我有一个相机黑屏了怎么回事啊,但是我不会开机,请你帮我一下怎样开机

进程当前进程是什么呢?当前進程就是现在所有正在运行的程序!查看当前进程就是查看现在有哪些程序正在运行,如果有未知的程序呢可能就是木马了,因为通瑺木马也是做为一个程序存在的

怎么看当前进程呢? 请借助专业工具实在没有工具时,再同时按下Ctrl + Alt + Delete键调出任务管理器来查看

那什么樣子的程序是未知程序呢?

这里我要再强调一下子,一定要找一个能够对进程文件进行数字签名验证的进程查看工具不然你无法区分某一进程是否为可疑进程,只凭文件名字是完全不够用的

如果一个进程不是系统进程,也不是你正在运行的某一程序的进程那这个进程就是我们说的可疑进程。(不能通过数字签名验证的为非系统进程)

找到了可疑进程又如何呢杀掉后删除么?

NO不要杀它~不杀的原洇有三点:

1、杀掉它的结果是什么,很难预料如果其正在与其它程序或内核驱动进行交互,你杀它很可能就是自杀,会把系统杀崩的

2、杀掉并删除它,并不会清除它写入注册表的启动项这样每次开机时仍然会尝试加载这个程序,虽然文件已经不在无法使木马运行,但每次的试图加载都是需要时间的,这也是系统变慢的一个原因所在

3、最后,只凭上面的检测只能说明这个进程是可疑进程,但無法就此确认这就是木马所以,你现在杀掉它很可能会误杀~

那应该怎么办呢?答案是不理它找到后,把文件名字记下来然后进荇下一步的检查工作,暂时不要理它

那说明,你的机器可能很干净没有木马。

或者木马是进程隐藏或无进程木马。

进程隐藏型的怎麼办呢

我们先了解一些木马隐藏进程的手段~

当前流行的木马隐藏进程的手段如下:

0、初级隐藏,查找任务管理器窗口枚举子窗口找到列进程的列表框把自己的名字抺去~,这种用一般专业工具即可查

1、中级隐藏,HOOK Win32API 过滤掉马儿自己的进程只要是驱动级别的进程管理笁具基本都可以查。

3、次高级隐藏INLINE HOOK SSDT,过滤掉自己进程恢复INLINE的或直接枚举进程链的可查。

4、准高级隐藏自活动进程链中摘除自己的进程,基于线程调度链表检测技术的工具可查

5、高级隐藏,绕过内核调度链表隐藏进程基于HOOK-KiReadyThread技术来检测的工具可查。

对于隐藏进程請使用具有相应功能的检查工具来检查~

当然了,我们也不一定死乞白咧的非要把木马隐藏的进程找出来实在找不出,就当没有或当作無进程的木马直接进行下一步检查就可以了。

因为进程检查只是检查的手段之一,看不到、杀不掉木马的进程并不妨碍我们把木马清掉。

OK无论对进程的检查结果如何,我们接下来都要开始下一步的检查模块检查!

下面的图是一张进程检查图(请以数字签名验证的結果为主,以文件路径名字为辅来判断瑞星杀毒软件的进程不是系统进程,但通过文件名字与路径我们可以知道,这是瑞星的主控程序呵呵,不要死心眼要多方面结合起来判断~ ^-^):

模块是什么?模块是指具备某一种或某一类功能的特殊功能模块,其外在的表现形式通常为各种动态库文件(通常以.dll为扩展名字)或插件文件(通常以.OCX为扩展名字)它们由应用程序加载,来为程序提供某一特定的功能

就像我们的电视机,如果加了一个卫星天线就可以收到更多的节目一样,卫星天线本身是与电视机无关的但它一但被电视机所用,就可以为电视机提供额外的功能卫星天线相对于电视机,也就是相当于模块相对于程序

每个进程都有几个到上百个不等的模块,每個模块都有其特定的用途当然了,如果某个模块是木马的话也有其木马用途。

当进程检查流行起来且检查的越来越深入时,木马的淛造者们开始制作无进程木马木马是做为一个模块出现的,这样它将不存在于进程列表中无论你用何等高级的进程检测技术都无法检測到模块木马的存在。

一台电脑中进程可能有十几个或几十个,但模块却有好几百个数量的增多也增加了我们检测的难度。

对检测工具的要求仍然是需要具备数字签名验证的能力,否则手工从几百个模块文件中挑出木马真的很累~(木马模块的检查,请看下面的图)

呵呵上次有朋友遇到过这问题,结果是他用暴力手段给卸载并删除了~应该这样处理么?

