close

怎麼從進程判斷病毒和木馬?

任何病毒和木馬存在於系統中,都無法徹底和進程脫離關係,即使採用了隱藏技術,也還是能夠從進程中找到蛛絲馬跡,因此,查看系統中活動的進程成為我們檢測病毒木馬最直接的方法。但是系統中同時運行的進程那麼多,哪些是正常的系統進程,哪些是木馬的進程,而經常被病毒木馬假冒的系統進程在系統中又扮演著什麼角色呢?請看本文。

 

 

病毒進程隱藏三法

 

當我們確認系統中存在病毒,但是通過“工作管理員”查看系統中的進程時又找不出異樣的進程,這說明病毒採用了一些隱藏措施,總結出來有三法:

 

1.以假亂真

 

系統中的正常進程有:svchost.exeexplorer.exeiexplore.exewinlogon.exe等,可能你發現過系統中存在這樣的進程:svch0st.exeexplore.exeiexplorer.exewinlogin.exe。對比一下,發現區別了麼?這是病毒經常使用的伎倆,目的就是迷惑使用者的眼睛。通常它們會將系統中正常進程名的o改為0l改為ii改為j,然後成為自己的進程名,僅僅一字之差,意義卻完全不同。又或者多一個字母或少一個字母,例如explorer.exeiexplore.exe本來就容易搞混,再出現個iexplorer.exe就更加混亂了。如果使用者不仔細,一般就忽略了,病毒的進程就逃過了一劫。

 

 

 

如果用戶比較心細,那麼上面這招就沒用了,病毒會被就地正法。於是乎,病毒也學聰明瞭,懂得了偷樑換柱這一招。如果一個進程的名字為svchost.exe,和正常的系統進程名分毫不差。那麼這個進程是不是就安全了呢?非也,其實它只是利用了“工作管理員”無法查看進程對應可執行檔這一缺陷。我們知道svchost.exe進程對應的可執行檔位於“C:\WINDOWS\system32”目錄下(Windows2000則是C:\WINNT\system32目錄),如果病毒將自身複製到“C:\WINDOWS\”中,並改名為svchost.exe,運行後,我們在“工作管理員”中看到的也是svchost.exe,和正常的系統進程無異。你能辨別出其中哪一個是病毒的進程嗎?

 

3.借屍還魂

 

除了上文中的兩種方法外,病毒還有一招終極大法——借屍還魂。所謂的借屍還魂就是病毒採用了進程插入技術,將病毒運行所需的dll檔插入正常的系統進程中,表面上看無任何可疑情況,實質上系統進程已經被病毒控制了,除非我們借助專業的進程檢測工具,否則要想發現隱藏在其中的病毒是很困難的。

 

系統進程解惑

 

上文中提到了很多系統進程,這些系統進程到底有何作用,其運行原理又是什麼?下麵我們將對這些系統進程進行逐一講解,相信在熟知這些系統進程後,就能成功破解病毒的“以假亂真”和“偷樑換柱”了。

 

svchost.exe

 

常被病毒冒充的進程名有:svch0st.exeschvost.exescvhost.exe。隨著Windows系統服務不斷增多,為了節省系統資源,微軟把很多服務做成共用方式,交由svchost.exe進程來啟動。而系統服務是以動態連結程式庫(DLL)形式實現的,它們把可執行程式指向scvhost,由cvhost調用相應服務的動態連結程式庫來啟動服務。我們可以打開“控制台”→“管理工具”→服務,按兩下其中“ClipBook”服務,在其屬性面板中可以發現對應的可執行檔路徑為“C:\WINDOWS\system32\clipsrv.exe”。再按兩下“Alerter”服務,可以發現其可執行檔路徑為“C:\WINDOWS\system32\svchost.exe -k LocalService”,而“Server”服務的可執行檔路徑為“C:\WINDOWS\system32\svchost.exe -k netsvcs”。正是通過這種調用,可以省下不少系統資源,因此系統中出現多個svchost.exe,其實只是系統的服務而已。

 

