Maison  >  Article  >  Symptômes du virus cheval de Troie sur l'ordinateur

Symptômes du virus cheval de Troie sur l'ordinateur

藏色散人
藏色散人original
2021-06-30 14:43:3138104parcourir

Les symptômes du virus cheval de Troie sur l'ordinateur sont : 1. Les fichiers ou dossiers disparaissent sans raison ; 2. Il n'y a aucune réponse lors de l'exécution de l'application ; 3. L'élément de démarrage de l'ordinateur contient des éléments de démarrage suspects ; L'ordinateur fonctionne extrêmement lentement ; 5. Le logiciel antivirus échoue ; 6. L'ordinateur fonctionne anormalement ; 7. La langue du système est changée en d'autres langues ; 8. L'écran bleu est noir ; etc.

Symptômes du virus cheval de Troie sur l'ordinateur

L'environnement d'exploitation de cet article : système Windows 7, ordinateur Dell G3.

Symptômes des virus chevaux de Troie sur les ordinateurs

(1) Les fichiers ou dossiers disparaissent sans raison :

Lorsque certains fichiers ou dossiers sont trouvés dans le ordinateur S'il disparaît sans raison, vous pouvez être sûr que l'ordinateur a été infecté par un virus. Certains virus informatiques cachent des fichiers ou des dossiers, puis forgent les fichiers ou dossiers cachés et génèrent des fichiers exécutables. Lorsque les utilisateurs cliquent sur de tels fichiers déguisés avec des programmes antivirus, ils provoquent directement l'exécution du virus, obligeant l'utilisateur à divulguer des informations.

(2) Aucune réponse lors de l'exécution de l'application :

Certains virus informatiques utilisent la technologie de détournement d'image pour modifier le chemin d'exécution des applications couramment utilisées vers le répertoire d'exécution du virus, de sorte que lorsque nous essayons de exécutez un programme normal, il exécute en fait un programme antivirus, provoquant le démarrage du virus informatique.

(3) L'élément de démarrage de l'ordinateur contient des éléments de démarrage suspects :

Vérifiez la fenêtre "Programme de mise en œuvre de la configuration système". Si vous trouvez un répertoire exécutable inconnu, vous pouvez être sûr que votre ordinateur l'a. été infecté. C'est un virus. Bien entendu, les programmes antivirus utilisent le plus souvent des entrées de registre modifiées pour ajouter des entrées à démarrage automatique.

(4) L'ordinateur fonctionne extrêmement lentement :

Lorsque l'ordinateur fonctionne manifestement lentement, cela peut être dû à un virus présent dans l'ordinateur. Les ordinateurs infectés par des virus continueront à fonctionner en arrière-plan via des programmes antivirus, et la plupart des virus occuperont trop de CPU et de mémoire, et la plupart des virus chevaux de Troie utiliseront Internet pour diffuser les informations privées des utilisateurs.

(5) Défaillance du logiciel antivirus :

Un logiciel antivirus est utilisé pour protéger le système. Par conséquent, lorsque le logiciel antivirus ne peut pas fonctionner normalement pour les opérations antivirus, vous Nous pouvons être sûrs que l'ordinateur a été infecté par un virus. Parfois, nous devons utiliser Internet pour effectuer des opérations antivirus en ligne. La plupart des logiciels de protection de sécurité, tels que 360, Kingsoft Guardian et QQ Manager, les trois logiciels de protection de sécurité nationaux les plus courants, disposent de modules de défense indépendants. La première chose que les virus ou les chevaux de Troie attaquent est le module de défense indépendant du logiciel de protection de sécurité. Si vous constatez que le module de défense active est désactivé ou que le logiciel de protection de sécurité ne peut pas être démarré directement ou qu'il y a une erreur de mémoire, il est très probable que le logiciel de protection de sécurité ne puisse pas résister à ce puissant virus et soit paralysé

(6) Fonctionnement anormal de l'ordinateur :

Les virus peuvent consommer trop de performances du système, endommager des fichiers et même sérieusement affecter la stabilité du système. Lorsque l'ordinateur présente un écran bleu inexpliqué, exécute des programmes de manière anormale, s'exécute trop lentement ou comporte un grand nombre de programmes suspects en arrière-plan, vous devez faire attention. L'ordinateur est peut-être infecté par un virus.