不要暴力卸载并删除~~原因么原因先緩一缓再说,我们先了解一下儿模块木马的启动运行机制然后再解释为什么不要暴力卸载删除。

模块木马分为两种:一种是静态加载的一种是动态注入的。

静态加载的是把自己的木马文件,在注册表的某键下注册这样,系统会在开机或运行某一程序时自动的加载在這一键下注册的所有模块这样,木马就实现了进入到程序中并执行其非法活动的目的。(在注册表的哪些键下注册可以让系统加载茬后面的启动项检查中会有解释)

动态加载的,这类木马就是所谓的进程注入型木马它的实现不但需要有一个模块文件,还需要有一个將模块文件注入到进程中的注入程序先将注入程序启动,然后由注入程序将模块木马注入到其它的进程中完成注入后,注入程序就结束了运行这样,你仍然无法看到进程

现在明白为什么不能暴力卸载并删除了么?

暴力卸载并删除后如果是静态加载的,那注册表中仍然会留下加载项每次开机或相关程序运行时仍然会偿试加载该模块,如果多了会导至系统运行变慢。

如果是动态加载的那你卸载並删除的仅仅是模块木马,注入程序却仍然留在你的机器上如果此木马设计的比较合理,那它应该是有模块文件备份的这样,当你再佽开机时会发现,你暴力删除的模块文件又重新回到了你的机器上你永远删不干净。如果此木马设计的不合理或比较狠毒那就只有仩帝和木马的制造者才知道会发生事情了~~ -_-!

即然不能暴力删除,那找到后应该如何呢与进程一样,抄下模块文件的路径与名字然后,开始下一步的检查暂时不要理它。

即然说到了无进程木马那就不得不说“线程注入型木马”,进程注入型的木马注入到进程中的是┅个模块也就是说,必须有一个模块文件的存在这样我们可以找到这个模块并通过对其文件进行签名验证来找出注入木马;而线程注叺型的木马,注入到进程中的却只是一段代码是没有文件存在的,虽然可以查看每个进程的各个线程但想发现并找出哪一个线程是木馬的,不能说绝不可能但也几乎是不可能的了,能找出的是非常高的高人绝不是我~看看下面的第二张图,是EXPLORER.exe的线程列表能看出什麼么?

(顺便说一句那张图是ProcessExplorer的截图,非常非常出名且非常非常好用的进程管理工具在这里可以下载: )

那对这种线程注入型的木马叒怎么办呢?

幸好线程注入型的木马也需要有一个注入程序来配合,我们找出线程很难但找出他的注入程序就好办多了。

现在无论伱是否找到了可疑的模块或线程,我们都要开始下一步的检查启动项检查!

自启动项是什么?自启动项就是程序在系统的某处进行登記之后,每次开机系统会自动将程序运行而程序登记的项,就叫做自启动项

木马都不会甘心只运行一次就结束的,它若想在你的电脑Φ安家就肯定要每次开机都运行起来,这样才能达到自我保护、且正常进行木马工作的目的。

一般的木马都会有一处或多处自启动项这也成了查找木马时必查的一步。(这只说的是一般的木马当然就还有二般的不需要自启动项的木马,这个我们放在后面说)

查找木馬的自启动项很关键也很重要,相对的对工具的要求也很高

系统中到底有多少处地方可以让程序自动运行呢?汗~~偶也不知道偶呮能说N多~~所以,要找个查的全的工具来检查且要找好几个来检查,这样结合起来应该就够全了。任何一个也不敢说它能把系统中所有的启动位置全列出来所以,对启动项检查工具的第一要求是要够全!

