本文目录一览:
- 1、怎样防止木马病毒侵入?
- 2、苹果13面容突然不能用,是下是手机中病毒木马3
- 3、如何防范网购转账木马病毒啊?
- 4、华为手机为什么老是出现这个东西,烦死了,老是出这个东西有什么用?
- 5、猎豹清理大师,提醒短信,木马程序,己把短信停用,怎样处理病毒,手机管家没检查
- 6、怎么样才能彻底清除木马和识别?
怎样防止木马病毒侵入?
基本防御思想
1.关闭共享,这个网上说得很多,可以自己搜索,金州不再详细说明。关闭139.445端口,终止xp默认共享。
2.关闭服务server,telnet, Task Scheduler, Remote Registry这四个。防止一般小黑客常用的at命令等等。其他的服务可以搜索相关资料自己看着办。(注意关闭以后定时杀毒定时升级之类的计划任务就不能执行了。
3.控制面板,管理工具,本地安全策略,安全策略,本地策略,安全选项给管理员和guest用户从新命名,最好是起一个中文名字的,如果修改了管理员的默认空命令更好。不过一般改一个名字对于一般游戏心态的黑客就足够了对付了。高手一般不对个人电脑感兴趣。
4.网络连接属性里面除了tcp/ip协议全部其他的全部停用,或者干脆卸载。
5.关闭远程连接,桌面,我的电脑,属性,远程,里面取消就是了。也可以关闭Terminal Services服务,不过关闭了以后,任务管理器中就看不到用户名字了。
苹果13面容突然不能用,是下是手机中病毒木马3
不是中病毒。苹果13面容停用的原因:
1、手机系统出现运行上的错误,导致面容识别无法正常运行,将手机重启,刷新手机系统即可。
2、手机在刚开机时面容id也是不可用的状态,使用解锁密码手动解锁手机以后,面容id才可以继续使用。
如何防范网购转账木马病毒啊?
下载个好点的杀毒软件就可以,例如腾讯时刻管家。
腾讯手机管家---安全防护---病毒查杀,等待扫描结束,按提示杀毒即可.
它采用了云查杀技术,可以通过智能云鉴定,把病毒彻底清杀干净,从尔保护你的手机.
它在国际著名杀毒测试AV-Test中,腾讯手机管家已经获得了AV-Test 2013移动杀毒认证,是国内免费移动杀毒软件中,获得专业认证的手机杀毒软件。
华为手机为什么老是出现这个东西,烦死了,老是出这个东西有什么用?
我就是华为手机呀,没有这个问题,这是你下载的一个软件,你把这个软件删除了就可以了呀!如果删除了,他就不会再出现了,你试一试,实在弄不明白,你可以去售后啊!服务人员也会帮你弄的,有的软件不能随便下载,要在官方那里下载,否则会携带病毒的,当你手机反复的出现一个界面的时候,大多是在提醒你,你下载的这个软件,让你使用,从你的手机界面里,找到这个软件,如果你不用,就长按它,然后有卸载两个字,把它卸载,这样他就不会让你再烦恼了,然后反复的清理手机垃圾,手机就会很好用的,卸载软件一定要清理垃圾,我是这样做的,感觉华为还是可以的,你试试吧!希望能够受用!
猎豹清理大师,提醒短信,木马程序,己把短信停用,怎样处理病毒,手机管家没检查
不会啊,腾讯手机管家杀毒效果很好,病毒查杀功能则采用卡巴斯基、手机管家、云查杀三引擎合一,提高查杀能力。
分析
1、没更新,包括病毒库
打开腾讯手机管家——个人中心——关于——检查更新(如私密空间有内容的注意备份)
2、没深度查杀,腾讯手机管家带顽固木马查杀的,是普通查杀么?
打开腾讯手机管家——防护 监控——病毒查杀——设置——顽固木马查杀
3、有些需要ROOT后才能清除的(其他杀毒软件也一样,都要ROOT)
打开腾讯手机管家(PC)——应用宝——工具箱——一键ROOT
怎么样才能彻底清除木马和识别?
