下面的文章主要就是对木马加载方式的描述,其加载方式主要有定位于System.ini与Win.ini文件,隐藏在注册表中(此方式最为隐蔽)。这两种,以下的文章就是这两种方式的破解,以下就是文章的主要内容讲述。
加载方式:定位于System.ini和Win.ini文件
System.ini(位置C:\windows\)
[boot]项原始值配置:“shell=explorer.exe”,explorer.exe是Windows的核心文件之一,每次系统启动时,都会自动加载。
[boot]项修改后配置:“shell=explorer C:\windows\xxx.exe”(xxx.exe假设一木马程序)。
Win.ini(位置C:\windows\)
[windows]项原始值配置:“load=”;“run=”,一般情况下,等号后无启动木马加载项。
[windows]项修改后配置:“load=”和“run=”后跟非系统、应用启动文件,而是一些你不熟悉的文件名。
解决办法:
执行“运行→msconfig”命令,将System.ini文件和Win.ini文件中被修改的值改回原值,并将原木马程序删除。若不能进入系统,则在进入系统前按“Shift+F5”进入Command Prompt Only方式,分别键入命令edit system.ini和edit win.ini进行修改。
加载方式:隐藏在注册表中(此方式最为隐蔽)。
注意以下注册表项:HKEY LOCAL MACHINE\Software\classes\exefile\shell\open\command\
原始数值数据:"%1"%?
被修改后的数值数据:C:\system\xxx.exe "%1"%?
原注册表项是运行可执行文件的格式,被修改后就变为每次运行可执行文件时都会先运行C:\system\xxx.exe这个程序。
例如:开机后运行QQ主程序时,该xxx.exe(木马程序)就先被木马加载了。
解决办法:
当通过防火墙得知某端口被监听,立即下线,检查注册表及系统文件是否被修改,找到木马程序,将其删除。
所谓“病从口入”感染源还是在于木马加载了木马程序的服务器端。目前,伪装可执行文件图标的方法很多,如:修改扩展名,将文件图标改为文件夹的图标等,并隐藏扩展名,因此接收邮件和下载软件时一定要小心。许多木马程序的文件名很像系统文件名,造成用户对其没有把握,不敢随意删除,因此要不断增长自己的知识才可防备万一。
可以借助一些软件来狙击木马,如:The Cleaner、Trojan Remover等。建议经常去微软网站下载补丁包来修补系统;及时升级病毒库。
转载请注明:IT运维空间 » 安全防护 » 剖析木马加载方式以及破解方案
发表评论