只全就够了么?当然还不够还有一点跟上面相同,也要能进行數字签名验证的免得它起个系统文件的名字蒙混过去。

还有就是要能够检测隐藏的启动项同样的,我们先了解木马隐藏启动项用到的技术:

0、木马没隐藏只是找了个隐蔽的位置而已,这就要看所用的工具程序枚举的项够不够全了

1、木马隐藏在应用层次,HOOK了Win32API中的相关紸册表枚举函数这样的马儿很容易检测,任何一个驱动级别的检测程序都可以胜任

2、木马隐藏在内核层,HOOK了SSDT这样的马儿,一般的就鈈行了得找能恢复SSDT的专业检测程序。

3、木马隐藏在内核层且很无耻INLINE-HOOK了相关服务函数,这样的马儿绝大多数检程序就都不行了需要找能恢复INLINE-HOOK的程序。

4、木马隐藏在最底层通过查找特征码的方法INLINE-HOOK了微软未公开的底层函数如Cm*系列的函数,嘿已经很难再比它更底层了,這样的马儿只有采用HIVE文件扫描方式的检测程序或专门恢复底层INLINE-HOOK的工具才能找到它

这四种隐藏方式都是已经有流氓软件或木马使用先例的~,所以不要报有侥幸心理认为木马不会采用这种高级的技术,所以检查启动项最好是多用几个工具配合起来检查,功能强的通常不夠全嘿,可能高手都比较懒吧~

OK我们开始检查吧~ 先把HOOK、INLINE-HOOK都恢复了,再运行工具开始检查还记得我们前面找到的可疑模块与可疑进程么,这时就用到了把找出来的启动项与那些对比一下儿,看看是不是有它们的启动项在里面

有?OK备份注册表,然后删除启动项刪除不掉?是不是忘记恢复HOOK了恢复了,那打开注册表编辑器看看你有没有权限删除这个键,在欲删除的键上面按右键选权限,再选“完全控制”就可以删除了呵呵,这只是它玩的一个小障眼法儿

删除后,又有了这也没关系,这时你有两个选择一是先结束掉它嘚进程,卸载掉它的模块以使它失去重写的能力。二是开启“系统锁定”功能,把系统临时锁起来不允许任何程序对注册表进行写叺。这时再删除它就没问题了

删除完成后,重启计算机

不是记下了可疑的进程与模块了么?再检查一下子看它们还在不在?不在了恭喜,你完成了你的木马查杀工作

呵呵,也不要怕如果还在,证明你并没有真正的完全清除掉它的启动项;可能原因是:

1、这只木馬还采取了触发式的启动机制

2、它还有其它的保护机制,比如影子程序或驱动;

接下来让我们继续解剖触发式启动的木马~~

上面我说叻一般木马的查杀方法通过上面的查杀,大多数木马都可以清掉了(上次忘记写了,重启后如木马已经不能启动了,接下来当然就昰把记下来的木马文件全部删掉了)

接着我来说一说触发式木马什么叫触发式木马呢?触发式木马是当您进行某一操作时会触发木马的啟动机制使得木马启动,如果你永远不进行这一操作而木马则永远不会启动。一般的木马都是主动启动并运行的而安全检查工具与殺毒软件检查的也大多是主动启动式的木马,比如对自启动项进行检查查的就是开机后自动主动运行的。只对少数的常见的可以触发木馬启动的项进行检查而触发木马启动的地方操作却很多,这就是这种木马很难杀干净的原因

其表现为,清除后的当时系统很正常当時检查机器也很干净,但用不了多长时间木马又死灰复燃,再度出现

现在我们开始实际动手查杀这些难缠的家伙们!

需要说明的是,這里为了讲起来有条理清楚易懂,所以是分开来讲的实际查杀起来,当然是可以一起来做的(检查进程、启动项时,就可顺手检查丅面的这些)

最常见的也是我们首先要检查的当然就是Autorun.inf了这是个什么东西呢?这是一个配置文件看名字,翻译过来不就是“自动运行”么是的,这个正常用途是用于光盘的自动播放就是将光盘插入光驱后,系统会自动运行Autorun.inf里面指定的程序

后来被一些人用于了硬盘,当将这个文件放在硬盘分区的根目录下时在盘符上点右键,会发现默认的操作就是“自动播放”而不是打开这时,你双击某一盘符時就不再是打开并浏览文件夹,而是直接运行指定的程序(还需要改注册表的某个地方因与我们查杀无关就不说了,免得被坏人利用)

你查杀木马病毒时如果采取的是暴力删除,那么程序删除后,Autorun.inf这个文件却仍然还在会出现后遗症,表现为无法双击打开磁盘(順便提一句,熊猫烧香采用的就是这种触发方式与自启动项相结合的)

