時(shí)間:2015/6/28來(lái)源:IT貓撲網(wǎng)作者:網(wǎng)管聯(lián)盟我要評(píng)論(0)
任何病毒和木馬存在于系統(tǒng)中,都無(wú)法徹底和進(jìn)程脫離關(guān)系,即使采用了隱藏技術(shù),也還是能夠從進(jìn)程中找到蛛絲馬跡,因此,查看系統(tǒng)中活動(dòng)的進(jìn)程成為我們檢測(cè)病毒木馬最直接的方法。
但是系統(tǒng)中同時(shí)運(yùn)行的進(jìn)程那么多,哪些是正常的系統(tǒng)進(jìn)程,哪些是木馬的進(jìn)程,而經(jīng)常被病毒木馬假冒的系統(tǒng)進(jìn)程在系統(tǒng)中又扮演著什么角色呢?請(qǐng)看本文。
病毒進(jìn)程隱藏三法
當(dāng)我們確認(rèn)系統(tǒng)中存在病毒,但是通過(guò)"任務(wù)管理器"查看系統(tǒng)中的進(jìn)程時(shí)又找不出異樣的進(jìn)程,這說(shuō)明病毒采用了一些隱藏措施,總結(jié)出來(lái)有三法:
1.以假亂真
系統(tǒng)中的正常進(jìn)程有:svchost.exe、explorer.exe、iexplore.exe、winlogon.exe等,可能你發(fā)現(xiàn)過(guò)系統(tǒng)中存在這樣的進(jìn)程:svch0st.exe、explore.exe、iexplorer.exe、winlogin.exe。對(duì)比一下,發(fā)現(xiàn)區(qū)別了么?這是病毒經(jīng)常使用的伎倆,目的就是迷惑用戶的眼睛。通常它們會(huì)將系統(tǒng)中正常進(jìn)程名的o改為0,l改為i,i改為j,然后成為自己的進(jìn)程名,僅僅一字之差,意義卻完全不同。又或者多一個(gè)字母或少一個(gè)字母,例如explorer.exe和iexplore.exe本來(lái)就容易搞混,再出現(xiàn)個(gè)iexplorer.exe就更加混亂了。如果用戶不仔細(xì),一般就忽略了,病毒的進(jìn)程就逃過(guò)了一劫。
2.偷梁換柱
如果用戶比較心細(xì),那么上面這招就沒(méi)用了,病毒會(huì)被就地正法。于是乎,病毒也學(xué)聰明了,懂得了偷梁換柱這一招。如果一個(gè)進(jìn)程的名字為svchost.exe,和正常的系統(tǒng)進(jìn)程名分毫不差。那么這個(gè)進(jìn)程是不是就安全了呢?非也,其實(shí)它只是利用了"任務(wù)管理器"無(wú)法查看進(jìn)程對(duì)應(yīng)可執(zhí)行文件這一缺陷。我們知道svchost.exe進(jìn)程對(duì)應(yīng)的可執(zhí)行文件位于"C:WINDOWSsystem32"目錄下(Windows2000則是C:WINNTsystem32目錄),如果病毒將自身復(fù)制到"C:WINDOWS"中,并改名為svchost.exe,運(yùn)行后,我們?cè)?quot;任務(wù)管理器"中看到的也是svchost.exe,和正常的系統(tǒng)進(jìn)程無(wú)異。你能辨別出其中哪一個(gè)是病毒的進(jìn)程嗎?