任何病毒和木马存在于系统中,都无法彻底和进程脱离关系,即使采用了隐藏技术,也还是能够从进程中找到蛛丝马迹,因此,查看系统中活动的进程成为我们检测病毒木马最直接的方法。但是系统中同时运行的进程那么多,哪些是正常的系统进程,哪些是木马的进程,而经常被病毒木马假冒的系统进程在系统中又扮演着什么角色呢?请看本文。 病毒进程隐藏三法 当我们确认系统中存在病毒,但是通过“任务管理器”查看系统中的进程时又找不出异样的进程,这说明病毒采用了一些隐藏措施,总结出来有三法: 1.以假乱真 系统中的正常进程有:svchost.exe、explorer.exe、iexplore.exe、winlogon.exe等,可能你发现过系统中存在这样的进程:svch0st.exe、explore.exe、iexplorer.exe、winlogin.exe。对比一下,发现区别了么?这是病毒经常使用的伎俩,目的就是迷惑用户的眼睛。通常它们会将系统中正常进程名的o改为0,l改为i,i改为j,然后成为自己的进程名,仅仅一字之差,意义却完全不同。又或者多一个字母或少一个字母,例如explorer.exe和iexplore.exe本来就容易搞混,再出现个iexplorer.exe就更加混乱了。如果用户不仔细,一般就忽略了,病毒的进程就逃过了一劫。 2.偷梁换柱 如果用户比较心细,那么上面这招就没用了,病毒会被就地正法。于是乎,病毒也学聪明了,懂得了偷梁换柱这一招。如果一个进程的名字为svchost.exe,和正常的系统进程名分毫不差。那么这个进程是不是就安全了呢?非也,其实它只是利用了“任务管理器”无法查看进程对应可执行文件这一缺陷。我们知道svchost.exe进程对应的可执行文件位于“c:\windows\system32”目录下(windows2000则是c:\winnt\system32目录),如果病毒将自身复制到“c:\windows\”中,并改名为svchost.exe,运行后,我们在“任务管理器”中看到的也是svchost.exe,和正常的系统进程无异。你能辨别出其中哪一个是病毒的进程吗? 3.借尸还魂 除了上文中的两种方法外,病毒还有一招终极大法——借尸还魂。所谓的借尸还魂就是病毒采用了进程插入技术,将病毒运行所需的dll文件插入正常的系统进程中,表面上看无任何可疑情况,实质上系统进程已经被病毒控制了,除非我们借助专业的进程检测工具,否则要想发现隐藏在其中的病毒是很困难的。 系统进程解惑 上文中提到了很多系统进程,这些系统进程到底有何作用,其运行原理又是什么?下面我们将对这些系统进程进行逐一讲解,相信在熟知这些系统进程后,就能成功破解病毒的“以假乱真”和“偷梁换柱”了。 svchost.exe 常被病毒冒充的进程名有:svch0st.exe、schvost.exe、scvhost.exe。随着windows系统服务不断增多,为了节省系统资源,微软把很多服务做成共享方式,交由svchost.exe进程来启动。而系统服务是以动态链接库(dll)形式实现的,它们把可执行程序指向scvhost,由cvhost调用相应服务的动态链接库来启动服务。我们可以打开“控制面板”→“管理工具”→服务,双击其中“clipbook”服务,在其属性面板中可以发现对应的可执行文件路径为“c:\windows\system32\clipsrv.exe”。再双击“alerter”服务,可以发现其可执行文件路径为“c:\windows\system32\svchost.exe -k localservice”,而“server”服务的可执行文件路径为“c:\windows\system32\svchost.exe -k netsvcs”。正是通过这种调用,可以省下不少系统资源,因此系统中出现多个svchost.exe,其实只是系统的服务而已。 在windows2000系统中一般存在2个svchost.exe进程,一个是rpcss(remoteprocedurecall)服务进程,另外一个则是由很多服务共享的一个svchost.exe;而在windowsxp中,则一般有4个以上的svchost.exe服务进程。如果svchost.exe进程的数量多于5个,就要小心了,很可能是病毒假冒的,检测方法也很简单,使用一些进程管理工具,例如windows优化大师的进程管理功能,查看svchost.exe的可执行文件路径,如果在“c:\windows\system32”目录外,那么就可以判定是病毒了。 