Zu den Symptomen von Trojanern auf Computern gehören: 1. Dateien oder Ordner verschwinden ohne Grund; 2. Keine Reaktion beim Ausführen von Anwendungen; 6. Der Computer läuft nicht ordnungsgemäß. 7. Die Systemsprache ist auf andere Sprachen umgestellt. 9. Die Homepage ist manipuliert.
Die Betriebsumgebung dieses Artikels: Windows 7-System, Dell G3-Computer.
Symptome eines Trojaner-Virus im Computer
(1) Dateien oder Ordner verschwinden ohne Grund:
Wenn Sie feststellen, dass einige Dateien oder Ordner auf dem Computer ohne Grund verschwinden, können Sie sicher sein, dass der Computer dies getan hat mit einem Virus infiziert wurde. Einige Computerviren verstecken Dateien oder Ordner, fälschen dann die versteckten Dateien oder Ordner und generieren ausführbare Dateien. Wenn Benutzer mit Virenprogrammen auf solche getarnten Dateien klicken, wird der Virus direkt ausgeführt, wodurch der Benutzer Informationen preisgibt.
(2) Keine Reaktion beim Ausführen der Anwendung:
Einige Computerviren verwenden Image-Hijacking-Technologie, um den Laufpfad häufig verwendeter Anwendungen in das Virenlaufverzeichnis zu ändern Ausführen eines Virus. Programme, die dazu führen, dass Computerviren gestartet werden.
(3) Computer-Startelemente enthalten verdächtige Startelemente:
Überprüfen Sie das Fenster „Systemkonfigurations-Implementierungsprogramm“. Wenn Sie ein unbekanntes ausführbares Verzeichnis finden, können Sie sicher sein, dass Ihr Computer mit einem Virus infiziert ist. Natürlich verwenden Virenprogramme häufiger modifizierte Registrierungseinträge, um selbststartende Einträge hinzuzufügen.
(4) Der Computer läuft extrem langsam:
Wenn der Computer offensichtlich langsam läuft, kann dies an einem Virus im Computer liegen. Mit Viren infizierte Computer laufen weiterhin im Hintergrund durch Virenprogramme, und die meisten Viren belegen zu viel CPU und Speicher, und die meisten Trojaner nutzen das Internet, um private Informationen von Benutzern zu verbreiten.
(5) Antivirensoftware-Fehler:
Antivirensoftware wird zum Schutz des Systems verwendet. Wenn die Antivirensoftware daher nicht normal ausgeführt werden kann, können wir sicher sein, dass der Computer nicht ordnungsgemäß funktioniert Zu diesem Zeitpunkt müssen wir das Netzwerk verwenden, um Online-Vorgänge durchzuführen. Die meisten Sicherheitsschutzprogramme wie 360, Kingsoft Guardian und QQ Manager, die drei gängigeren inländischen Sicherheitsschutzprogramme, verfügen über unabhängige Verteidigungsmodule. Das erste, was Viren oder Trojaner angreifen, ist das unabhängige Verteidigungsmodul der Sicherheitsschutzsoftware. Wenn Sie feststellen, dass das aktive Verteidigungsmodul ausgeschaltet ist oder die Sicherheitsschutzsoftware nicht direkt gestartet werden kann oder ein Speicherfehler vorliegt, ist es sehr wahrscheinlich, dass die Sicherheitsschutzsoftware diesem mächtigen Virus nicht standhalten kann und gelähmt ist
(6) Abnormal Computerbetrieb:
Der Virus nimmt zu viel Systemleistung in Anspruch, verursacht Dateischäden und beeinträchtigt sogar ernsthaft die Stabilität des Systems. Wenn auf dem Computer ein unerklärlicher Bluescreen auftritt, Programme abnormal ausgeführt werden, er zu langsam läuft oder eine große Anzahl verdächtiger Hintergrundprogramme ausgeführt wird, müssen Sie darauf achten, dass der Computer mit einem Virus infiziert ist.
