系統(tǒng)自帶的最不起眼但又最強的殺毒工具. Windows系統(tǒng)集成了無數(shù)的工具,它們各司其職,滿足用戶不同的應用需求。其實這些工具“多才多藝”,如果你有足夠的想象力并且善于挖掘,你會發(fā)現(xiàn)它們除了本行之外還可以幫我們殺毒。不信?你看吧!
一、任務管理器給病毒背后一刀
Windows任務管理器是大家對進程進行管理的主要工具,在它的“進程”選項卡中能查看當前系統(tǒng)進程信息。在默認設置下,一般只能看到映像名稱、用戶名、CPU占用、內存使用等幾項,而更多如I/O讀寫、虛擬內存大小等信息卻被隱藏了起來。可別小看了這些被隱藏的信息,當系統(tǒng)出現(xiàn)莫名其妙的故障時,沒準就能從它們中間找出突破口。
1.查殺會自動消失的雙進程木馬
前段時間朋友的電腦中了某木馬,通過任務管理器查出該木馬進程為“system.exe”,終止它后再刷新,它又會復活。進入安全模式把c:windowssystem32system.exe刪除,重啟后它又會重新加載,怎么也無法徹底清除它。從此現(xiàn)象來看,朋友中的應該是雙進程木馬。這種木馬有監(jiān)護進程,會定時進行掃描,一旦發(fā)現(xiàn)被監(jiān)護的進程遭到查殺就會復活它。而且現(xiàn)在很多雙進程木馬互為監(jiān)視,互相復活。因此查殺的關鍵是找到這“互相依靠”的兩個木馬文件。借助任務管理器的PID標識可以找到木馬進程。
調出Windows任務管理器,首先在“查看→選擇列”中勾選“PID(進程標識符)”,這樣返回任務管理器窗口后可以看到每一個進程的PID標識。這樣當我們終止一個進程,它再生后通過PID標識就可以找到再生它的父進程。啟動命令提示符窗口,執(zhí)行“taskkill /im system.exe /f”命令。刷新一下電腦后重新輸入上述命令如圖1,可以看到這次終止的system.exe進程的PID為1536,它屬于PID為676的某個進程。也就是說PID為1536的system.exe進程是由PID為676的進程創(chuàng)建的。返回任務管理器,通過查詢進程PID得知它就是“internet.exe”進程進程。
找到了元兇就好辦了,現(xiàn)在重新啟動系統(tǒng)進入安全模式,使用搜索功能找到木馬文件c:windowsinternet.exe ,然后將它們刪除即可。前面無法刪除system.exe,主要是由于沒有找到internet.exe(且沒有刪除其啟動鍵值),導致重新進入系統(tǒng)后internet.exe復活木馬。
2.揪出狂寫硬盤的P2P程序
單位一電腦一開機上網就發(fā)現(xiàn)硬盤燈一直閃個不停,硬盤狂旋轉。顯然是本機有什么程序正在進行數(shù)據(jù)的讀取,但是反復殺毒也沒發(fā)現(xiàn)病毒、木馬等惡意程序。
打開該電腦并上網,按Ctrl+Alt+Del鍵啟動了任務管理器,切換到“進程”選項卡,點擊菜單命令“查看→選擇列”,同時勾選上“I/O寫入”和“I/O寫入字節(jié)”兩項。確定后返回任務管理器,發(fā)現(xiàn)一個陌生的進程hidel.exe,雖然它占用的CPU和內存并不是特別大,但是I/O的寫入量卻大得驚人,看來就是它在搗鬼了,趕緊右擊它并選擇“結束進程”終止,果然硬盤讀寫恢復正常了。
二、系統(tǒng)備份工具殺毒于無形
筆者曾遭遇一個無法刪除的病毒“C:Program FilesCommon FilesPCSuiterasdf.exe”,同時也無法復制這個文件,如何清除它。筆者通過系統(tǒng)備份工具清除了該病毒,操作過程如下:
第一步:單擊“開始→所有程序→附件→系統(tǒng)工具→備份”,打開備份或還原向導窗口,備份項目選擇“讓我選擇要備份的內容”,定位到“C:Program FilesCommon FilesPCSuite”。
第二步:繼續(xù)執(zhí)行備份向導操作,將備份文件保存為“g:virus.bkf”,備份選項勾選“使用卷陰影復制”,剩余操作按默認設置完成備份。
第三步:雙擊“g:virus.bak”,打開備份或還原向導,把備份還原到“g:virus”。接著打開“g:virus”,使用記事本打開病毒文件“rasdf.exe”,然后隨便刪除其中幾行代碼并保存,這樣病毒就被我們使用記事本破壞了(它再也無法運行)。
第四步:操作同上,重新制作“k:virus”的備份為“k:virus1.bkf”。然后啟動還原向導,還原位置選擇“C:Program FilesCommon FilesPCSuite”,還原選項選擇“替換現(xiàn)有文件”。這樣,雖然當前病毒正在運行,但備份組件仍然可以使用壞的病毒文件替換當前病毒。還原完成后,系統(tǒng)提示重新啟動,重啟后病毒就不會啟動了(因為它已被記事本破壞)。
三、記事本借刀殺人
1.雙進程木馬的查殺
現(xiàn)在,越來越多的木馬采用雙進程守護技術保護自己,就是兩個擁有同樣功能的代碼程序,不斷地檢測對方是否已經被別人終止,如果發(fā)現(xiàn)對方已經被終止了,那么又開始創(chuàng)建對方,這給我們的查殺帶來很大的困難。不過,此類木馬也有“軟肋”,它只通過進程列表進程名稱來判斷被守護進程是否存在。這樣,我們只要用記事本程序來替代木馬進程,就可以達到“欺騙”守護進程的目的。