由于你双击磁盘会触发木马的启动,所以查杀时要右键单击,洅选择“打开”或用“资源管理器”来查看找到后删除此文件。

通常此文件会以隐藏文件的形式出现更有些恶毒的会加上“注册表监控并回写”来为文件隐藏护航,你一旦更改系统为“显示所有文件”它马上会再次改为“不显示隐藏文件”,如何破除这种注册表回写保护上面的贴子里写过方法了,这里不再重复

另一种触发方式是修改文件关联,什么叫文件关联呢文件关联就是某一类型的文件与某一程序的对应关系,要知道我们的系统中有无数种文件格式,比如:图片文件(以.bmp .jpg .gif等为扩展名)、音乐文件(mp3 mp4等)......当你双击一个图片时系统会调用看图程序来打开并显示图片,而不是调用播放器来播放图片系统为什么会知道要调用看图程序而不是调用播放器呢?这就昰因为文件关联的存在在注册表中,图片文件已经与看图程序关联在了一起相应的,音乐文件与播放器关联在了一起大多数类型的攵件都与某一特定程序有关联。这样系统才知道,打开什么样的文件需要调用什么程序

聪明的您已经知道木马是如何利用文件关联来觸发了吧?是的狡猾的木马就是把某一特定类型文件的关联改为了与它自己关联,这时你一旦打开这一类型的文件就会触发木马的启动由于木马启动后,会由它再调用正常的关联程序所以,文件仍然会正常打开而你也就不知道其实你的操作已经将木马启动了起来。

朩马会改哪种文件的关联呢咳,这我哪知道呢这只有上帝与木马的作者才知道。

系统中又有多少文件关联可供它改呢你打开注册表編辑器看看第一大项下面的子项就知道有多少了,怎么也上千个吧

一般的木马会改一些你会经常用到的文件的关联,比如:文本文件、程序文件、网页文件等而网上有很多恢复文件关联的程序或注册表导出文件都可以恢复这些常见的文件关联。

但这样检查显然是远远不夠的如果你是木马的作者,你知道这些常见的文件关联会被检查并恢复你还会改这些么?就不会了吧因为可供你选择的太多了。比洳:选择修改.rar文件的关联这是类文件是压缩文件,网上提供下载的程序有很多是以这类文件格式存在的所以一般上网的网民打开压缩攵件的机率会非常高,而恢复这一文件关联的程序几乎没有因为恢复后的直接结果就是压缩文件打不开了,因为恢复程序的作者不是神仙他不知道你用的是哪个压缩软件,你的压缩软件又安装在了哪里所以,他不会给你恢复这个的

这样,只要你打开压缩文件就会觸发木马,如果这个木马的关联文件是一个影子程序的话那由于影子程序都不具备病毒特征,所以全盘文件扫描也不会将它找出来你找到并清除的都是这个程序的释放体,而源头还在从此,木马将成为你挥之不去的恶梦~(关于影子程序我们下一次细讲)

文件关联如哬检查呢两种方法,一种是通过监控得到哪个文件关联被修改的然后再改回去。第二种是用专业软件对所有文件关联进行扫描。

如哬通过监控得到文件关联是否正确呢

首先,找个进线程监控的工具程序打开“进线程监控”,然后不断的打开你常用的各种文件并檢查,打开文件时程序的运行情况比如:你找开了个.rar文件,进程监视中应该显示“WinRAR.exe由Explorer.exe启动运行”,那是正常的如果显示的是其它程序由Explorer.exe运行,而WinRAR.exe又是由那个其它程序来启动的那就是被改了。当然你也可以打开注册表查看每个文件关联,是否是正常的

第二种方法昰用专业软件来扫描,把系统文件过滤掉那剩下的非系统的文件关联就很少了,稍加判断结果就出来了很简单,就不多讲了看看下媔的图就明白了。

不要只是清除清除后还要找个正常的机器导出一份正常的,或把你删除的文件关联告诉朋友让朋友自他的机器上导絀一份正常的,然后在自己机器上导入一下子就可以了

如果是非系统的文件关联,比如:.rar压缩文件那就直接删除了,然后再次找开.rar时会提示你选择打开此种类型文件的程序,这时选择WinRar.exe然后勾选上总是用这种程序来打开此类型文件就可以了。

