Después de que una computadora se ha utilizado normalmente durante un período de tiempo, se descubre que hay una cuenta extraña con protección por contraseña cuando se enciende. Al final, hubo más de una docena de relatos extraños.
Primero asegúrate de que nadie a tu alrededor haya tocado tu ordenador y haya creado este nuevo usuario.
Después de eso, primero ingrese su cuenta de administrador original y verifique los "grupos" de este usuario. Las operaciones específicas son las siguientes: inicie gt, ejecute gt; presione Entrar en Lusrmgr.msc, abra usuarios locales y grupos, haga clic en Haga clic en "Usuarios" a la izquierda y haga doble clic en el nombre de la cuenta correspondiente a la derecha. En el cuadro de diálogo "Propiedades" que se abre, haga clic para cambiar a "Afiliarse a" para ver a qué grupos pertenece esta cuenta. Si pertenece a los grupos "adim" e "invitados" respectivamente, tenga mucho cuidado.
Para mayor confirmación, puede ejecutar net user XXXX (nombre de usuario) en el símbolo del sistema para ver la hora en que se creó el usuario.
Después de los dos pasos anteriores, si sientes sospechas, es necesario tomar medidas. Después de desconectarse de Internet, elimine al usuario del grupo "admin", luego cambie a la pestaña "General" y marque "Desactivado". Es mejor utilizar el método "Política de grupo" para reforzar, ejecutar gt; gpedit.msc para abrir la Política de grupo, expandir "Configuración de Windows", "Configuración de seguridad", "Política local", "Asignación de derechos de usuario" en orden. haga doble clic en "Local" a la derecha Iniciar sesión", borre la marca de verificación de los invitados para evitar que inicien sesión en la máquina de forma remota.
Después de completar el procesamiento básico de usuarios sospechosos, se recomienda buscar vulnerabilidades del sistema, actualizar el software antivirus para buscar virus o descargar un detector de pollos Kingsoft para detectar si han sido invadidos.
Debido a que la pregunta del cartel está clasificada como "antivirus", lo anterior es solo un análisis de procesamiento simple que hice cuando se sospechaba que la máquina estaba invadida. El cartel se basa en la situación real y es para. referencia solamente.