(7) Changez la langue du système en d'autres langues

La langue de votre système informatique est par défaut le chinois simplifié Si vous constatez que la langue du système de Jiji Aji a été modifiée en d'autres langues ​​après le démarrage, il est très probable que la langue du système ait été modifiée pour d'autres langues. Si vous êtes infecté par un virus malveillant, vous pouvez utiliser un logiciel de protection de sécurité pour analyser et supprimer le virus

(8) Bleu. écran et écran noir

L'écran noir est relativement rare, mais l'écran bleu est plus courant. Si vous êtes infecté par un virus malveillant inexplicable, votre ordinateur peut soudainement afficher un écran bleu lors de l'exécution d'un certain jeu ou logiciel. Le code de l'écran bleu peut être un code commun, ce qui peut signifier que l'ordinateur redémarre automatiquement et de force pour protéger le système.

(9) Falsification de la page d'accueil, actualisation ou redirection forcée des pages Web et apparition fréquente de publicités

La falsification de la page d'accueil est la principale cible des premiers virus après le système d'exploitation de l'ordinateur. empoisonné, la page d'accueil du navigateur se produit généralement. Le phénomène de falsification, donc IE Companion, un petit logiciel qui répare la falsification de la page d'accueil, était très populaire à l'époque. Si la page du navigateur continue de se charger/s'actualiser ou si des publicités apparaissent sans raison en même temps, il est probable que l'ordinateur soit infecté

(10) L'icône de l'application est falsifiée ou vide

Si l'icône de raccourci du programme sur le bureau ou l'icône du fichier exe principal dans le répertoire du programme a été falsifiée ou est vide, il est alors très probable que le programme exe de ce logiciel soit infecté par un virus ou un cheval de Troie. Les vers effectueront de telles modifications d'infection

Des moyens simples de lutter contre les virus dans les ordinateurs

1. Les utilisateurs qui surfent sur Internet doivent se déconnecter immédiatement s'ils trouvent une anomalie

Si Vous constatez qu'IE vous demande souvent si vous devez exécuter certains contrôles ACTIVEX, génère des fichiers inexplicables, ou vous pose des questions sur les scripts de débogage, etc. Vous devez être vigilant, vous avez peut-être été trompé. Il existe deux cas typiques d'intrusion Internet :

1. Lors de la navigation sur certaines pages Web contenant du code malveillant, la page d'accueil par défaut ou le titre du navigateur est modifié, ce qui est considéré comme léger. Pouvez-vous formater le disque dur ou le conserver ; vos fenêtres s'ouvrent jusqu'à ce qu'elles soient à court de ressources et se bloquent ? Cette situation est bien pire. Vos données non enregistrées et celles déjà placées sur le disque dur peuvent être partiellement ou complètement perdues.

2. Il s'agit d'une attaque potentielle de cheval de Troie par des pirates informatiques, ou d'une attaque de virus ver, qui amène votre machine à envoyer en permanence votre vie privée au monde extérieur, ou à utiliser votre nom et votre adresse e-mail pour envoyer du spam afin de propager davantage le virus. ; et Il y a des intrusions manuelles de pirates informatiques, fouillant dans votre vie privée ou supprimant et détruisant vos fichiers.

Solution : Déconnectez-vous immédiatement. Cela réduira vos propres pertes et empêchera le virus de se propager à davantage d'ordinateurs en ligne.

2. Après avoir été infecté, vous devez immédiatement sauvegarder et transférer les documents et les e-mails

Après avoir été infecté, il est facile d'exécuter un logiciel antivirus pour le nettoyer, mais afin d'éviter le logiciel antivirus de le tuer ou de le supprimer par erreur, vous devez toujours le faire. Après avoir traité les documents et les e-mails importants, vous devez d'abord les transférer et les sauvegarder sur d'autres supports de stockage. Certains fichiers avec des noms de fichiers longs et des e-mails non traités nécessitent une sauvegarde sous Windows. Le premier point ici est donc que l'auteur vous recommande de ne pas quitter Windows car une fois le virus attaqué, vous ne pourrez peut-être plus accéder à Windows.