下面以某變種木馬的查殺為例。中招該木馬后,木馬的“internet.exe”和“systemtray.exe”兩個進程會互相監(jiān)視。當然,我們中招的時候大多不知道木馬具體的監(jiān)護進程。不過,通過進程名稱可以知道,“systemtray.exe”是異常的進程,因為系統(tǒng)正常進程中沒有該進程。下面使用替換方法來查殺該木馬。
第一步:單擊“開始→運行”,輸入“Msinfo32”打開系統(tǒng)信息窗口,展開“系統(tǒng)摘要→軟件環(huán)境→正在運行任務”,這里可以看到“systemtray.exe”路徑在“C:WindowsSystem32”下。
第二步:打開“C:WindowsSystem32”,復制記事本程序“notepad.exe”到“D:” ,同時重命名為“systemtray.exe”。
第三步:打開記事本程序,輸入下列代碼,保存為“shadu.bat”,放置在桌面(括號為注釋,無須輸入):
@echo off
Taskkill /f /im systemtray.exe (使用taskkill命令強行終止“systemtray.exe”進程)
Delete C:WindowsSystem32systemtray.exe (刪除病毒文件)
Copy d:systemtray.exe C:WindowsSystem32(替換病毒文件)
第四步:現(xiàn)在只要在桌面運行“shadu.bat”,系統(tǒng)會將“systemtray.exe”進程終止并刪除,同時把改名的記事本程序復制到系統(tǒng)目錄。這樣,守護進程會“誤以為”被守護進程還存在,它會立刻啟動一個記事本程序。
第五步:接下來我們只要找出監(jiān)視進程并刪除即可,在命令提示符輸入:
“taskkill /f /im systemtray.exe ”,將守護進程再生的“systemtray.exe”終止,可以看到“systemtray.exe”進程是由“PID 3288的進程”創(chuàng)建的,打開任務管理器可以看到“PID 3288的進程”為“internet.exe”,這就是再生進程的“元兇”。
第六步:按照第一步方式,打開系統(tǒng)信息窗口可以看到“internet.exe”也位于系統(tǒng)目錄,終止“internet.exe”進程并進入系統(tǒng)目錄把上述兩個文件刪除即可。
2.使病毒失效并刪除
大家知道,文件都是由編碼組成的,記事本程序理論上可以打開任意文件(只不過有些會顯示為亂碼)。我們可以將病毒打開方式關聯(lián)到記事本,使之啟動后變成由記事本打開,失去作惡的功能。比如,一些頑固病毒常常會在注冊表的“HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun”等啟動位置生成難以刪除的鍵值,達到惡意啟動的目的。下面使用記事本來“廢”掉病毒的生命力。
第一步:啟動命令提示符,輸入“ftype exefile=notepad.exe %1”,把所有EXE程序打開方式關聯(lián)到記事本程序,重啟系統(tǒng)后我們會發(fā)現(xiàn)桌面自動啟動好幾個程序,這里包括系統(tǒng)正常的程序如輸入法、音量調整程序等,當然也包括惡意啟動的流氓程序,不過現(xiàn)在都被記事本打開了。
第二步:根據(jù)記事本窗口標題找到病毒程序,比如上例的systemtray.exe程序,找到這個記事本窗口后,單擊“文件→另存為”,我們就可以看到病毒具體路徑在“C:WindowsSystem32”下。現(xiàn)在關掉記事本窗口,按上述路徑提示進入系統(tǒng)目錄刪除病毒即可。
第三步:刪除病毒后就可以刪除病毒啟動鍵值了,接著重啟電腦,按住F8,然后在安全模式菜單選擇“帶命令提示的安全模式”,進入系統(tǒng)后會自動打開命令提示符。輸入“ftype exefile="%1"%*”恢復exe文件打開方式即可。
四、注冊表映像劫持讓病毒沒脾氣
現(xiàn)在病毒都會采用IFO的技術,通俗的講法是映像劫持,利用的是注冊表中的如下鍵值
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Options位置來改變程序調用的,而病毒卻利用此處將正常的殺毒軟件給偷換成病毒程序。恰恰相反,讓我們自己可以利用此處欺瞞病毒木馬,讓它實效。可謂,瞞天過海,還治其人。
下面我們以屏蔽某未知病毒KAVSVC.EXE為例,操作方法如下:
第一步:先建立以下一文本文件,輸入以下內容,另存為1.reg
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution OptionsKAVSVC.EXE]
"Debugger"="d:\1.exe"
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution OptionsKAVSVC.EXE]
"Debugger"="d:\1.exe"
(注:第一行代碼下有空行。)
第二步:雙擊導入該reg文件后,確定。
第三步:點“開始→運行”后,輸入KAVSVC.EXE。
提示:1.exe可以是任意無用的文件,是我們隨意創(chuàng)建一個文本文件后將后綴名.txt改為.exe的,
總結:當我們飽受病毒木馬的折磨,在殺毒軟件無能為力或者感覺“殺雞焉用宰牛刀”時,不妨運用系統(tǒng)工具進行病毒木馬的查殺,說不定會起到意想不到的效果。
|