找回密码
 加入华同
搜索
黄金广告位联系EMAIL:[email protected] 黄金广告[email protected]
查看: 1260|回复: 4

Windows系统 十大病毒藏身之处曝光

[复制链接]
发表于 2008-2-17 20:23:04 | 显示全部楼层 |阅读模式
发现病毒,但是无论在安全模式还是Windows下都无法清除怎么办?由于某些目录和文件的特殊性,没有办法直接清楚,包括安全模式下杀毒等一些方式杀毒,而需要某些特殊手段清楚的带毒文件。以下所说的目录均包含其下面的子目录。 * U5 o: D. g0 t+ a
  1、带毒文件在\TemporaryInternetFiles目录下。 . C8 n, B5 M8 T
  由于这个目录下的文件,Windows会对此有一定的保护作用(未经证实)。所以对这个目录下的带毒文件即使在安全模式下也不能进行清除,对于这种情况,请先关闭其他一些程序软件,然后打开IE,选择IE工具栏中的"工具"\"Internet选项",选择"删除文件"删除即可,如果有提示"删除所有脱机内容",也请选上一并删除。 6 L1 ]0 [3 t9 k$ y, \! M% P
  2、带毒文件在\_Restore目录下,或者SystemVolumeInformation目录下。
1 @6 ~4 b& [- e' I0 V5 T9 p  这是系统还原存放还原文件的目录,只有在装了WindowsMe/XP操作系统上才会有这个目录,由于系统对这个目录有保护作用。对于这种情况需要先取消"系统还原"功能,然后将带毒文件删除,甚至将整个目录删除也是可以的。关闭系统还原方法。WindowsMe的话,禁用系统还原,DOS下删除。XP关闭系统还原的方法:右键单击“我的电脑”,选“属性”--“系统还原”--在“在所有驱动器上关闭系统还原”前面打勾--按“确定”退出。
6 S5 d5 D' u( q2 {0 T7 D  3、带毒文件在.rar、.zip、.cab等压缩文件中。
$ s$ c- x6 q6 b! ^- T( L2 r! J4 q  现今能支持直接查杀压缩文件中带毒文件的反病毒软件还很少,即使有也只能支持常用的一些压缩格式;所以,对于绝大多数的反病毒软件来说,最多只能检查出压缩文件中的带毒文件,而不能直接清除。而且有些加密了的压缩文件就更不可能直接清除了。 - U5 Q8 x1 D2 F6 K6 P4 p
  要清除压缩文件中的病毒,建议解压缩后清除,或者借助压缩工具软件的外挂杀毒程序的功能,对带毒的压缩文件进行杀毒。
! s* O6 r' F: |& x4 o" k' v! x  4、病毒在引导区或者SUHDLOG.DAT或SUHDLOG.BAK文件中。 # _# Y7 \+ H5 R* C! G
  这种病毒一般是引导区病毒,报告的病毒名称一般带有boot、wyx等字样。如果病毒只是存在于移动存储设备,如软盘、闪存盘、移动硬盘上,就可以借助本地硬盘上的反病毒软件直接进行查杀;如果这种病毒是在硬盘上,则需要用干净的可引导盘启动进行查杀。
; ]' S+ d5 o$ d, ?5 V  对于这类病毒建议用干净软盘启动进行查杀,不过在查杀之前一定要备份原来的引导区,特别是原来装有别的操作系统的情况,如日文Windows、Linux等。 1 B9 H8 H7 I" f. H& j
  如果没有干净的可引导盘,则可使用下面的方法进行应急杀毒:
' \& Y# X' X  h1 }+ b' c  (1)在别的计算机上做一张干净的可引导盘,此引导盘可以在Windows95/98/ME系统上通过"添加/删除程序"进行制作,但要注意的是,制作软盘的操作系统须和自己所使用的操作系统相同;
$ R$ [3 {; Y  P" ~  (2)用这张软盘引导启动带毒的计算机,然后运行以下命令: 5 X' j9 `, N8 V0 p6 b
  A:\>fdisk/mbr
4 ]6 t6 [* l% {& Q$ Q: \& D! r  A:\>sysa:c:
4 r, s, O% j4 w! t1 M  如果带毒的文件是在SUHDLOG.DAT或SUHDLOG.BAK文件中,那么直接删除即可。这是系统在安装的时候对硬盘引导区做的一个备份文件,一般作用不大,病毒在其中已经不起作用了。 & e+ l) H- ]  K0 O  @" U  N
  5、带毒文件的后缀名是.vir、.kav、.kbk等。
) I* ]$ n) e/ O0 N* e  这些文件一般是一些防毒软件对原来带毒的文件做的备份文件,一般情况下,如果确认这些文件已经无用了,那就将这些文件删除即可。