Windows2000系統中一般存在2svchost.exe進程,一個是RPCSS(RemoteProcedureCall)服務進程,另外一個則是由很多服務共用的一個svchost.exe;而在WindowsXP中,則一般有4個以上的svchost.exe服務進程。如果svchost.exe進程的數量多於5個,就要小心了,很可能是病毒假冒的,檢測方法也很簡單,使用一些進程管理工具,例如Windows優化大師的進程管理功能,查看svchost.exe的可執行檔路徑,如果在“C:\WINDOWS\system32”目錄外,那麼就可以判定是病毒了。

 

explorer.exe

 

常被病毒冒充的進程名有:iexplorer.exeexpiorer.exeexplore.exeexplorer.exe就是我們經常會用到的“資源管理器”。如果在“工作管理員”中將explorer.exe進程結束,那麼包括工作列、桌面、以及打開的檔都會統統消失,按一下“工作管理員”→“檔”→“新建任務”,輸入“explorer.exe”後,消失的東西又重新回來了。explorer.exe進程的作用就是讓我們管理電腦中的資源。

 

explorer.exe進程預設是和系統一起啟動的,其對應可執行檔的路徑為“C:\Windows”目錄,除此之外則為病毒。

 

iexplore.exe

 

常被病毒冒充的進程名有:iexplorer.exeiexploer.exeiexplorer.exe進程和上文中的explorer.exe進程名很相像,因此比較容易搞混,其實iexplorer.exeMicrosoft Internet Explorer所產生的進程,也就是我們平時使用的IE流覽器。知道作用後辨認起來應該就比較容易了,iexplorer.exe進程名的開頭為“ie”,就是IE流覽器的意思。

 

iexplore.exe進程對應的可執行程式位於C:\ProgramFiles\InternetExplorer目錄中,存在於其他目錄則為病毒,除非你將該資料夾進行了轉移。此外,有時我們會發現沒有打開IE流覽器的情況下,系統中仍然存在iexplore.exe進程,這要分兩種情況:1.病毒假冒iexplore.exe進程名。2.病毒偷偷在後臺通過iexplore.exe幹壞事。因此出現這種情況還是趕快用殺毒軟體進行查殺吧。

 

rundll32.exe

 

常被病毒冒充的進程名有:rundl132.exerundl32.exerundll32.exe在系統中的作用是執行DLL檔中的內建函式,系統中存在多少個Rundll32.exe進程,就表示Rundll32.exe啟動了多少個的DLL檔。其實rundll32.exe我們是會經常用到的,他可以控制系統中的一些dll檔,舉個例子,在“命令提示符”中輸入“rundll32.exe user32.dll,LockWorkStation”,回車後,系統就會快速切換到登錄介面了。rundll32.exe的路徑為“C:\Windows\system32”,在別的目錄則可以判定是病毒。

 

spoolsv.exe

 

常被病毒冒充的進程名有:spoo1sv.exespolsv.exespoolsv.exe是系統服務“Print Spooler”所對應的可執行程式,其作用是管理所有本地和網路列印佇列及控制所有列印工作。如果此服務被停用,電腦上的列印將不可用,同時spoolsv.exe進程也會從電腦上消失。如果你不存在印表機設備,那麼就把這項服務關閉吧,可以節省系統資源。停止並關閉服務後,如果系統中還存在spoolsv.exe進程,這就一定是病毒偽裝的了。

 

限於篇幅,關於常見進程的介紹就到這裡,我們平時在檢查進程的時候如果發現有可疑,只要根據兩點來判斷:

 

1.仔細檢查進程的檔案名;

2.檢查其路徑。

通過這兩點,一般的病毒進程肯定會露出馬腳。

找個管理進程的好幫手

系統內置的“工作管理員”功能太弱,肯定不適合查殺病毒。因此我們可以使用專業的進程管理工具,例如ProcexpProcexp可以區分系統進程和一般進程,並且以不同的顏色進行區分,讓假冒系統進程的病毒進程無處可藏。

 

運行Procexp後,進程會被分為兩大塊,“System Idle Process”下屬的進程屬於系統進程,

 

explorer.exe”下屬的進程屬於一般進程。我們介紹過的系統進程svchost.exewinlogon.exe等都隸屬於“System Idle Process”,如果你在“explorer.exe”中發現了svchost.exe,那麼不用說,肯定是病毒冒充的。

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 ww5223 的頭像
    ww5223

    哇哇聲叫抽脂

    ww5223 發表在 痞客邦 留言(0) 人氣()