Red de conocimientos turísticos - Conocimientos sobre calendario chino - ¿Cuánto cuesta el sitio web oficial del software antivirus Bingren?

¿Cuánto cuesta el sitio web oficial del software antivirus Bingren?

Sitio web oficial: /

IceSword es adecuado para el sistema operativo Windows 2000/XP/2003 y sus funciones internas son muy potentes. Se utiliza para detectar y tratar puertas traseras de caballos de Troya detrás del sistema. Es posible que haya utilizado muchos software con funciones similares, como algunas herramientas de proceso y herramientas de puerto, pero ahora las funciones de puerta trasera a nivel del sistema son cada vez más poderosas. Generalmente es fácil ocultar procesos, puertos, registro e información de archivos. las herramientas no pueden encontrarlos en absoluto." Detrás de escena". IceSword utiliza muchas tecnologías de kernel novedosas, lo que hace que estas puertas traseras sean omnipresentes.

"Defensa" de Bingjian:

Abre el software, ¿ves algo? Los usuarios experimentados encontrarán que esta cuchilla de hielo es única. Lo que muestra en la barra de tareas del sistema o en la barra de título del software es sólo una cadena aleatoria "CE318C" en lugar del nombre habitual del programa de software (consulte la Figura 1). Esta es una barra de título de cadena aleatoria exclusiva de Ice Sword. Cada vez que el usuario abre este Ice Blade, las cadenas que aparecen se generan aleatoriamente, aparecen aleatoriamente y son diferentes (cadenas aleatorias de cinco/seis dígitos), por lo que muchos troyanos y puertas traseras que cierran el programa a través de la barra de título son en vano. Además, puede intentar cambiar el nombre del archivo del software, por ejemplo, a killvir.exe, y el nombre del proceso mostrado será killvir.exe. Ahora, si intentas cerrar Ice Sword nuevamente, ¿aparecerá una ventana de confirmación? De esta manera, incluso si esos troyanos o puertas traseras controlan la tecla de salida de la ventana a través del mouse o el teclado, no pueden finalizar la ejecución de Iceword y solo pueden rendirse frente a Iceword.

El "ataque" de IceSword

Si IceSword solo tiene una buena función de autoprotección y no tiene la capacidad de eliminar troyanos, no merece la presentación del autor. Si todavía recuerdas el artículo "Cómo matar al caballo de Troya invisible" del quinto número de esta revista en 2005, definitivamente sentirás que la espada de hielo funcionó perfectamente. Pero esta llamada paloma gris invisible es simplemente infantil frente a Bingjian. Debido a que esta paloma sólo puede esconderse en el modo normal del sistema, es un troyano común en el modo seguro del sistema. En su ayuda, el autor de Iceword enfatizó muchas veces que Iceword fue diseñado específicamente para potentes puertas traseras a nivel de kernel. Hoy, el autor explica varios trucos de la espada de hielo a través de una experiencia. ?

Hace algún tiempo, el servidor personal de mi amigo (Windows 2003) estaba anormal y el tráfico de la red era extremadamente alto. El amigo sólo pudo eliminar el sencillo caballo de Troya utilizando métodos convencionales, pero esto no resolvió el problema. Sospechaba que había ganado un caballo de Troya más fuerte, por lo que pidió ayuda al autor. Después de hacer algunas preguntas, el autor inició sesión directamente en el sistema para verificar en modo seguro y no encontró nada especial. Entonces, ¿el autor intentó idear esta "navaja suiza" llamada Espada de Hielo...?

Paso uno: abra IceSword, haga clic en el botón "Procesar" en el lado izquierdo de la ventana para ver el proceso actual del sistema. Este "detrás de escena" oculto quedó inmediatamente expuesto (consulte la Figura 2), pero no puede ver algunos procesos utilizando el "Administrador de tareas" del sistema. Tenga en cuenta que, de forma predeterminada, Iceword usa el rojo para mostrar programas ocultos en el sistema. Sin embargo, si Iceword muestra muchos elementos rojos en el módulo del kernel, no todos son virus y debemos realizar más análisis y procesamiento técnicos.

Paso 2: Ahora que ha visto el servicio, también debe verificar el registro [HKEY_Local_Machine System\Current Control Set\Service]. De todos modos, IceSword también proporciona la función de ver/editar el registro, pero sólo se compara con el editor de registro del sistema. Haga clic en la pestaña "Registro" en el lado izquierdo de la ventana, luego abra y expanda el elemento [HKEY_Local_Machine\System\Current Control Set\Services] en secuencia (consulte la Figura 5). No más que no sé, también tengo miedo. Parece que las herramientas integradas del sistema todavía eligen "silenciosas".

¿Recuerda el artículo “Cómo matar al caballo de Troya invisible”? Aunque Pigeon puede ocultar sus servicios principales en modo normal, se muestra completamente en el "Editor de registro" del sistema, y ​​mucho menos en el modo seguro actual. Eche un vistazo más de cerca. Ahora que tenemos información confiable de IceSword, sabemos que el "cerebro" se encuentra en el directorio del sistema E:\Windows\system32\wins.

Paso 3: El resto es mucho más sencillo. En IceSword, haga clic en el botón "Procesar" debajo de la pestaña "Ver", haga clic derecho en el proceso oculto que acaba de encontrar y seleccione "Finalizar proceso". Luego use IceSword para eliminar los tres archivos troyanos y, finalmente, elimine los elementos de servicio redundantes: las claves de registro de los dos piratas informáticos defensores*. Después de limpiar esta "mano negra", utilice un software antivirus para escanear el sistema nuevamente y confirmar que no haya otros troyanos. ?

rved.