廣告廣告
  加入我的最愛 設為首頁 風格修改
首頁 首尾
 手機版   訂閱   地圖  簡體 
您是第 2456 個閱讀者
 
發表文章 發表投票 回覆文章
  可列印版   加為IE收藏   收藏主題   上一主題 | 下一主題   
upside 手機 葫蘆墩家族
個人頭像
個人文章 個人相簿 個人日記 個人地圖
特殊貢獻獎 社區建設獎 優秀管理員勳章
頭銜:反病毒 反詐騙 反虐犬   反病毒 反詐騙 反虐犬  
版主
分享: 轉寄此文章 Facebook Plurk Twitter 複製連結到剪貼簿 轉換為繁體 轉換為簡體 載入圖片
推文 x1
[資訊教學] 如何巧妙從進程信息中 判斷病毒和木馬
如何巧妙從進程信息中 判斷病毒和木馬

  任何病毒和木馬存在於係統中,都無法徹底和進程脫離關係,即使采用了隱藏技術,也還是能夠從進程中找到蛛絲馬迹,因此,查看係統中活動的進程成爲我們檢測病毒木馬最直接的方法。但是係統中同時運行的進程那麽多,哪些是正常的係統進程,哪些是木馬的進程,而經常被病毒木馬假冒的係統進程在係統中又扮演著什麽角色呢?請看本文。

病毒進程隱藏三法

  當我們確認係統中存在病毒,但是通過“任務管理器”查看係統中的進程時又找不出異樣的進程,這說明病毒采用了一些隱藏措施,總結出來有三法:

1.以假亂真

  係統中的正常進程有:svchost.exe、explorer.exe、iexplore.exe、winlogon.exe等,可能你發現過係統中存在這樣的進程:svch0st.exe、explore.exe、iexplorer.exe、winlogin.exe。對比一下,發現區別了麽?這是病毒經常使用的伎倆,目的就是迷惑用戶的眼睛。通常它們會將係統中正常進程名的o改爲0,l改爲i,i改爲j,然後成爲自己的進程名,僅僅一字之差,意義卻完全不同。又或者多一個字母或少一個字母,例如explorer.exe和iexplore.exe本來就容易搞混,再出現個 iexplorer.exe就更加混亂了。如果用戶不仔細,一般就忽略了,病毒的進程就逃過了一劫。

2.偷梁換柱

  如果用戶比較心細,那麽上面這招就沒用了,病毒會被就地正法。於是乎,病毒也學聰明了,懂得了偷梁換柱這一招。如果一個進程的名字爲 svchost.exe,和正常的係統進程名分毫不差。那麽這個進程是不是就安全了呢?非也,其實它只是利用了“任務管理器”無法查看進程對應可執行文件這一缺陷。我們知道svchost.exe進程對應的可執行文件位於“C:\WINDOWS\system32”目錄下(Windows2000則是C: \WINNT\system32目錄),如果病毒將自身複制到“C:\WINDOWS\”中,並改名爲svchost.exe,運行後,我們在“任務管理器”中看到的也是svchost.exe,和正常的係統進程無異。你能辨別出其中哪一個是病毒的進程嗎?

3.借屍還魂

  除了上文中的兩種方法外,病毒還有一招終極大法——借屍還魂。所謂的借屍還魂就是病毒采用了進程插入技術,將病毒運行所需的dll文件插入正常的係統進程中,表面上看無任何可疑情況,實質上係統進程已經被病毒控制了,除非我們借助專業的進程檢測工具,否則要想發現隱藏在其中的病毒是很困難的。

係統進程解惑

  上文中提到了很多係統進程,這些係統進程到底有何作用,其運行原理又是什麽?下面我們將對這些係統進程進行逐一講解,相信在熟知這些係統進程後,就能成功破解病毒的“以假亂真”和“偷梁換柱”了。

svchost.exe

  常被病毒冒充的進程名有:svch0st.exe、schvost.exe、scvhost.exe。隨著Windows係統服務不斷增多,爲了節省係統資源,微軟把很多服務做成共享方式,交由svchost.exe進程來啓動。而係統服務是以動態鏈接庫(DLL)形式實現的,它們把可執行程序指向 scvhost,由cvhost調用相應服務的動態鏈接庫來啓動服務。我們可以打開“控制面板”→“管理工具”→服務,雙擊其中“ClipBook”服務,在其屬性面板中可以發現對應的可執行文件路徑爲“C:\WINDOWS\system32\clipsrv.exe”。再雙擊“Alerter”服務,可以發現其可執行文件路徑爲“C:\WINDOWS\system32\svchost.exe -k LocalService”,而“Server”服務的可執行文件路徑爲“C:\WINDOWS\system32\svchost.exe -k netsvcs”。正是通過這種調用,可以省下不少係統資源,因此係統中出現多個svchost.exe,其實只是係統的服務而已。