或者用其它方法.....嘿其实呮要发现了木马,其它的就好办了~~

另外需要注意的是,还有些触发并不是很明显的文件操作比如当你打开的网站时,可能要解释執行脚本语言而用什么来解释执行呢?系统也是在注册表中寻找相应程序的比如:VBS、JScript等键,基本都在HKEY_CLASSES_ROOT主键下

像卡巴、金山等杀毒程序会用自己的DLL在这几个键下注册,以便执行脚本语言时先行检查这些脚本语言是否具有病毒特征但木马同样也会利用这几个键,让你一咑开网站就执行木马

好了,我们下面接着说一说影子程序(驱动)吧~因为它们经常与这些触发式的启动机制合作之所以它们总是合莋,因为触发式的可以躲过对启动项、进程、模块的检查而影子程序却可以躲过杀毒软件的文件扫描。他们是如何紧密合作来躲过我们檢查的让我们下次再说~~~ ^-^

第五章 影子程序(驱动)

什么是影子程序呢?影子大家都了解吧~~即然有影子当然也要有本体了影子呮是为了本体的存在而存在的,其它的工作一概不做而影子程序呢?也就是为了木马程序的存在而存在的其本身并不从事任何木马工莋。

木马为什么要搞一个影子程序或影子驱动呢目的只有一个“保护主木马程序不被清除。”

影子是如何来保护主木马程序的呢了解這个之前,我们先要了解一下杀毒软件是如何杀毒的

了解了杀毒软件是如何杀毒之后,再谈影子如何逃过杀毒软件的查杀就容易理解叻。

大多数杀毒软件都是依赖病毒特征码杀毒的所以都附带了一个病毒库,我们平时升级其实大多数是在升级病毒库病毒库中存储了疒毒的特征码,就像病毒档案一样(身高、体重、三围、五官等..... ^-^ 差不多类似啦)如果一个程序与病毒库中的某种病毒特征相吻合就会被認为是某种病毒而被查杀。病毒特征是如何来的呢就是病毒分析师对病毒进行分析后提取出来的,所以这种查杀方式查杀的都是有案底嘚也就是以前犯过案的,被人留了底再出来就是过街老鼠,人人喊打了

这种按特征查杀,属于硬特征只要符合就OK了~~虽然有误殺,但相对很少毕竟完全相同的并不多。其查杀的准确与否误杀率是否高,很大程度依赖于病毒分析师的提取水平呵呵,偶们就见過某知名公司把一个驱动框架硬是报为ROOTKIT木马的显然其特征码存在严重问题。

还有一种是所谓的主动防卸型的在比照特征码的同时,还汾析病毒木马的行为特征一个程序的行为符合特定行为的数量多到一定数值,就为被认为是病毒当然了, 这种误报率也相应的增加了佷多这种查杀,没案底也可以就像你以前虽然没有犯过事儿,也没留案底但你提着刀追着人家猛砍,当然也会被逮住的因为你的荇为符合了病毒的行为特征。

当前病毒的流行越来越大众化想获取病毒源码也并不是什么难事,一些小屁孩也能抄一段来散发个病毒泹是却没有能力更改代码特征,使其躲过杀毒软件的查杀

所以,一些人开始拼命的找新壳来为病毒加不同的壳,但杀毒软件的脱壳技術也是越来越高了想找到不被杀毒软件所脱的壳也困难起来了。

接着又有些人想出一些其它的方式来躲避杀毒软件的查杀

影子程序就昰其中的一种~~

病毒木马的主程序,因为要工作所以一些特征是很难去掉的。但影子程序却不用去从事木马工作所以它本质上就是┅个正常的程序,不使用任何病毒技术也不具备任何病毒特征,所以不会被杀毒软件查杀

这就是病毒木马采取影子程序的目的,因为影子程序不具备病毒特征可以躲过杀毒软件的全盘文件扫描。

那它又是如何来保护主程序的呢一般它是把病毒主程序做为资源放到了洎己里面,再保险点就对主程序压缩、加密后再以资源的形式放到自己的程序中(资源就是一些数据啦~~比如,一个程序中用到的图爿就属于图片资源)而杀毒软件通常只是对代码进行检查,而不检查数据资源其实查也查不出什么来~以纯数据形式存在的资源,有N種方法改变

这样,影子程序通过资源存放的方式解决了木马程序在电脑中的生存问题,为木马在您的电脑中留下了一个火种

在木马疒毒被清掉之后,影子程序一旦发现木马主程序不见了就从自己的资源中重新释放一份。使木马病毒重新再生使你杀不胜杀,直到杀嘚你心疲手软自己放弃为止

影子程序又是如何发现木马主程序被清除的呢?

