可以直接複製檔案,一般木馬不會感染檔案,只會盜取個人資訊。 檢視自己的電腦中是否有木馬病毒
1、整合到程式中 其實木馬病毒也是一個伺服器-客戶端程式,它為了不讓使用者能輕易地把它刪除,就常常整合到程式裡,一旦使用者啟用木馬病毒程式,那麼木馬病毒檔案和某一應用程式捆綁在一起,然後上傳到服務端覆蓋原檔案,這樣即使木馬病毒被刪除了,只要執行捆綁了木馬病毒的應用程式,木馬病毒又會被安裝上去了。繫結到某一應用程式中,如繫結到系統檔案,那麼每一次Windows啟動均會啟動木馬病毒。
2、隱藏在配置檔案中 木馬病毒實在是太狡猾,知道菜鳥們平時使用的是圖形化介面的作業系統,對於那些已經不太重要的配置檔案大多數是不聞不問了,這正好給木馬病毒提供了一個藏身之處。而且利用配置檔案的特殊作用,木馬病毒很容易就能在大家的計算機中執行、發作,從而偷窺或者監視大家。不過,現在這種方式不是很隱蔽,容易被發現,所以在Autoexec.bat和Config.sys中載入木馬病毒程式的並不多見,但也不能因此而掉以輕心哦。
3、潛伏在Win.ini中 木馬病毒要想達到控制或者監視計算機的目的,必須要執行,然而沒有人會傻到自己在自己的計算機中執行這個該死的木馬病毒。當然,木馬病毒也早有心理準備,知道人類是高智商的動物,不會幫助它工作的,因此它必須找一個既安全又能在系統啟動時自動執行的地方,於是潛伏在Win.ini中是木馬病毒感覺比較愜意的地方。大家不妨開啟Win.ini來看看,在它的[windows]欄位中有啟動命令“load=”和“run=”,在一般情況下“=”後面是空白的,如果有後跟程式,比方說是這個樣子:run=c:\\windows\\file.exeload=c:\\windows\\file.exe 這時你就要小心了,這個file.exe很可能是木馬病毒哦。
4、偽裝在普通檔案中 這個方法出現的比較晚,不過現在很流行,對於不熟練的windows操作者,很容易上當。具體方法是把可執行檔案偽裝成圖片或文字----在程式中把圖示改成Windows的預設圖片圖示,再把檔名改為*.jpg.exe,由於預設設定是\"不顯示已知的檔案字尾名\",檔案將會顯示為*.jpg,不注意的人一點這個圖示就中木馬病毒了。
5、內建到登錄檔中 上面的方法讓木馬病毒著實舒服了一陣,既沒有人能找到它,又能自動執行,真是快哉!然而好景不長,人類很快就把它的馬腳揪了出來,並對它進行了嚴厲的懲罰!但是它還心有不甘,總結了失敗教訓後,認為上面的藏身之處很容易找,現在必須躲在不容易被人發現的地方,於是它想到了登錄檔!的確登錄檔由於比較複雜,木馬病毒常常喜歡藏在這裡快活,趕快檢查一下,有什麼程式在其下,睜大眼睛仔細看了,別放過木馬病毒哦:HKEY_LOCAL_MACHINE\\Software\\Microsoft\\Windows\\CurrentVersion下所有以“run”開頭的鍵值;HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion下所有以“run”開頭的鍵值;HKEY-USERS\\.Default\\Software\\Microsoft\\Windows\\CurrentVersion下所有以“run”開頭的鍵值。
6、在System.ini中藏身 木馬病毒真是無處不在呀!什麼地方有空子,它就往哪裡鑽!這不,Windows安裝目錄下的System.ini也是木馬病毒喜歡隱蔽的地方。還是小心點,開啟這個檔案看看,它與正常檔案有什麼不同,在該檔案的[boot]欄位中,是不是有這樣的內容,那就是shell=Explorer.exefile.exe,如果確實有這樣的內容,那就不幸了,因為這裡的file.exe就是木馬病毒服務端程式!另外,在System.ini中的[386Enh]欄位,要注意檢查在此段