3.借尸還魂
除了上文中的兩種方法外,病毒還有一招終極放方法——借尸還魂。所謂的借尸還魂就是病毒采用了進(jìn)程插入技術(shù),將病毒運(yùn)行所需的dll文件插入正常的系統(tǒng)進(jìn)程中,表面上看無(wú)任何可疑情況,實(shí)質(zhì)上系統(tǒng)進(jìn)程已經(jīng)被病毒控制了,除非我們借助專業(yè)的進(jìn)程檢測(cè)工具,否則要想發(fā)現(xiàn)隱藏在其中的病毒是很困難的。
系統(tǒng)進(jìn)程解惑
上文中提到了很多系統(tǒng)進(jìn)程,這些系統(tǒng)進(jìn)程到底有何作用,其運(yùn)行原理又是什么?下面我們將對(duì)這些系統(tǒng)進(jìn)程進(jìn)行逐一講解,相信在熟知這些系統(tǒng)進(jìn)程后,就能成功破解病毒的"以假亂真"和"偷梁換柱"了。
svchost.exe
常被病毒冒充的進(jìn)程名有:svch0st.exe、schvost.exe、scvhost.exe。隨著Windows系統(tǒng)服務(wù)不斷增多,為了節(jié)省系統(tǒng)資源,微軟把很多服務(wù)做成共享方式,交由svchost.exe進(jìn)程來(lái)啟動(dòng)。而系統(tǒng)服務(wù)是以動(dòng)態(tài)鏈接庫(kù)(DLL)形式實(shí)現(xiàn)的,它們把可執(zhí)行程序指向scvhost,由cvhost調(diào)用相應(yīng)服務(wù)的動(dòng)態(tài)鏈接庫(kù)來(lái)啟動(dòng)服務(wù)。我們可以打開(kāi)"控制面板"→"管理工具"→服務(wù),雙擊其中"ClipBook"服務(wù),在其屬性面板中可以發(fā)現(xiàn)對(duì)應(yīng)的可執(zhí)行文件路徑為"C:WINDOWSsystem32clipsrv.exe"。再雙擊"Alerter"服務(wù),可以發(fā)現(xiàn)其可執(zhí)行文件路徑為"C:WINDOWSsystem32svchost.exe -k LocalService",而"Server"服務(wù)的可執(zhí)行文件路徑為"C:WINDOWSsystem32svchost.exe -k netsvcs"。正是通過(guò)這種調(diào)用,可以省下不少系統(tǒng)資源,因此系統(tǒng)中出現(xiàn)多個(gè)svchost.exe,其實(shí)只是系統(tǒng)的服務(wù)而已。
在Windows2000系統(tǒng)中一般存在2個(gè)svchost.exe進(jìn)程,一個(gè)是RPCSS(RemoteProcedureCall)服務(wù)進(jìn)程,另外一個(gè)則是由很多服務(wù)共享的一個(gè)svchost.exe;而在WindowsXP中,則一般有4個(gè)以上的svchost.exe服務(wù)進(jìn)程。如果svchost.exe進(jìn)程的數(shù)量多于5個(gè),就要小心了,很可能是病毒假冒的,檢測(cè)方法也很簡(jiǎn)單,使用一些進(jìn)程管理工具,例如Windows優(yōu)化大師的進(jìn)程管理功能,查看svchost.exe的可執(zhí)行文件路徑,如果在"C:WINDOWSsystem32"目錄外,那么就可以判定是病毒了。
explorer.exe
常被病毒冒充的進(jìn)程名有:iexplorer.exe、expiorer.exe、explore.exe。explorer.exe就是我們經(jīng)常會(huì)用到的"資源管理器"。
如果在"任務(wù)管理器"中將explorer.exe進(jìn)程結(jié)束,那么包括任務(wù)欄、桌面、以及打開(kāi)的文件都會(huì)統(tǒng)統(tǒng)消失,單擊"任務(wù)管理器"→"文件"→"新建任務(wù)",輸入"explorer.exe"后,消失的東西又重新回來(lái)了。explorer.exe進(jìn)程的作用就是讓我們管理計(jì)算機(jī)中的資源。
explorer.exe進(jìn)程默認(rèn)是和系統(tǒng)一起啟動(dòng)的,其對(duì)應(yīng)可執(zhí)行文件的路徑為"C:Windows"目錄,除此之外則為病毒。
iexplore.exe
常被病毒冒充的進(jìn)程名有:iexplorer.exe、iexploer.exeiexplorer.exe進(jìn)程和上文中的explorer.exe進(jìn)程名很相像,因此比較容易搞混,其實(shí)iexplorer.exe是MicrosoftInternetExplorer所產(chǎn)生的進(jìn)程,也就是我們平時(shí)使用的IE瀏覽器。知道作用后辨認(rèn)起來(lái)應(yīng)該就比較容易了,iexplorer.exe進(jìn)程名的開(kāi)頭為"ie",就是ie瀏覽器的意思。