explorer.exe 常被病毒冒充的进程名有:iexplorer.exe、expiorer.exe、explore.exe。explorer.exe就是我们经常会用到的“资源管理器”。如果在“任务管理器”中将explorer.exe进程结束,那么包括任务栏、桌面、以及打开的文件都会统统消失,单击“任务管理器”→“文件”→“新建任务”,输入“explorer.exe”后,消失的东西又重新回来了。explorer.exe进程的作用就是让我们管理计算机中的资源。 explorer.exe进程默认是和系统一起启动的,其对应可执行文件的路径为“c:\windows”目录,除此之外则为病毒。 iexplore.exe 常被病毒冒充的进程名有:iexplorer.exe、iexploer.exeiexplorer.exe进程和上文中的explorer.exe进程名很相像,因此比较容易搞混,其实iexplorer.exe是microsoft internet explorer所产生的进程,也就是我们平时使用的ie浏览器。知道作用后辨认起来应该就比较容易了,iexplorer.exe进程名的开头为“ie”,就是ie浏览器的意思。 iexplore.exe进程对应的可执行程序位于c:\programfiles\internetexplorer目录中,存在于其他目录则为病毒,除非你将该文件夹进行了转移。此外,有时我们会发现没有打开ie浏览器的情况下,系统中仍然存在iexplore.exe进程,这要分两种情况:1.病毒假冒iexplore.exe进程名。2.病毒偷偷在后台通过iexplore.exe干坏事。因此出现这种情况还是赶快用杀毒软件进行查杀吧。 rundll32.exe 常被病毒冒充的进程名有:rundl132.exe、rundl32.exe。rundll32.exe在系统中的作用是执行dll文件中的内部函数,系统中存在多少个rundll32.exe进程,就表示rundll32.exe启动了多少个的dll文件。其实rundll32.exe我们是会经常用到的,他可以控制系统中的一些dll文件,举个例子,在“命令提示符”中输入“rundll32.exe user32.dll,lockworkstation”,回车后,系统就会快速切换到登录界面了。rundll32.exe的路径为“c:\windows\system32”,在别的目录则可以判定是病毒。 spoolsv.exe 常被病毒冒充的进程名有:spoo1sv.exe、spolsv.exe。spoolsv.exe是系统服务“print spooler”所对应的可执行程序,其作用是管理所有本地和网络打印队列及控制所有打印工作。如果此服务被停用,计算机上的打印将不可用,同时spoolsv.exe进程也会从计算机上消失。如果你不存在打印机设备,那么就把这项服务关闭吧,可以节省系统资源。停止并关闭服务后,如果系统中还存在spoolsv.exe进程,这就一定是病毒伪装的了。 限于篇幅,关于常见进程的介绍就到这里,我们平时在检查进程的时候如果发现有可疑,只要根据两点来判断:1.仔细检查进程的文件名;2.检查其路径。通过这两点,一般的病毒进程肯定会露出马脚。 找个管理进程的好帮手 系统内置的“任务管理器”功能太弱,肯定不适合查杀病毒。因此我们可以使用专业的进程管理工具,例如procexp。procexp可以区分系统进程和一般进程,并且以不同的颜色进行区分,让假冒系统进程的病毒进程无处可藏。 运行procexp后,进程会被分为两大块,“system idle process”下属的进程属于系统进程, explorer.exe”下属的进程属于一般进程。我们介绍过的系统进程svchost.exe、winlogon.exe等都隶属于“system idle process”,如果你在“explorer.exe”中发现了svchost.exe,那么不用说,肯定是病毒冒充的。 至于病毒采用的“借尸还魂”大法——dll插入技术,我们曾讲解过破解方法,通过查看其dll文件的签名即可,这点同样可以在procexp中做到,在此不再阐述。 小贴士:在软件的主界面我们可能看不到进程名和进程所对应的可执行文件,我们可以点击其“查看”菜单→“选择列”,勾选“进程名称”和“映像路径”,确定保存即可。