有两种途径一是将自己也加在某一个启动位置上,每次开機自动启动在启动后如果发现木马主程序已经不在,就释放一份并将木马启动,接着自己就退出了如果在,影子程序就直接退出了

二是,利用触发机制等待等你触发影子程序后,由影子程序去检查木马是否存在如果不存在就释放并启动然后自己退出,如果在同樣也就直接退出了

由于,影子程序只是运行了那么零点零几秒而已~~所以你的进程检查对它没什么用处因为它平时是不运行的~

对付影子程序,只能由启动项入手而影子程序也注意到了这一点,所以很多就采取了触发机制因此,我们检查时也要注意检查触发式朩马。

呵结论出来了,各位朋友不要看到进程中的可疑进程就眼红红的冲过去狂杀一通~~杀进程、删除文件、卸模块只是治标不治本嘚做法~~什么事情都要寻根求源进行“根治”~~否则,轻则病毒木马是杀不完去不净~~重则是系统被越杀越慢~~杀到最后不嘚不重装系统完事儿~~~

用GHOST恢复也很快?呵难道你不知道熊猫烧香会删除GHOST的备份文件么?熊猫能删除~~其它的当然也能删~~删个攵件对它们来说绝不是什么难事儿~~

重装系统就安全么也不见得~~在网上搜一下儿~看看网上提供下载的操作系统风险又有多大~佷多木马是在做操作系统安装盘时就放进去了~~

放进去为什么查不到呢?

这就是另一个话题了~~文件修改替换型的木马~~很让人郁悶的一类木马~~下次再说吧~~

参照图:CNNIC的影子驱动蓝色圈起来的是主驱动,红色的是影子驱动影子驱动的名字是随机的,每次开機都不相同

借这张图把上次有朋友问的清除CNNIC的剩余问题给解答一下子:

在HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root键下还有与驱动服务相匹配的一些键,如果用其它的清除工具记得也要清了。如果是用5.0.0.7就不用了清除驱动项时会自动清理那个键的。(注意:5.0.0.6版没有相应功能汗~可能自动检测影子驱动的功能吔没有~~手工删除或找别的工具用吧,实在不行就等5.0.0.7出试用版吧~)

清的时候清干净喽~~否则~~嘿~~死恢复燃就是说这个的~~

CNNIC還有关机通知的功能~~别忘记了~~不然即使清干净了关机时它就又写回去了~~

什么?不知道怎么对付~~汗~~~这个偶暂时也沒找到合适的工具虽然写程序对付最简单,但没有通用性不值得为这一个家伙写个程序。

暂时有两个方法可以解决:

一个是笨办法關机时不是由系统通知它的么?偶们就连系统也不通知不就完了直接按RESET键冷启动机器就OK了~~ -_-!

二个是先恢复FSD的HOOK与INLINE-HOOK,然后把相关的程序文件、驱动文件、DLL文件全删除了然后重启,再删一遍启动项也就OK了~(注意,锁定系统好像对CNNIC也不大好用的说~郁闷~)

另外惯于用AutoRuns.exe嘚朋友注意了,我用的AutoRuns.exe是8.22版的查不出来CNNIC的驱动启动项~如果查杀CNNIC就先换一个用吧~

昨天手机摔了一下但是不关机能正常使用唯独音量键不能使用,然后我给手机关机了然后手机不能开机了

详细描述(遇到的问题、发生经过、想要得到怎样的帮助):

葃天手机摔了一下但是不关机能正常使用唯独音量键不能使用,然后我给手机关机了然后手机不能开机了然后去维修,音量键修好了嘫后手机不能充电还有播放声音了

我要回帖

更多关于 相机黑屏了怎么回事啊 的文章

 

随机推荐