身伪装成commandexe文件
如果不注意可能不会发现它不是真正的系统启动文件
在systemini文件中
在[BOOT]下面有个&ldquo
shell=文件名&rdquo
正确的文件名应该是&ldquo
explorerexe&rdquo
如果不是&ldquo
explorerexe&rdquo
而是&ldquo
shell=explorerexe程序名&rdquo
那幺后面跟着的那个程序就是&ldquo
木马&rdquo
程序
就是说你已经中&ldquo
木马&rdquo
了
在注册表中的情况最复杂
通过regedit命令打开注册表编辑器
在点击至
&ldquo
HKEYLOCALMACHINE\\Software\\Microsoft\\Windows\\CurrentVersion\\Run&rdquo
目录下
查看键值中有没有自己不熟悉的自动启动文件
扩展名为EXE
这里切记
有的&ldquo
木马&rdquo
程序生成的文件很像系统自身文件
想通过伪装蒙混过关
如&ldquo
AcidBatteryv
木马&rdquo
它将注册表&ldquo
HKEYLOCALMACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run&rdquo
下的Ex广州大学定制xp 纯净版plorer键值改为Explorer=&ldquo
C
\\Windows\\expiorerexe&rdquo
&ldquo
木马&rdquo
程序与真正的Explorer之间只有&ldquo
i&rdquo
与&ldquo
l&rdquo
的差别
当然在注册表中还有很多地方都可以隐藏&ldquo
木马&rdquo
程序
如
&ldquo
HKEYCURRENTUSER\\Software\\Microsoft\\Windows\\CurrentVersion\\Run&rdquo
&ldquo
HKEYUSERS\\****\\Software\\Microsoft\\Windows\\CurrentVersion\\Run&rdquo
的目录下都有可能
最好的办法就是在&ldquo
HKEYLOCALMACHINE\\Software\\Microsoft\\Windows\\CurrentVersion\\Run&rdquo
下找到&ldquo
木马该病毒也称为&ldquo
CodeRedII红色代码
)&rdquo
病毒
与早先在西方英文系统下流行&ldquo
红色代码&rdquo
病毒有点相反
在国际上被称为VirtualRoot虚拟目录)病毒
该蠕虫病毒利用Microsoft已知的溢出漏洞
通过
端口来传