Que ces fichiers soient infectés ou non, vous devez les sauvegarder et les marquer pour examen avec une étiquette. Étant donné que certains virus sont spécifiquement conçus pour un certain logiciel antivirus et détruiront d'autres fichiers dès leur exécution, la sauvegarde préalable est une mesure de précaution. Après avoir supprimé le virus de votre disque dur, il serait plus approprié d'analyser et de traiter lentement ces fichiers de sauvegarde supplémentaires.

3. Vous devez d'abord exécuter le logiciel pour tuer CIH sous Windows (même dans un environnement contaminé par des virus)

Si vous trouvez un virus CIH, veillez à ne pas suivre les recommandations dans journaux et manuels. La première étape consiste à arrêter la machine, à la démarrer à froid, à utiliser le disque système pour démarrer, puis à tuer le virus. Vous devez également exécuter le logiciel spécialement conçu pour tuer CIH dans un environnement contenant des virus. Si vous faites cela, le logiciel antivirus peut signaler que certains fichiers ne peuvent pas être nettoyés en raison de la protection en lecture-écriture, mais le but réel de l'exécution avec le virus n'est pas de supprimer complètement le virus, mais de minimiser les dommages lorsque le CIH est allumé la prochaine fois pour l'empêcher. Si vous rallumez l'ordinateur et détruisez le matériel du BIOS de la carte mère, l'écran deviendra noir, rendant impossible l'exécution de l'étape suivante de l'antivirus.

4. Un disque de démarrage DOS propre et un DOS sont requis pour l'antivirus

À présent, vous devez suivre les manuels standard de nombreux logiciels antivirus pour le faire étape par étape, c'est-à-dire , arrêt et démarrage à froid, il est indispensable d'utiliser un disque de démarrage DOS propre pour démarrer, car Windows peut avoir détruit certains fichiers clés après avoir été empoisonné et des opérations illégales fréquentes se produiront, de sorte que le logiciel antivirus sous Windows ne pourra peut-être pas courir. Veuillez donc également préparer un logiciel antivirus sous DOS au cas où.

Même si vous pouvez exécuter un logiciel antivirus sous Windows, veuillez utiliser deux outils ou plus pour le nettoyer de manière croisée. Dans la plupart des cas, Windows devra peut-être être réinstallé car les virus peuvent détruire certains fichiers et ralentir le système ou provoquer de fréquentes opérations illégales. Par exemple, même si CIH est supprimé, le programme de messagerie Outlook de Microsoft répond toujours lentement. Il est recommandé de ne pas avoir de parti pris contre un certain type de logiciel antivirus. En raison de l'orientation différente lors du développement et de l'utilisation de différents moteurs antivirus, les différents logiciels antivirus ont leurs propres forces et faiblesses, ainsi que les différences croisées. l'effet d'utilisation est idéal.

5. Si vous disposez d'une sauvegarde de Ghost, de la table de partition et de la zone de démarrage, il est plus sûr de l'utiliser pour la restaurer une fois

Si vous avez effectué une sauvegarde Ghost de Windows normalement fois, utilisez-le pour le mettre en miroir une fois. Le système d’exploitation que vous obtenez est le plus sûr. De cette façon, même les chevaux de Troie potentiels qui n'ont pas été tués sont également nettoyés. Bien entendu, cela nécessite que votre sauvegarde GHOST soit absolument fiable, haha, si vous « sauvegardez » les chevaux de Troie lorsque vous créez Ghost...

6. Après avoir restauré à nouveau le système, modifiez vos mots de passe liés au réseau

Y compris le nom d'utilisateur et le mot de passe pour vous connecter au réseau, le mot de passe de votre e-mail et QQ, etc. pour empêcher les pirates de vous connaissant lors de la dernière intrusion. De plus, étant donné que de nombreuses attaques de vers envoient vos messages de manière aléatoire, des modifications appropriées sont nécessaires.

Pour plus de connaissances connexes, veuillez visiter la colonne

FAQ !

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn