转贴自微风论坛..
前言
当然,简单操做而已。如果有更好的意见欢迎提出。
Autoruns 介绍下载点Autoruns为一款管理开机的软体,可以用来查找开机自动运行的程式。此软体最大的特色为在系统干净的情况下可以备份日志,等到系统中木马时,再拿出来比对。
1.下载执行后产生如下图所示
![](http://aycu18.webshots.com/image/4857/2006378636844199793_rs.jpg)
2.找到File,下拉SAVE,备份一干净系统开机日志,软体预设存档档名为AutoRuns.txt。
当然如果你不确定系统是否干净或根本确认有毒,也可以将日志贴出,供版友检查。
![](http://aycu10.webshots.com/image/3089/2003673570876726066_rs.jpg)
3.当系统发生疑似有木马时拿出来比对。
点选File,下拉Compare。
![](http://aycu08.webshots.com/image/2647/2002483996871118932_rs.jpg)
找到原先备份的档案以作比对。此处备份的档案为AutoRuns.txt
![](http://aycu32.webshots.com/image/31/2005644399994856367_rs.jpg)
4.软体比对前后档案后,将异动的项目以绿色标示出。
![](http://aycu28.webshots.com/image/3747/2001322721173247817_rs.jpg)
5.如确定为恶意项目,滑鼠游标移至该项目,右键点选该项目,按下"Delete",删除该项目。
![](http://aycu34.webshots.com/image/1953/2003760830428914556_rs.jpg)
6.如果不确定是否为恶意项目,也可以通过Google寻找相关讯息。
滑鼠游标移至该项目,右键点选该项目,按下"Goolge"。
System Repair Engineer System Repair Engineer(SREng)为一款强大的系统修复工具。其扫描日志远较hijackthis来的详细。
更详尽的介绍请点我 官方下载点 使用此工具会自动连上官网检查是否有更新的版本,仍能正常运作。
以下仅做些基本介绍。
1. 对系统做扫描,切换到smart scan页签,勾选"Verify the digital signature of process modules",之后 按下scan进行扫描。
![](http://aycu12.webshots.com/image/6011/2005403511213774899_rs.jpg)
2. 扫瞄完成后,按下Save report输出日志。如不确定哪些项目为危险项目,可以将日志贴出供版上大大查看。
![](http://aycu01.webshots.com/image/4560/2005482433761600810_rs.jpg)
3. 如不确定是否为可疑项目,可以右键点击该项目,使用Google查找。
如确定为可疑项目,可以删除或修改该项目,按下Edit或是Delete。
![](http://aycu31.webshots.com/image/3750/2001720844265037218_rs.jpg)
4. 我们在使用防毒软体扫毒时,往往删除病毒后,却留下后遗症,造成exe等文件无法开启,这个软体正好可以解决此问题。切换到System repair页面、找到File Assocation、勾选select all,按下Repair。如果System Repair engireer无法执行,请将其副档名改为com。
![](http://i5.tinypic.com/160bzfr.jpg)
5. 有些病毒可能会造成您的防毒软体无法正常更新病毒码或是您无法使用线上扫毒扫描电脑。请按照以下步骤检查host文件,切换到System repair页面、在上方页签中选择Host file,正常Host应该只有这行叙述:
127.0.0.1 localhost
如有多余叙述,除非您确定知道那是什么,否则请选择该项叙述,按下delete。
![](http://i4.tinypic.com/160c7ee.jpg)
6. 当工作管理员无法执行、无法使用windows自带的登录编辑器、无法使用控制台时等可以按照以下方法解决。切换到System Repair engireer,选择windows shell页签,勾选select all、按下repair修复。
Icesword对岸号称斩杀木马的利器,在国外也是很有名的一款软体。主要功用为结束进程、查找后门、Rookit、强制删除登录机码。建议使用英文版。
下载页面使用木马样本测试,该木马会在C:/womdows/system/ 生成service.exe
1.. 使用icesword可以查看正在执行的程序。
windows自带的工作管理员没有显示程序
![](http://aycu15.webshots.com/image/534/2002649961704609148_rs.jpg)
切换到process页面,icesword侦测到执行中隐藏的木马程式,以红色标示。右键点选此程式,选择Terminate process可以中止此木马程式。
![](http://aycu24.webshots.com/image/2463/2002638241893581940_rs.jpg)
2.使用icesword 观察隐藏中毒档案
即使打开windows 隐藏档案属性,在C:/womdows/system/,仍然没有办法看到service.exe这支木马。
![](http://aycu40.webshots.com/image/839/2002601034233721749_rs.jpg)
使用icesword 切换到File,在C:/womdows/system/,找到service.exe这支隐藏木马,右键点选delete即可删除。
![](http://aycu34.webshots.com/image/5193/2002662552996841424_rs.jpg)
3. 强制删除登录机码。切换到registry,找寻欲删除的机码,右键点选delete。
4. Sometime,我们会碰到防毒软体警报 *dll 文件无法清除,可以使用process explorer来找出挂钩的程序,当然如果不是系统进程,直接结束再删掉dll 就好了,可是process explorer 往往会告诉我们寄宿的程序为svchost.exe, explorer.exe,winlogon.exe这些系统程序,此时我们可以使用icesword来卸载 dll文件。在process页中找到系统进程,点选右键"Moudle Information",查看讯息。
注意有时候卸载*dll会造成系统当机,此时就必须请出system safety monitor来禁止*dll文件的载入选择欲卸载的*dl,点选unload卸载或是unload(force)来强制卸载。l
![](http://aycu31.webshots.com/image/3190/2000399967247688027_rs.jpg)
![](http://aycu11.webshots.com/image/3330/2000313405039156341_rs.jpg)
5. 可以i监看一些隐藏服务。隐藏服务icesword会以红色标示。
RookitReveal 下载点检查Rookit。
下载RookitReveal,执行后按照下图所示,可以扫描及输出日志。
Unlocker 下载点解除程序占用,让恶意程式能顺利移除。
LSP-Fix、WinsockxpFixWinsockxpFix下载点LSP-Fix下载点1.使用LSP-Fix修复hijackthis 010项
2.修复后如果无法上线,请使用WinsockxpFix修复网路。
3.LSPFix、WinsockxpFix务必同时下载在进行步骤1的修复动作,以免因为修复造成网路无法连线。