(7) Ändern Sie die Systemsprache auf andere Sprachen
Die Systemsprache Ihres Computers ist standardmäßig auf vereinfachtes Chinesisch eingestellt. Wenn Sie feststellen, dass die Systemsprache von Rapid Aji nach dem Booten auf andere Sprachen geändert wurde, ist dies sehr wahrscheinlich dass Sie mit einem bösartigen Virus infiziert wurden. Sie können es ausprobieren. Sicherheitssoftware scannt und entfernt Viren
(8) Bluescreen und schwarzer Bildschirm
Ein schwarzer Bildschirm kommt relativ selten vor, ein Bluescreen kommt jedoch häufiger vor. Wenn Sie mit einem unerklärlichen bösartigen Virus infiziert sind, kann es beim Ausführen eines bestimmten Spiels oder einer bestimmten Software plötzlich zu einem Bluescreen kommen. Der Bluescreen-Code kann ein allgemeiner Code sein, der dazu führen kann, dass der Computer automatisch und zwangsweise neu gestartet wird, um das System zu schützen.
(9) Manipulation der Startseite, erzwungene Aktualisierung oder Umleitung von Webseiten, häufige Popup-Werbung
Die Manipulation der Startseite war das Hauptziel früherer Viren. Nach der Vergiftung des Computer-Betriebssystems wurde normalerweise die Startseite des Browsers manipuliert mit, also IE damals recht beliebt Mate, eine kleine Software, die Homepage-Manipulationen repariert. Wenn die Browserseite ständig geladen/aktualisiert wird oder gleichzeitig Werbung ohne Grund erscheint, ist es sehr wahrscheinlich, dass sie vergiftet ist auf dem Computer-Desktop Wenn das Symbol der Haupt-Exe-Datei im Verzeichnis manipuliert wurde oder leer ist, ist das Exe-Programm dieser Software höchstwahrscheinlich mit einem Virus oder Trojaner infiziert. Würmer führen solche Infektionsmodifikationen durch
Einfache Möglichkeiten, mit Viren in Computern umzugehen
1. Benutzer, die im Internet surfen, sollten sofort die Verbindung trennen, wenn sie eine Anomalie feststellen
Wenn Sie feststellen, dass der IE Sie häufig fragt, ob bestimmte ACTIVEX ausgeführt werden sollen Steuerelemente oder generieren Sie unverständliche Dateien, fragen Sie nach Debugging-Skripten usw. Seien Sie vorsichtig, Sie wurden möglicherweise ausgetrickst. Es gibt zwei typische Fälle von Interneteinbrüchen:
1. Die Standard-Startseite oder der Titel des Browsers wird beim Durchsuchen einiger Webseiten mit bösartigem Code geändert, was als leicht gilt; die andere Möglichkeit besteht darin, dass die Festplatte formatiert werden kann Windows öffnet so lange, bis die Ressourcen ausgehen und abstürzt. Ist die Situation noch schlimmer, können Ihre nicht gespeicherten und bereits auf der Festplatte gespeicherten Daten teilweise oder vollständig verloren gehen.
2. Es handelt sich um einen potenziellen Trojaner-Angriff durch Hacker oder einen Wurm-Virus-Angriff, der es Ihrem Computer ermöglicht, Ihre Privatsphäre kontinuierlich an die Außenwelt zu senden oder Ihren Namen und Ihre E-Mail-Adresse zum Versenden von Spam zu verwenden, um den Virus weiter zu verbreiten Es gibt manuelles Eindringen von Hackern, das Ausspionieren Ihrer Privatsphäre oder das Löschen und Zerstören Ihrer Dateien.
Lösung: Trennen Sie sofort die Verbindung. Dies verringert Ihre eigenen Verluste und verhindert, dass sich der Virus auf weitere Online-Computer ausbreitet.
2. Nach einer Infektion sollten Sie sofort Dokumente und E-Mails sichern und übertragen.
Nach einer Infektion ist das Ausführen einer Antivirensoftware ein Kinderspiel, aber um zu verhindern, dass die Antivirensoftware versehentlich tötet oder Wenn Sie Dokumente und wichtige E-Mails löschen, deren Bearbeitung Sie abgeschlossen haben, sollten Sie diese zunächst auf andere Speichermedien übertragen und sichern. Einige Dateien mit langen Dateinamen und unverarbeitete E-Mails erfordern eine Sicherung unter Windows. Der erste Punkt hier ist daher, dass der Autor empfiehlt, Windows nicht zu beenden, da Sie nach einem Virusangriff möglicherweise nicht mehr auf Windows zugreifen können.
Unabhängig davon, ob diese Dateien infiziert sind oder nicht, sollten Sie sie sichern und mit einem Etikett zur Überprüfung markieren. Da einige Viren speziell für eine bestimmte Antivirensoftware entwickelt wurden und andere Dateien zerstören, sobald sie ausgeführt werden, ist die vorherige Sicherung eine Vorsichtsmaßnahme. Nachdem Sie den Virus von Ihrer Festplatte entfernt haben, wäre es sinnvoller, diese zusätzlichen Sicherungsdateien langsam zu analysieren und zu verarbeiten.