  在Windows2000係統中一般存在2個svchost.exe進程,一個是RPCSS(RemoteProcedureCall)服務進程,另外一個則是由很多服務共享的一個svchost.exe;而在WindowsXP中,則一般有4個以上的svchost.exe服務進程。如果 svchost.exe進程的數量多於5個,就要小心了,很可能是病毒假冒的,檢測方法也很簡單,使用一些進程管理工具,例如Windows優化大師的進程管理功能,查看svchost.exe的可執行文件路徑,如果在“C:\WINDOWS\system32”目錄外,那麽就可以判定是病毒了。

explorer.exe

  常被病毒冒充的進程名有:iexplorer.exe、expiorer.exe、explore.exe。explorer.exe就是我們經常會用到的“資源管理器”。如果在“任務管理器”中將explorer.exe進程結束,那麽包括任務欄、桌面、以及打開的文件都會統統消失,單擊“任務管理器”→“文件”→“新建任務”,輸入“explorer.exe”後,消失的東西又重新回來了。explorer.exe進程的作用就是讓我們管理計算機中的資源。

  explorer.exe進程默認是和係統一起啓動的,其對應可執行文件的路徑爲“C:\Windows”目錄,除此之外則爲病毒。

iexplore.exe

  常被病毒冒充的進程名有:iexplorer.exe、iexploer.exeiexplorer.exe進程和上文中的explorer.exe 進程名很相像,因此比較容易搞混,其實iexplorer.exe是Microsoft Internet Explorer所産生的進程,也就是我們平時使用的IE浏覽器。知道作用後辨認起來應該就比較容易了,iexplorer.exe進程名的開頭爲 “ie”,就是IE浏覽器的意思。

  iexplore.exe進程對應的可執行程序位於C:\ProgramFiles\InternetExplorer目錄中,存在於其他目錄則爲病毒,除非你將該文件夾進行了轉移。此外,有時我們會發現沒有打開IE浏覽器的情況下,係統中仍然存在iexplore.exe進程,這要分兩種情況:1. 病毒假冒iexplore.exe進程名。2.病毒偷偷在後台通過iexplore.exe幹壞事。因此出現這種情況還是趕快用殺毒軟件進行查殺吧。

rundll32.exe

  常被病毒冒充的進程名有:rundl132.exe、rundl32.exe。rundll32.exe在係統中的作用是執行DLL文件中的內部函數,係統中存在多少個Rundll32.exe進程,就表示Rundll32.exe啓動了多少個的DLL文件。其實rundll32.exe我們是會經常用到的,他可以控制係統中的一些dll文件,舉個例子,在“命令提示符”中輸入“rundll32.exe user32.dll,LockWorkStation”,回車後,係統就會快速切換到登錄界面了。rundll32.exe的路徑爲“C:\ Windows\system32”,在別的目錄則可以判定是病毒。

spoolsv.exe

  常被病毒冒充的進程名有:spoo1sv.exe、spolsv.exe。spoolsv.exe是係統服務“Print Spooler”所對應的可執行程序,其作用是管理所有本地和網絡打印隊列及控制所有打印工作。如果此服務被停用,計算機上的打印將不可用,同時 spoolsv.exe進程也會從計算機上消失。如果你不存在打印機設備,那麽就把這項服務關閉吧,可以節省係統資源。停止並關閉服務後,如果係統中還存在spoolsv.exe進程,這就一定是病毒僞裝的了。

  限於篇幅,關於常見進程的介紹就到這裏,我們平時在檢查進程的時候如果發現有可疑,只要根據兩點來判斷:

  1.仔細檢查進程的文件名;

  2.檢查其路徑。

  通過這兩點,一般的病毒進程肯定會露出馬腳。



爸爸 你一路好走
獻花 x1 回到頂端 [樓 主] From:臺灣和信超媒體寬帶網 | Posted:2007-11-12 01:38 |
ken2659 手機
個人文章 個人相簿 個人日記 個人地圖
小有名氣
級別: 小有名氣 該用戶目前不上站
推文 x57 鮮花 x620
分享: 轉寄此文章 Facebook Plurk Twitter 複製連結到剪貼簿 轉換為繁體 轉換為簡體 載入圖片

感恩說明的如此詳細,但有比較好的方式找出嗎 表情


★★★請回覆或推薦一下囉!!! ★★★
        感恩了!!
http://bbs.mychat.to/index.php?u=304870
獻花 x0 回到頂端 [1 樓] From:臺灣中華HiNet | Posted:2007-11-12 08:31 |
jack1984yw
數位造型
個人文章 個人相簿 個人日記 個人地圖
初露鋒芒
級別: 初露鋒芒 該用戶目前不上站
推文 x95 鮮花 x150
分享: 轉寄此文章 Facebook Plurk Twitter 複製連結到剪貼簿 轉換為繁體 轉換為簡體 載入圖片


說明的詳細
獲益良多


獻花 x0 回到頂端 [2 樓] From:臺灣 | Posted:2007-12-09 20:52 |
jhjh10403
個人頭像
個人文章 個人相簿 個人日記 個人地圖
小人物
級別: 小人物 該用戶目前不上站
推文 x0 鮮花 x9
分享: 轉寄此文章 Facebook Plurk Twitter 複製連結到剪貼簿 轉換為繁體 轉換為簡體 載入圖片

感謝版主提供的技巧 不過說實在的
不注意看那些程序的話
會不知道那就是病毒@@


獻花 x0 回到頂端 [3 樓] From:臺灣 | Posted:2007-12-10 20:41 |

首頁  發表文章 發表投票 回覆文章
Powered by PHPWind v1.3.6
Copyright © 2003-04 PHPWind
Processed in 0.056726 second(s),query:16 Gzip disabled
本站由 瀛睿律師事務所 擔任常年法律顧問 | 免責聲明 | 本網站已依台灣網站內容分級規定處理 | 連絡我們 | 訪客留言