可以直接複製檔案,一般木馬不會感染檔案,只會盜取個人資訊。 檢視自己的電腦中是否有木馬病毒
1、整合到程式中 其實木馬病毒也是一個伺服器-客戶端程式,它為了不讓使用者能輕易地把它刪除,就常常整合到程式裡,一旦使用者啟用木馬病毒程式,那麼木馬病毒檔案和某一應用程式捆綁在一起,然後上傳到服務端覆蓋原檔案,這樣即使木馬病毒被刪除了,只要執行捆綁了木馬病毒的應用程式,木馬病毒又會被安裝上去了。繫結到某一應用程式中,如繫結到系統檔案,那麼每一次Windows啟動均會啟動木馬病毒。
2、隱藏在配置檔案中 木馬病毒實在是太狡猾,知道菜鳥們平時使用的是圖形化介面的作業系統,對於那些已經不太重要的配置檔案大多數是不聞不問了,這正好給木馬病毒提供了一個藏身之處。而且利用配置檔案的特殊作用,木馬病毒很容易就能在大家的計算機中執行、發作,從而偷窺或者監視大家。不過,現在這種方式不是很隱蔽,容易被發現,所以在Autoexec.bat和Config.sys中載入木馬病毒程式的並不多見,但也不能因此而掉以輕心哦。
3、潛伏在Win.ini中 木馬病毒要想達到控制或者監視計算機的目的,必須要執行,然而沒有人會傻到自己在自己的計算機中執行這個該死的木馬病毒。當然,木馬病毒也早有心理準備,知道人類是高智商的動物,不會幫助它工作的,因此它必須找一個既安全又能在系統啟動時自動執行的地方,於是潛伏在Win.ini中是木馬病毒感覺比較愜意的地方。大家不妨開啟Win.ini來看看,在它的[windows]欄位中有啟動命令“load=”和“run=”,在一般情況下“=”後面是空白的,如果有後跟程式,比方說是這個樣子:run=c:\\windows\\file.exeload=c:\\windows\\file.exe 這時你就要小心了,這個file.exe很可能是木馬病毒哦。
4、偽裝在普通檔案中 這個方法出現的比較晚,不過現在很流行,對於不熟練的windows操作者,很容易上當。具體方法是把可執行檔案偽裝成圖片或文字----在程式中把圖示改成Windows的預設圖片圖示,再把檔名改為*.jpg.exe,由於預設設定是\"不顯示已知的檔案字尾名\",檔案將會顯示為*.jpg,不注意的人一點這個圖示就中木馬病毒了。
5、內建到登錄檔中 上面的方法讓木馬病毒著實舒服了一陣,既沒有人能找到它,又能自動執行,真是快哉!然而好景不長,人類很快就把它的馬腳揪了出來,並對它進行了嚴厲的懲罰!但是它還心有不甘,總結了失敗教訓後,認為上面的藏身之處很容易找,現在必須躲在不容易被人發現的地方,於是它想到了登錄檔!的確登錄檔由於比較複雜,木馬病毒常常喜歡藏在這裡快活,趕快檢查一下,有什麼程式在其下,睜大眼睛仔細看了,別放過木馬病毒哦:HKEY_LOCAL_MACHINE\\Software\\Microsoft\\Windows\\CurrentVersion下所有以“run”開頭的鍵值;HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion下所有以“run”開頭的鍵值;HKEY-USERS\\.Default\\Software\\Microsoft\\Windows\\CurrentVersion下所有以“run”開頭的鍵值。
6、在System.ini中藏身 木馬病毒真是無處不在呀!什麼地方有空子,它就往哪裡鑽!這不,Windows安裝目錄下的System.ini也是木馬病毒喜歡隱蔽的地方。還是小心點,開啟這個檔案看看,它與正常檔案有什麼不同,在該檔案的[boot]欄位中,是不是有這樣的內容,那就是shell=Explorer.exefile.exe,如果確實有這樣的內容,那就不幸了,因為這裡的file.exe就是木馬病毒服務端程式!另外,在System.ini中的[386Enh]欄位,要注意檢查在此段