3. Sie müssen zuerst die CIH-Anti-CIH-Software unter Windows ausführen (auch in einer virenverseuchten Umgebung).
Wenn ein CIH-Virus gefunden wird, achten Sie darauf, die in Zeitungen und Handbüchern zu normalen Zeiten empfohlenen Maßnahmen nicht zu befolgen , herunterfahren und zuerst einen Kaltstart durchführen. Verwenden Sie die Systemfestplatte zum Booten und töten Sie dann den Virus. Sie sollten auch die Software ausführen, die speziell zum Abtöten von CIH in einer virenhaltigen Umgebung entwickelt wurde. Wenn Sie dies tun, meldet die Antivirensoftware möglicherweise, dass einige Dateien aufgrund des Lese-/Schreibschutzes nicht bereinigt werden können. Der eigentliche Zweck der Ausführung mit dem Virus besteht jedoch nicht darin, den Virus vollständig zu entfernen, sondern den Schaden beim CIH zu minimieren Wenn Sie die BIOS-Hardware des Motherboards durch erneutes Einschalten des Computers beschädigen, wird der Bildschirm schwarz, sodass der nächste Schritt des Antivirenprogramms nicht mehr ausgeführt werden kann.
4. Saubere DOS-Bootdiskette und DOS sind für Antivirenprogramme erforderlich
Inzwischen sollten Sie die Standardhandbücher vieler Antivirenprogramme befolgen, um dies Schritt für Schritt zu tun, d. h. den Computer herunterfahren und einen Kaltstart durchführen , und verwenden Sie einen sauberen DOS-Boot. Darüber hinaus sind einige Schlüsseldateien in Windows möglicherweise nach der Vergiftung zerstört und es kommt häufig zu illegalen Vorgängen, sodass die Antivirensoftware unter Windows möglicherweise nicht ausgeführt werden kann. Bereiten Sie daher für alle Fälle auch eine Antivirensoftware unter DOS vor.
Auch wenn Sie Antivirensoftware unter Windows ausführen können, verwenden Sie bitte zwei oder mehr Tools, um sie kreuzweise zu bereinigen. In den meisten Fällen muss Windows möglicherweise neu installiert werden, da Viren einige Dateien zerstören und das System verlangsamen oder häufig illegale Vorgänge verursachen können. Selbst wenn beispielsweise CIH beendet wird, reagiert das E-Mail-Programm Outlook von Microsoft immer noch langsam. Es wird empfohlen, nicht voreingenommen gegenüber einer bestimmten Art von Antivirensoftware zu sein. Aufgrund der unterschiedlichen Schwerpunkte bei der Entwicklung und der Verwendung verschiedener Antiviren-Engines haben verschiedene Antivirensoftware ihre eigenen Stärken und Schwächen und die gegenseitigen Unterschiede. Der Nutzungseffekt ist ideal.
5. Wenn Sie ein Backup von Ghost, Partitionstabelle und Bootbereich haben, ist es am sichersten, es einmalig wiederherzustellen.
Wenn Sie in normalen Zeiten ein Ghost-Backup von Windows erstellt haben, verwenden Sie es zum Spiegeln einmal, und das Betriebssystem, das Sie bekommen, ist der sicherste Weg. Auf diese Weise werden auch potenzielle ungetötete Trojaner-Programme bereinigt. Dies setzt natürlich voraus, dass Ihr GHOST-Backup absolut zuverlässig ist, wenn Sie die Trojaner beim Erstellen von Ghost „sichern“ ... 6. Noch einmal Ändern Sie nach der Wiederherstellung des Systems Ihre netzwerkbezogenen Passwörter
, einschließlich Benutzername und Passwort für die Anmeldung im Netzwerk, E-Mail-Passwort und QQ-Passwort usw., um zu verhindern, dass Hacker Ihr Passwort beim letzten Einbruch kennen. Auch weil viele Wurmangriffe Ihre Nachrichten wahllos verschicken, sind entsprechende Änderungen notwendig.
Weitere Informationen zu diesem Thema finden Sie in der Spalte „FAQ
“!Das obige ist der detaillierte Inhalt vonSymptome eines Trojaner-Virus im Computer. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!