎,包含金山和腾讯两个国内最大的云查杀引擎
以及以高查杀著称的德国小红伞本地引擎,查杀率非常的高,可以完美的清除各种顽固的木马病毒
腾讯电脑管家企业平台:http://..com/c/guanjia/
❷ 我中了一种病毒,它会把我原来的文件隐藏起来,然后创个一样的新的文件,这是什么病毒
文件夹模仿者”(win32.troj.fakefoldert.yl.1407388),这是一个可借助U盘传播的木马程序。该毒还通过将自己的文件伪装成文件夹图标,欺骗用户点击。
“安全软件对抗机”(win32.troj.delf.ub.170168),这是一个具有对抗能力的木马下载器。该毒会先破坏安全软件的正常运行,然后下载各类木马到中毒电脑中运行。
一、
病毒英文名
病毒中文名
日均感染电脑量
威胁级别
入侵方式
win32.troj.fakefoldert.yl.1407388
文件夹模仿者
686870
★★
网马下载?U盘传播
一般来说,只要将U盘的自动播放功能禁止,那些利用U盘进行传播的病毒就无法自动运行,毒霸的系统清理专家模块就具有这样的功能。
不过,病毒作者不会甘于失败,好不容易制作出来的U盘病毒,怎么能这样就放弃呢?于是,他们开始采用种种办法,诱使用户主动去运行病毒程序。“文件夹模仿者”(win32.troj.fakefoldert.yl.1407388)这个木马,所采用的就是诱惑点击的办法。
它将自己的图标伪装成系统文件夹的样子,这样一来,当用户在U盘中看到一个陌生文件夹时,多半都会去点击。如此一来,该毒就能实现运行。运行后,此毒会下载一些别的恶意程序,执行多种破坏行为。
❸ 杀毒软件被病毒隐藏怎么办
你把DEF盘的东西(病毒也在里头)考到C了,再格式化再考回来,貌似没什么内用,因为病毒容一直在来回走动。你必须先确保C盘是干净的(不管重装系统还是什么)因为还原功能往往不能把病毒清干净,你还是咬咬牙重装吧,不格C估计不行的。
总之等你C盘干净了再杀毒就安全了。你现在的装法好象就没切断过病毒和C盘的联系。考来考去的不还是那点东西嘛
❹ 病毒会隐藏在什么位置
一般木马和rootkit破坏性不大藏的很深,比如隐藏为假的系统文件,在system32下面藏的较多还有system32\driver目录下,或是内深度隐藏!容
而病毒传播性很强破所以一般很容易找到,每个盘符根目录c:\ d\ e:\ f:\等等都有一个autorun.inf 和 xxx.exe或者xxx.dll这就是病毒当然了也有一些感染性很强的这就不说了!
现在有更厉害的病毒,直接常驻内存,他不在硬盘存在,每次开机之前进入内存,然后自删除,关机时在写入硬盘,这样基本上无法防御,而且查都查不到,更别说杀,但是如果你非正常关机那么嘿嘿,他会因为突然断电导致内存数据丢失,病毒也就死了!
❺ 电脑病毒有哪些隐藏方式
有时候我们确认系统中存在病毒,但是通过“任务管理器”查看系统中的进程时又找不出异样的进程,这说明病毒采用了一些隐藏措施,总结出来有三法:
1.以假乱真
系统中的正常进程有:svchost.exe、explorer.exe、iexplore.exe、winlogon.exe等,可能你发现过系统中存在这样的进程:svch0st.exe、explore.exe、iexplorer.exe、winlogin.exe。对比一下,发现区别了么?这是病毒经常使用的伎俩,目的就是迷惑用户的眼睛。通常它们会将系统中正常进程名的o改为0,l改为i,i改为j,然后成为自己的进程名,仅仅一字之差,意义却完全不同。又或者多一个字母或少一个字母,例如explorer.exe和iexplore.exe本来就容易搞混,再出现个iexplorer.exe就更加混乱了。如果用户不仔细,一般就忽略了,病毒的进程就逃过了一劫。
2.偷梁换柱
如果用户比较心细,那么上面这招就没用了,病毒会被就地正法。于是乎,病毒也学聪明了,懂得了偷梁换柱这一招。如果一个进程的名字为svchost.exe,和正常的系统进程名分毫不差。那么这个进程是不是就安全了呢?非也,其实它只是利用了“任务管理器”无法查看进程对应可执行文件这一缺陷。我们知道svchost.exe进程对应的可执行文件位于“C:\WINDOWS\system32”目录下,如果病毒将自身复制到“C:\WINDOWS\”中,并改名为svchost.exe,运行后,我们在“任务管理器”中看到的也是svchost.exe,和正常的系统进程无异。你能辨别出其中哪一个是病毒的进程吗?
3.借尸还魂
除了上文中的两种方法外,病毒还有一招终极大法——借尸还魂。所谓的借尸还魂就是病毒采用了进程插入技术,将病毒运行所需的dll文件插入正常的系统进程中,表面上看无任何可疑情况,实质上系统进程已经被病毒控制了,除非我们借助专业的进程检测工具,否则要想发现隐藏在其中的病毒是很困难的。
当然,还有另外的讲法。
1、集成到程序中
其实木马也是一个服务器-客户端程序,它为了不让用户能轻易地把它删除,就常常集成到程序里,一旦用户激活木马程序,那么木马文件和某一应用程序捆绑在一起,然后上传到服务端覆盖原文件,这样即使木马被删除了,只要运行捆绑了木马的应用程序,木马又会被安装上去了。绑定到某一应用程序中,如绑定到系统文件,那么每一次Windows启动均会启动木马。
2、隐藏在配置文件中
木马实在是太狡猾,知道菜鸟们平时使用的是图形化界面的操作系统,对于那些已经不太重要的配置文件大多数是不闻不问了,这正好给木马提供了一个藏身之处。而且利用配置文件的特殊作用,木马很容易就能在大家的计算机中运行、发作,从而偷窥或者监视大家。不过,现在这种方式不是很隐蔽,容易被发现,所以在Autoexec.bat和Config.sys中加载木马程序的并不多见,但也不能因此而掉以轻心哦。
3、潜伏在Win.ini中
木马要想达到控制或者监视计算机的目的,必须要运行,然而没有人会傻到自己在自己的计算机中运行这个该死的木马。当然,木马也早有心理准备,知道人类是高智商的动物,不会帮助它工作的,因此它必须找一个既安全又能在系统启动时自动运行的地方,于是潜伏在Win.ini中是木马感觉比较惬意的地方。大家不妨打开Win.ini来看看,在它的[windows]字段中有启动命令“load=”和“run=”,在一般情况下“=”后面是空白的,如果有后跟程序,比方说是这个样子:run=c:\windows\file.exe load=c:\windows\file.exe
这时你就要小心了,这个file.exe很可能是木马哦。
4、伪装在普通文件中
这个方法出现的比较晚,不过现在很流行,对于不熟练的windows操作者,很容易上当。具体方法是把可执行文件伪装成图片或文本----在程序中把图标改成Windows的默认图片图标, 再把文件名改为*.jpg.exe, 由于Win98默认设置是"不显示已知的文件后缀名",文件将会显示为*.jpg, 不注意的人一点这个图标就中木马了(如果你在程序中嵌一张图片就更完美了)。
5、内置到注册表中
上面的方法让木马着实舒服了一阵,既没有人能找到它,又能自动运行,真是快哉!然而好景不长,人类很快就把它的马脚揪了出来,并对它进行了严厉的惩罚!但是它还心有不甘,总结了失败教训后,认为上面的藏身之处很容易找,现在必须躲在不容易被人发现的地方,于是它想到了注册表!的确注册表由于比较复杂,木马常常喜欢藏在这里快活,赶快检查一下,有什么程序在其下,睁大眼睛仔细看了,别放过木马哦:HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion下所有以“run”开头的键值;HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion下所有以“run”开头的键值;HKEY-USERS\.Default\Software\Microsoft\Windows\CurrentVersion下所有以“run”开头的键值。
6、在System.ini中藏身
木马真是无处不在呀!什么地方有空子,它就往哪里钻!这不,Windows安装目录下的System.ini也是木马喜欢隐蔽的地方。还是小心点,打开这个文件看看,它与正常文件有什么不同,在该文件的[boot]字段中,是不是有这样的内容,那就是shell=Explorer.exe file.exe,如果确实有这样的内容,那你就不幸了,因为这里的file.exe就是木马服务端程序!另外,在System.ini中的[386Enh]字段,要注意检查在此段内的“driver=路径\程序名”,这里也有可能被木马所利用。再有,在System.ini中的[mic]、[drivers]、[drivers32]这三个字段,这些段也是起到加载驱动程序的作用,但也是增添木马程序的好场所,现在你该知道也要注意这里喽。
7、隐形于启动组中
有时木马并不在乎自己的行踪,它更注意的是能否自动加载到系统中,因为一旦木马加载到系统中,任你用什么方法你都无法将它赶跑(哎,这木马脸皮也真是太厚),因此按照这个逻辑,启动组也是木马可以藏身的好地方,因为这里的确是自动加载运行的好场所。动组对应的文件夹为:C:\windows\start menu\programs\startup,在注册表中的位置:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersionExplorer\ShellFolders Startup="C:\windows\start menu\programs\startup"。要注意经常检查启动组哦!
8、隐蔽在Winstart.bat中
按照上面的逻辑理论,凡是利于木马能自动加载的地方,木马都喜欢呆。这不,Winstart.bat也是一个能自动被Windows加载运行的文件,它多数情况下为应用程序及Windows自动生成,在执行了Win.com并加载了多数驱动程序之后开始执行(这一点可通过启动时按F8键再选择逐步跟踪启动过程的启动方式可得知)。由于Autoexec.bat的功能可以由Winstart.bat代替完成,因此木马完全可以像在Autoexec.bat中那样被加载运行,危险由此而来。
9、捆绑在启动文件中
即应用程序的启动配置文件,控制端利用这些文件能启动程序的特点,将制作好的带有木马启动命令的同名文件上传到服务端覆盖这同名文件,这样就可以达到启动木马的目的了。
10、设置在超级连接中
木马的主人在网页上放置恶意代码,引诱用户点击,用户点击的结果不言而喻:开门揖盗!奉劝不要随便点击网页上的链接,除非你了解它,信任它,为它死了也愿意等等。
❻ 求一个能隐藏在word里的病毒
本人专杀这种word里面的抄隐藏病毒,看到回复的骗子可以来找我解毒哈!我帮求助者把钱再骗回来不就OK啦!
劝【季末丿重剑 】一句,吃一堑长一智就好了,真给你病毒你还不自己先中毒了?先练好自己的本事找工作去吧……
❼ (新型病毒都学会了用进程来隐藏自己),有谁知道这句话说的是什么意思最好能解释的详细点。
根据题干中的“进程”——如果你指的是计算机病毒的话,那么回一种简单的理解是注入答技术。
A病毒先把自己整个注入到系统服务进程中,例如csrss.exe。然后它自身带有不停向某个文件目录复制自己的功能(或是先检测,被删除后再复制自己)。
于是你就能看到一个目录中,你删除一个文件,突然它又跳了出来,如此反复。。。
这种隐藏根据细节的不同有容易被检测的,也有难以被检测的。
❽ 怎么查看被病毒隐藏的文件
运用“命令提示符”命令完美解决被病毒强行“隐藏”的磁盘全部或部分文件夹
计算机中毒后,病毒会对“受害者”进行各种各样的“恶搞”。其中令人头疼的“恶搞”之一就是:强行将磁盘的部分或全部文件夹(包括其中的子文件夹和全部文件)设置为“隐藏”,而不能通过“勾选”有关选项(文件夹/属性)归于正常状态。
1。解除对某磁盘某个文件夹的强行隐藏(示例):
attrib d:\"Program Files" -s -h /s /d
2,解除对某磁盘全部文件夹的强行隐藏(示例):
attrib d:\"*" -s -h /s /d
——友情提示:以上示例中,d:为磁盘盘符;引号内为文件夹名称;相关命令参数:
+r 设置只读文件属性。
-r 清除只读文件属性。
+a 设置存档属性。
-a 清除存档属性。
+s 设置系统文件属性。
-s 清除系统文件属性。
+h 设置隐藏文件属性。
-h 清除隐藏文件属性。
/s 将attrib和任意命令行选项应用到当前目录及其所有子目录中的匹配文件。
/d 将attrib和任意命令行选项应用到目录。
/? 在命令提示符下显示帮助。
也可以试试360或者金山系统急救先清除病毒,这两个也有不少人用,应该还可以吧!
❾ 什么是计算机病毒的隐藏性
病 毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大量程序。 而且受到传染后,计算机系统通常仍能正常运行,使用户不会感到任何异常。试想,如果病毒在传染到计算机上之后,机器马上无法正常运行,那么它本身便无法继续进行传染了。正是由于隐蔽性,计算机病毒得以在用户没有察觉的情况下扩散到上百万台计算机中。
(1)将自己伪装成系统文件。
木马病毒会想方设法将自己伪装成“不起眼”的文件或“正规”的系统文件,并把自己隐藏在系统文件夹中,与系统文件混在一起。
(2)将木马病毒的服务端伪装成系统服务。
当用户的计算机被木马病毒入侵并被远程攻击或控制的时候,往往会出现系统运行变慢或某些应用程序无法正常运行等情况。这种情况的发生很容易被用户察觉。通常情况下,用户会按下Ctrl+Alt+Del调用任务管理器查看进程。木马病毒会将自己伪装成“系统服务”,从而逃过用户的检查。
(3)将木马程序加载到系统文件中。
win.ini和system.ini是两个比较重要的系统文件。在win.ini有两个重要的加载项——
“run=”和“load=”,它们分别担负着系统启动时自动运行和加载程序的功能。在默认情况下,这两项的值都应该为空。例如,run=c:windows abc.exe load=c:windows abc.exe,那么这个可疑的abc.exe 很可能是木马程序。 还有的木马病毒会隐藏在system.ini内[BOOT]子项中的“Shell”启动项中,将“Explorer”变成病毒自己的程序名,从而在启动时伺机发作。
(4)充分利用端口隐藏。每一台计算机都默认有 65536个端口,我们常用的端口不到默认值的1/3。由于占用常规端口会造成系统异常而引起用户警觉,因此病毒通常将自己隐藏在一些不常用的端口中,一般是1024以上的高端口。
(5)隐藏在注册表中。
注册表中含有“run”的启动项也是木马病毒经常隐藏的地方。如,HKEY_LOCAL_MACHINE\
Software\Microsoft\Windows\CurrentVersion下以“run”开头的键值。
(6)自动备份。
为了避免在被发现之后清除,有些木马会自动进行备份。这些备份的文件在木马被清除之后激活,并再次感染系统。
(7)木马程序与其他程序绑定。
现在,很多木马利用了一种称为文件捆绑机的工具,如exe-binder,这种工具可以把任意两个文件捆绑在一起,在运行时两个文件可以同时运行,但前台只能看见一个程序。
(8)“穿墙术”。
病毒启动后会释放一个动态库文件,然后将这个动态库文件插入系统的进程体内运行,而病毒的绝大部分功能全部包括在这个动态库中,之后病毒的进程退出。这样在系统中就找不到病毒进程了,但是实际上很多的系统进程内部都有病毒模块在运行。
(9)利用远程线程的方式隐藏。
远程线程是Windows为程序开发人员提供的一种系统功能,这种功能允许一个进程(进程A)在其他的进程(B)空间中分配内存,并且将自己的数据复制到其中,然后将复制的数据作为一个线程启动,这样进程B中就多出了一个新的线程——病毒线程,而且操作系统会认为这个病毒线程就是进程B的线程,线程所作的任何操作都会被记录为进程B的操作,这也是穿墙术的一种实现方法。
(10)通过拦截系统功能调用的方式来隐藏自己。
(11)通过先发制人的方法攻击杀毒软件。