为什么360杀毒把所有dll文件全报毒了
你好,楼主!
这应该是恶意病毒导致整个电脑的dll文件都被感染,建议换用杀毒软件马上对病毒做清理,比如腾讯电脑管家,功能齐全,内存小,新版的管家是采用16层安全防护,是“ 4+1 ”核“芯”杀毒引擎的专业杀毒软件,对电脑的保护大有提高。
操作步骤:
打开管家--杀毒--闪电查杀,全盘查杀;
腾讯电脑管家是以专业杀毒+优化管理2合1软件、五大杀毒引擎结合、拥有口口账号全景防卫系统,在安全防护及病毒查杀方面能力已经达了国际前列水平,并且还是一款免费软件。
同时还兼有软件下载、云查杀木马、系统加速、漏洞修复、实时防护、电脑诊所健康小助手等功能,还绑定了口口升级哟!
希望有帮到楼主哟!
dll文件有病毒和木马
DLL文件是数据外连文件.删掉不的文件和病毒用下我写的强制删除工具吧。还可以仰制病毒再生噢!!!使用说明软件上面已经清楚写明了!!
下载地址:
http://021k.blogbus.com/files/11884563951.rar
dll文件一直被报毒怎么办
1.下载个:“360系统急救箱”,
先“查杀”病毒,再“立即重启”!
重启开机后,再点开“隔离|恢复”,点:“彻底删除”病毒文件和“未知自启动项”!
再点开“修复”,“全选”,再“修复”文件!
再:“恢复丢失的dll文件”,扫描一下,如果没有就行了!
2.用“360安全卫士”的“扫描插件”,然后再“清理插件”,把它删除!
3.再用“360杀毒四引擎版”,“全盘扫描”,病毒木马,再点删除!
4.重启电脑后,来到“隔离区”,点“彻底删除”!
5.用“360安全卫士”里“系统修复”,扫描完后点击“一键修复”
6.如果,以上方法不行,重启电脑,开机后,按F8,回车,回车,进到“安全模式”里,“高级启动选项”里,“最后一次正确配置”,按下去试试,看看效果!
7.实在不行,做“一键还原”系统!
dll文件的作用和dll木马的原理及使用
DLL木马的实现原理是编程者在DLL中包含木马程序代码,随后在目标主机中选择特定目标进程,以某种方式强行指定该进程调用包含木马程序的DLL,最终达到侵袭目标系统的目的。
正是DLL程序自身的特点决定了以这种形式加载木马不仅可行,而且具有良好的隐藏性:
(1)DLL程序被映射到宿主进程的地址空间中,它能够共享宿主进程的资源,并根据宿主进程在目标主机的级别非法访问相应的系统资源;
(2)DLL程序没有独立的进程地址空间,从而可以避免在目标主机中留下"蛛丝马迹",达到隐蔽自身的目的。
DLL木马实现了"真隐藏",我们在任务管理器中看不到木马"进程",它完全溶进了系统的内核。与"真隐藏"对应的是"假隐藏","假隐藏"木马把自己注册成为一个服务。虽然在任务管理器中也看不到这个进程,但是"假隐藏"木马本质上还具备独立的进程空间。"假隐藏"只适用于Windows9x的系统,对于基于WINNT的操作系统,通过服务管理器,我们可以发现系统中注册过的服务。
DLL木马注入其它进程的方法为远程线程插入。
远程线程插入技术指的是通过在另一个进程中创建远程线程的方法进入那个进程的内存地址空间。将木马程序以DLL的形式实现后,需要使用插入到目标进程中的远程线程将该木马DLL插入到目标进程的地址空间,即利用该线程通过调用Windows API LoadLibrary函数来加载木马DLL,从而实现木马对系统的侵害。
DLL木马注入程序
这里涉及到一个非常重要的Windows API――CreateRemoteThread。与之相比,我们所习惯使用的CreateThread API函数只能在进程自身内部产生一个新的线程,而且被创建的新线程与主线程共享地址空间和其他资源。而CreateRemoteThread则不同,它可以在另外的进程中产生线程!CreateRemoteThread有如下特点:
(1)CreateRemoteThread较CreateThread多一个参数hProcess,该参数用于指定要创建线程的远程进程,其函数原型为:
HANDLE CreateRemoteThread(
HANDLE hProcess, //远程进程句柄
LPSECURITY_ATTRIBUTES lpThreadAttributes,
SIZE_T dwStackSize,
LPTHREAD_START_ROUTINE lpStartAddress,
LPVOID lpParameter,
DWORD dwCreationFlags,
LPDWORD lpThreadId
);
(2)线程函数的代码不能位于我们用来注入DLL木马的进程所在的地址空间中。也就是说,我们不能想当然地自己写一个函数,并把这个函数作为远程线程的入口函数;
(3)不能把本进程的指针作为CreateRemoteThread的参数,因为本进程的内存空间与远程进程的不一样。
(4)利用Windows API VirtualAllocEx函数在远程线程的VM中分配DLL完整路径宽字符所需的存储空间,并利用Windows API WriteProcessMemory函数将完整路径写入该存储空间;
(5)利用Windows API GetProcAddress取得Kernel32模块中LoadLibraryW函数的地址,这个函数将作为随后将启动的远程线程的入口函数;
(6)利用Windows API CreateRemoteThread启动远程线程,将LoadLibraryW的地址作为远程线程的入口函数地址,将宿主进程里被分配空间中存储的完整DLL路径作为线程入口函数的参数以另其启动指定的DLL;
(7)清理现场。
DLL木马的防治
从DLL木马的原理和一个简单的DLL木马程序中我们学到了DLL木马的工作方式,这可以帮助我们更好地理解DLL木马病毒的防治手段。
一般的木马被植入后要打开一网络端口与攻击程序通信,所以防火墙是抵御木马攻击的最好方法。防火墙可以进行数据包过滤检查,我们可以让防火墙对通讯端口进行限制,只允许系统接受几个特定端口的数据请求。这样,即使木马植入成功,攻击者也无法进入到受侵系统,防火墙把攻击者和木马分隔开来了。
对于DLL木马,一种简单的观察方法也许可以帮助用户发现之。我们查看运行进程所依赖的DLL,如果其中有一些莫名其妙的DLL,则可以断言这个进程是宿主进程,系统被植入了DLL木马。"道高一尺,魔高一丈",现如今,DLL木马也发展到了更高的境界,它们看起来也不再"莫名其妙"。在最新的一些木马里面,开始采用了先进的DLL陷阱技术,编程者用特洛伊DLL替换已知的系统DLL。特洛伊DLL对所有的函数调用进行过滤,对于正常的调用,使用函数转发器直接转发给被替换的系统DLL;对于一些事先约定好的特殊情况,DLL会执行一些相应的操作。
电脑被木马病毒损坏了COMRes.dll文件的问题
“comres.dll”染毒了,需要查杀和重新替换。
1、下载“360顽固木马专杀大全”运行查杀,
http://www.360.cn/killer/360compkill.html
2、下载comres.dll文件,
http://download.360safe.com/comres.dll
,重启(按F8)进入安全模式,把comres.dll文件然后复制到
\window\system32
目录,重启完成。
3、开始运行输入regsvr32
comres.dll然后确定,如果显示无法加载的话,就重启电脑就可以了。