股市週期網 StockCycle
訪客 您好!請您先登錄網站 | 註冊會員最新文章熱門文章使用幫助購文辦法 股市週期網 StockCycle 首頁!

 股市週期網 StockCycle
 電腦網路區
 請檢測可能潛在的惡意程式

注意:回覆文章之前必須先註冊成會員。註冊請按註冊會員。註冊是完全免費的!
用戶名稱:   註冊會員?
安全密碼:   忘記密碼?
發表模式:   粗體字 斜體字 底線 文字置中 插入超連結 插入電子郵件 插入圖片 插入 Flash 動畫 插入 MediaPlay 影音 插入 RealPlay 影音 插入音效檔 插入原始語法 插入引用 插入列表 插入隱藏文字 插入日期限制文章 飛行文字 移動文字 發光文字 陰影文字 插入表情語法
  字體:   字級:   顏色:
文章內容:

* HTML 語法關閉
* CODE 語法關閉
* FLASH 語法關閉
* MEDIA 語法關閉
* RealPlay 語法關閉
* UBB 語法開啟
* 隱藏文章 語法關閉
進階編輯器:股市週期網 HTML 編輯器 』、『 ASCII字型產生器 』、『 取代文字 』。
 選擇模式: 幫助 完全 基本    >> 複製到剪貼簿查詢文章字數 <<
   點選表情圖示即可在文章中加入相應的表情。 >> 更多表情符號 <<
附加選項:   
  
 
文 章 主 題:請檢測可能潛在的惡意程式
遁客 2004/05/27 17:47:04
現在駭客利用植入後門程式偷取電腦中的資料或者鍵盤的輸入資料,其嚴重性比病毒還可怕,請多利用台大資通安全網站的網安精華區所提供的基本防護。

警方發佈新聞稿公布此次基本快速發現及移除惡意程式方法,並呼籲各重要私人企業及個人電腦使用者應儘速全面清查、移除可能潛在的惡意程式,避免受害事態持續擴大...詳情請參閱下面的網頁資訊︰http://www.cib.gov.tw/tw/news/news01_2.aspx?no=372

由於該網頁的文章非常冗長,所以茲將移除方法公佈如下,請所有使用者進行檢測。

附件:基本快速發現及移除惡意程式方法

一、 關閉所有已知對外連線程式,在確定網路沒有正常對外連線情況下,開啟_cmd_.exe,輸入利用「netstat -an -p tcp」指令清查異常對外通訊的應用程式,檢查是否有對外TCP 53及80 port連線,觀察是否具惡意程式特質,並注意VNC、Terminal Service 等遠端遙控5800、5000 and 3389 port之不明外來遙控連線。若使用者本身有安裝遠端遙控程式如VNC或Terminal Server,建議更改預設連線port,並設定存取連線之IP,以防駭客使用該遠端遙控程式。

二、 檢查登錄編輯器(Registry):清查HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Current Version\Run等自動啟動路徑下是否有「iexplore.exe」、「peep.exe」、「r_server.exe」及「hiderun.exe」等字樣之機碼,若存在的話將該機碼刪除。

三、 檢核微軟系統目錄中(路徑大多為C:\WINNT\SYSTEM32\)是否存在下列異常檔案,並刪除之:
(一)、惡意程式—peep.exe:通常會存放在c:\winnt\system32目錄之下,執行後會自動產生explorer.exe於c:\winnt\system32目錄(正常之explorer.exe是存放在c:\winnt之目錄之下),並於網路連線後自動連線至跳板主機之80port,一般80port為網頁主機之用,peep.exe木馬程式則用做遠端遙控並可傳遞受感染之電腦內任何檔案資料。
(二)、惡意程式—service.exe:正常之系統檔為services.exe,存放於c:\winnt\system32目錄之下,若電腦有service.exe或非位於c:\winnt\system32目錄下之services.exe檔案則可能受到感染。Service.exe執行後會產生MFC42G.DLL及WinCom32.exe等兩個檔案,並於網路連線後以TCP方式連線至跳版主機之53port,一般53port為DNS之用,且是以UDP方式連線。
(三)、惡意程式—iexplore.exe:iexplore.exe被置於c:\windows\system32目錄中(正常位於c:\program Files\Internet Explorer),該程式改編自知名偷密碼程式之passwordspy、Backdoor.PowerSpider及PWSteal.Netsnake,為知名收集密碼資訊程式的變種,會蒐集受害者所輸入的帳號密碼後以電子郵件方式傳送至中國大陸的某個郵件主機。
(四)、其他異常程式:包括exec3.exe、r_server.exe、hiderun.exe、gatec.exe、gates.exe、gatew.exe、nc1.exe、radmin.exe、hbulot.exe等已知檔名之惡意程式,另需人工檢核是否有異常程式,如「*.bat」及「*.reg」通常為駭客入侵後安裝惡意程式使用之檔案,及pslist.exe、pskill.exe、pulist.exe等p開頭之檔案則為駭客工具檔案,以上檔案通常存放於c:\winnt\system32目錄之下。

四、 重新開機並注意電腦對外通訊情形。

 
jeng 2006/07/21 07:34:36
學會"可能潛在的惡意程式 ",就不怕被駭
 

本網站訊息內容著作權及責任歸作者所有,不作為投資決策依據,版權所有禁止未經授權轉貼節錄。
本網站發表言論純屬發表者個人意見,與 股市週期網 StockCycle 立場無關。
本網站所有的標籤與註冊商標由原創作者所有,本站僅提供連結,不代表擁有版權,如有侵權,請通知站長移除。