程的检测功能,例如线程枚举、模块查找与浏览等,特别是线程枚举里的“检测方式2”,可非常准确的查找出,电脑里隐藏的线程隐藏木马,这是其他同类软件不多见的检测功能。当然如果你想要对DLL型注入木马进行检测,或许以上所介绍的检测就用不上了,不过软件为大家考虑的很周全,对模块提供了两种检测方式,例如“枚举模块方式1”通过先后加载排列顺序,可以很轻松找到陌生的可疑木马。而通过“枚举模块方式2”的查询功能,可找到电脑里木马病毒的DLL文件宿主,从而可以将木马病毒一网打尽。
将木马病毒“连根拔起”
虽然找到木马和病毒的进程,并且也已经将其结束“封存”了,但是这些都只是暂时的。如果你重新启动一下计算机,这些木马和病毒完全有可能死灰复燃,继续对系统进行恶意破坏。所以对于确定的木马进程文件,一定要将它彻底删除,绝不能手下留情。当然也不排除,你在删除过程中,碰到无法删除的病毒文件,例如注入、Rootkit等,这里你就可以利用天琊的病毒清除功能,将其病毒痛快的赶出自己的电脑。
在“天琊”操作界面内,找到并且右击删除不掉的病毒文件,然后选择“强制删除文件”选项,就可强制删除进程所对应的文件。除此之外,在文件页面中软件还内置资源管理器,从中可以看到采用内核Rootkit隐藏的木马文件,并且还提供了强制删除病毒文件的功能。在“天琊”界面上方,单击“文件”按钮,切换到文件管理器界面,然后右击想要删除的木马文件,选择“强制删除”选项,就可采用强制性删除方式将病毒文件彻底删除(图4)。而如果碰到独占方式的木马病毒文件,我们就需要通过“解锁并强制删除”的功能,将此类顽固的病毒文件删除。
防范过主动防御的木马
现在的杀软不只用被动的查杀方式防御木马病毒,还采用了主动防御的方案,来自动巡查并拦截系统的一切不良程序的运作。的确木马和病毒也因此“收敛”了不少,但是它们也不是吃素的,很快对其安全措施推出的强大功能做出了反击,例如通过改写系统SSDT表来实现突破,从而使杀软形成虚设。不过天琊软件为大家提供了SSDT服务表管理功能,可对SSDT服务表进行查看、修改、恢复。
在“天琊”操作界面上方单击“SSDT”按钮,就可进入到SSDT表页面,其程序为大家提供了两种浏览方式,这里“显示所有服务函数”可显示所有服务表函数信息,如果要想检查被修改的SSDT表函数,请右击选择“显示HOOK服务函数”选项,就可立即显示出存在问题的函数列表(图5)。当然如果查找到有问题的函数列表,只要使用“恢复选定服务函数”命令,就可恢复被木马病毒修改过的SSDT表。
进程“守护神”,让木马病毒无从侵入
“天琊”软件,不光为大家提供了以上检测进程的功能,而且它还提供了一个保险箱功能,主要是通过保护重要程序窗体、内存,来阻止进程的注入,这样就可以在一定程度上防止木马病毒的侵入。
这里例如要保护IE程序,在其进程列表上方右击,依次选择“高级操作”→“添加保护进程”选项,就可对IE浏览器进程实现保护了。也可以使用“文件中添加保护进程”选项,指定要保护的程序文件,同样其程序所对应的进程也会受到保护。反之如果想对受保护的进程取消,只要右击受保护进程,依次选择“高级操作”→“特征码管理”选项,在弹出的“特征库管理”对话框内,找到想要去掉保护的程序信息(图6),选择“保护”选项,并且单击“删除”按钮,即可取消对其进程的保护。
本文来源:IT168.com 作者:佚名