# z; n! b5 {) w( N  6、带毒文件在一些邮件文件中,如dbx、eml、box等。 - M3 P4 b& j  ^. c4 }
  有些防毒软件可以直接检查这些邮件文件中的文件是否带毒,但往往不能对这些带毒的文件直接的进行操作,对于一些邮箱中的带毒的信件,可以根据防毒软件提供的信息找到那带毒的信件,删除信件中的附件或者删除该信件;如果是eml、nws一些信件文件带毒,可以用相关的邮件软件打开,确认该信件及其附件,然后删除相关内容。一般有大量的eml、nws的带毒文件的话,都是病毒自动生成的文件,建议都直接删除。 7 t# k; h7 S, `9 d! R5 t+ g
  7、文件中有病毒的残留代码。 9 d! R; p3 _) L: r, s
  这种情况比较多见的就是带有CIH、Funlove、宏病毒,包括Word、Excel、Powerpoint和Wordpro等文档中的宏病毒和个别网页病毒的残留代码,通常防毒软件对这些带有病毒残留代码的文件报告的病毒名称后缀通常是int、app等结尾,而且并不常见,如W32/FunLove.app、W32.Funlove.int。一般情况下,这些残留的代码不会影响正常程序的运行,也不会传染,如果需要彻底清除的话,要根据各个病毒的实际情况进行清除。
+ G$ U3 [+ ]* r7 \' i  8、文件错误。
  t+ l- o( p0 B; X1 _+ ~6 R, Z1 I' w  这种情况出现的并不多,通常是某些防毒软件将原来带毒的文件并没有很干净地清除病毒,也没有很好的修复文件,造成文件无法正常使用,同时造成别的防毒软件的误报。这些文件可以直接删除。 $ ^( L! Z( o; T
  9、加密的文件或目录。 . ]& l4 B. G+ V2 b) E. p
  对于一些加密了的文件或目录,请在解密后再进行病毒查杀。
% i8 D) B) G; L2 P  10、共享目录。
3 l( R  [  k6 I3 n" z  这里包括两种情况:本地共享目录和网络中远程共享目录(其中也包括映射盘)。遇到本地共享的目录中的带毒文件不能清除的情况,通常是局域网中别的用户在读写这些文件,杀毒的时候表现为无法直接清除这些带毒文件中的病毒,如果是有病毒在对这些目录在写病毒操作,表现为对共享目录进行清除病毒操作后,还是不断有文件被感染或者不断生成病毒文件。以上这两种情况,都建议取消共享,然后针对共享目录进行彻底查杀,恢复共享的时候,注意不要开放太高的权限,并对共享目录加设密码。对远程的共享目录(包括映射盘)查杀病毒的时候,首先要保证本地计算机的操作系统是干净的,同时对共享目录也有最高的读写权限。如果是远程计算机感染病毒的话,建议还是直接在远程计算机进行查杀病毒。特别的,如果在清除别的病毒的时侯都建议取消所有的本地共享,再进行杀毒操作。在平时的使用中,也应注意共享目录的安全性,加设密码,同时,非必要的情况下,不要直接读取远程共享目录中的文件,建议拷贝到本地检查过病毒后再进行操作。
7 v; Y2 T8 l) H! r, Q! E+ j  补充一个: / M3 a3 o4 [, `3 s: l
  建议您按照下面操作试一试:首先鼠标右键点击我的电脑-属性-系统还原-把在所有驱动器上关闭系统还原前面的格子勾上。 / R; a7 l* t$ S# n" U. a
  然后进入到安全模式(重启过程中按F8键)把下面3个文件夹里的文件全部清空。 * M# V; m+ \$ P" c4 o
  C:\WINDOWS\Temp
6 a  ~9 E4 m: J9 ]5 E0 F0 b0 P  C:\DocumentsandSettings\用户名\LocalSettings\Temp
4 {- A' h" h) k5 E) w: K/ f% U  C:\DocumentsandSettings\用户名\LocalSettings\TemporaryInternetFiles - M! B+ ?3 k* _5 e6 }0 g2 V4 {
  最后再杀毒(安全模式下)试一试。两个文件夹里面的“用户名”是您登陆系统的时的登陆名,如果您没有做过修改的话。用户名是:Administrator。
发表于 2008-2-18 10:48:42 | 显示全部楼层
楼主怎么知道的这么多啊::70::
回复

使用道具 举报

发表于 2008-11-30 12:29:14 | 显示全部楼层
不错,很好,强大
回复

使用道具 举报

发表于 2008-12-29 22:09:17 | 显示全部楼层
好强啊,这些都让你分析那么清晰。谢谢
回复

使用道具 举报

发表于 2009-1-3 20:23:08 | 显示全部楼层
很感谢,呵呵,明白了。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 加入华同

本版积分规则

Archiver|手机版|小黑屋|华人同志

GMT+8, 2025-7-21 02:44 , Processed in 0.062899 second(s), 4 queries , Redis On.

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表