iexplore.exe進(jìn)程對(duì)應(yīng)的可執(zhí)行程序位于C:ProgramFilesInternetExplorer目錄中,存在于其他目錄則為病毒,除非你將該文件夾進(jìn)行了轉(zhuǎn)移。此外,有時(shí)我們會(huì)發(fā)現(xiàn)沒(méi)有打開(kāi)IE瀏覽器的情況下,系統(tǒng)中仍然存在iexplore.exe進(jìn)程,這要分兩種情況:1.病毒假冒iexplore.exe進(jìn)程名。2.病毒偷偷在后臺(tái)通過(guò)iexplore.exe干壞事。因此出現(xiàn)這種情況還是趕快用殺毒軟件進(jìn)行查殺吧。
rundll32.exe
常被病毒冒充的進(jìn)程名有:rundl132.exe、rundl32.exe。rundll32.exe在系統(tǒng)中的作用是執(zhí)行DLL文件中的內(nèi)部函數(shù),系統(tǒng)中存在多少個(gè)Rundll32.exe進(jìn)程,就表示Rundll32.exe啟動(dòng)了多少個(gè)的DLL文件。其實(shí)rundll32.exe我們是會(huì)經(jīng)常用到的,他可以控制系統(tǒng)中的一些dll文件,舉個(gè)例子,在"命令提示符"中輸入"rundll32.exe user32.dll,LockWorkStation",回車后,系統(tǒng)就會(huì)快速切換到登錄界面了。rundll32.exe的路徑為"C:Windowssystem32",在別的目錄則可以判定是病毒。
spoolsv.exe
常被病毒冒充的進(jìn)程名有:spoo1sv.exe、spolsv.exe。spoolsv.exe是系統(tǒng)服務(wù)"Print Spooler"所對(duì)應(yīng)的可執(zhí)行程序,其作用是管理所有本地和網(wǎng)絡(luò)打印隊(duì)列及控制所有打印工作。如果此服務(wù)被停用,計(jì)算機(jī)上的打印將不可用,同時(shí)spoolsv.exe進(jìn)程也會(huì)從計(jì)算機(jī)上消失。如果你不存在打印機(jī)設(shè)備,那么就把這項(xiàng)服務(wù)關(guān)閉吧,可以節(jié)省系統(tǒng)資源。停止并關(guān)閉服務(wù)后,如果系統(tǒng)中還存在spoolsv.exe進(jìn)程,這就一定是病毒偽裝的了。
限于篇幅,關(guān)于常見(jiàn)進(jìn)程的介紹就到這里,我們平時(shí)在檢查進(jìn)程的時(shí)候如果發(fā)現(xiàn)有可疑,只要根據(jù)兩點(diǎn)來(lái)判斷:1.仔細(xì)檢查進(jìn)程的文件名;2.檢查其路徑。通過(guò)這兩點(diǎn),一般的病毒進(jìn)程肯定會(huì)露出馬腳。
找個(gè)管理進(jìn)程的好幫手
系統(tǒng)內(nèi)置的"任務(wù)管理器"功能太弱,肯定不適合查殺病毒。因此我們可以使用專業(yè)的進(jìn)程管理工具,例如Procexp。Procexp可以區(qū)分系統(tǒng)進(jìn)程和一般進(jìn)程,并且以不同的顏色進(jìn)行區(qū)分,讓假冒系統(tǒng)進(jìn)程的病毒進(jìn)程無(wú)處可藏。
運(yùn)行Procexp后,進(jìn)程會(huì)被分為兩大塊,"System Idle Process"下屬的進(jìn)程屬于系統(tǒng)進(jìn)程,
explorer.exe"下屬的進(jìn)程屬于一般進(jìn)程。我們介紹過(guò)的系統(tǒng)進(jìn)程svchost.exe、winlogon.exe等都隸屬于"System Idle Process",如果你在"explorer.exe"中發(fā)現(xiàn)了svchost.exe,那么不用說(shuō),肯定是病毒冒充的。
至于病毒采用的"借尸還魂"大法——dll插入技術(shù),我們?cè)v解過(guò)破解方法,通過(guò)查看其dll文件的簽名即可,這點(diǎn)同樣可以在Procexp中做到,在此不再闡述。
小貼士:在軟件的主界面我們可能看不到進(jìn)程名和進(jìn)程所對(duì)應(yīng)的可執(zhí)行文件,我們可以點(diǎn)擊其"查看"菜單→"選擇列",勾選"進(jìn)程名稱"和"映像路徑",確定保存即可。
關(guān)鍵詞標(biāo)簽:木馬,病毒,判斷,進(jìn)程,
相關(guān)閱讀
熱門文章 用小工具巧殺計(jì)算機(jī)病毒Windows 17年的老漏洞(VDM 0day)須警惕光驅(qū)也瘋狂 Autorun病毒冒充文件夾謹(jǐn)防.URL擴(kuò)展名病毒
人氣排行 卡巴斯基2017激活教程_卡巴斯基2017用授權(quán)文件KEY激活的方法(完美解決alexa.exe自動(dòng)彈出網(wǎng)頁(yè)病毒卡巴斯基2017破解版_Kaspersky卡巴斯基2017激活碼/授權(quán)許可文件K更改文件權(quán)限--處理另類無(wú)法刪除病毒comine.exe 病毒清除方法ekrn.exe占用CPU 100%的解決方案當(dāng)殺毒軟件無(wú)能為力時(shí),手動(dòng)殺毒(利用系統(tǒng)自帶命令查殺病毒)也許發(fā)Rootkit.Ads.i 和Trojan.DL.Mach.c病毒如何清除