淘姐妹

淘姐妹

电脑bios怎么设置密码 bios密码和开机密码的区别

电脑 0
电脑bios设置密码怎么清除,电脑bios设置密码怎么设置,电脑bios设置密码去除不了,电脑bios设置开机密码怎么设置
展开全部
以下是学习啦小编为你整理的如何清楚bios密码的方法,供大家参考和学习。Bios密码忘记了怎么办?bios有密码怎么办?1、如果你电脑还能进入Bios设置里边,只是想清楚BIOS密码的话,那很简单,方法是进入电脑Bios设置,然后选择“Load Optimized Defaults”选项,之后会提示是您否将BIOS恢复到原始设置,我们选择确定即可(看到如下提示,按下键盘的上 Y键,即表示确定(Yes)),如下图:2、如果我们已经无法进入到Bios操作界面,那又该怎么办呢?方法也有多种,最简单的方法是在网上下载一些Bios密码清除工具来实现,不过不同芯片主板的BIOS密码清除工具有所不同,大家不妨去百度搜索一下,找到相关工具去清除Bios密码。BIOS(Basic Input Output System)即基本输入/输出系统,它实际上是被固化到计算机主板上的ROM芯片中的一组程序,为计算机提供最低级的、最直接的硬件控制。和其它程序不同的是,BIOS是储存在BIOS芯片中的,而不是储存在磁盘中,由于它属于主板的一部分,因此大家有时就称呼它一个既不同于软件也不同于硬件的名字"【【微信】】"(固件),它主要用于存放自诊断测试程序(POST程序)、系统自举装入程序、系统设置程序和主要I/O设备的I/O驱动程序及中断服务程序。如果你不希望别人用自己的电脑,可设置BIOS的密码功能给电脑加一把"锁"。遗忘BIOS密码该怎么办呢?不要着急,以下几招可以帮助你。根据用户设置的不同,开机密码一般分为两种不同情况,一种就是SetUP密码(采用此方式时,系统可直接启动,而仅仅只在进入BIOS设置时要求输入密码);另一种就是System密码(采用此方式时,无论是直接启动还是进行BIOS设置都要求输入密码,没有密码将一事无成)。对于用户设置的这两种密码,我们的解除方法是有所区别的:一、解除SETUP密码如果计算机能正常引导,只是不能进入BIOS设置(即设置了SetUP密码),那么我们有以下几种办法供您选择:方法一:Dubug法在遗忘密码之后只需在DOS状态下启动Debug,然后输入如下衫燃命令即可手工清除密码:_ o 70 16_ o 71 16_ q另外,不熟悉Debug的用户也可下载一个专门解除CMOS密码的工具软件Cmospwd。然后在DOS启动该程序,它就会将用户的CMOS密码显示出来(Cmospwd支持Acer、AMI、AWARD、COMPAQ、DELL、IBM、【【微信】】、PHOENIX、ZENITH AMI等多种BIOS),使用非常方便。方法二:软件解除现在有很多检测系统或开机密码的软件,最常见的有BiosPwds、Cmospwd等。其中BiosPwds是其中比较优秀的一个,可以检测出BIOS版本、BIOS更新日期、管理员密码、CMOS密码、密码类型等,而且使用方法简单,单击窗口中的"获取密码"按钮即可显示出BiosPwds所检测到的所有信息。但是由于软件解除密码时,是对BIOS编码过的密码进行逆向解码,所以有时也许会发现程序的密码和真实的密码此袭并不相同,这也属于正常现象,所以这一招有时会不灵的。方法三:自己编制文件解除进入MS-DOS环境,在DOS提示符号下输入EDIT并回车(若你发现按EDIT出现错误,就是说你没有edit.com这个文件,请看下一条方法),输入:ALT+179 ALT+55 ALT+136 ALT+216 ALT+230 ALT+112 ALT+176 ALT+32 ALT+230 ALT+113 ALT+254 ALT+195 ALT+128 ALT+251 ALT+64 ALT+117 ALT+241 ALT+195注:输入以上数据先按下ALT键,接着按下数字键盘里(按键盘上面那一排数字键是没有作用的)的数字键,输完一段数字后再松开ALT键,然后再按森塌兄下ALT键。在操作过程中,屏幕上会出现一个乱字符,我们不用管它。然后在"file"菜单下选择"save",保存为Cmos.com文件,接着退出到MS-DOS环境下,找到cmos.com这个文件,看看他是否是20个字节,若不是就说明你输入错了,须重新输入。确认后,直接运行cmos.com,屏幕上应该没有任何提示信息,然后重新启动计算机即可清除CMOS里的密码,当然,CMOS里的其它设置也会同时被清除,这就需要我们重新设置了。方法四:DOS下解除这个方法直接在MS-DOS环境下便可完成,在MS-DOS环境下输入:COPY CON CMOS.COM后回车,继续输入如下十个字符:ALT+176 ALT+17 ALT+230 p ALT+176 ALT+20 ALT+230 q ALT+205 <空格>,然后按"F6"键,再按回车保存,运行Cmos.com文件后,重新开机即可。若没有密码根本不能启动计算机(即设置了System密码),那我们就无法通过软件来解决密码遗忘的问题了。此时你可以采用以下几种办法:第一招:通用密码每个主板厂家都有主板设置的通用密码,以便于提供技术支持之用。如果我们知道了该主板的通用密码,那么无论是开机,还是进行CMOS设置都可以"穿墙而入"当然不要用这个去干坏事哟!需要注意的是各主板厂家出于某些原因,不同时期主板的通用密*有所不同,因此这一招并不能通行天下,我们只有多尝试几次,是否有用就要看运气了!Award BIOS通用密码:j256、LKWPPETER、wantgirl、Ebbb、Syxz、aLLy、AWARD?SW、AWARD_SW、j262、HLT、SER、SKY_FOX、BIOSTAR、ALFAROME、lkwpeter、589721、【【微信】】、h996、CONCAT、589589。【【微信】】通用密码:AMI、BIOS、PASSWORD、HEWITT RAND、AMI_SW、LKWPETER、A.M.I。第二招:CMOS放电目前的主板大多数使用纽扣电池为BIOS提供电力,也就是说,如果没有电,它里面的信息就会丢失了。当它再次通上电时,BIOS就会回到未设置的原始状态,当然BIOS密码也就没有了。我们先要打开电脑机箱,找到主板上银白色的纽扣电池。小心将它取下,再把机箱尾部电源插头拔掉,用金属片短接电池底坐上的弹*,大概隔30秒后,再将电池装上。此时CMOS将因断电而失去内部储存的信息,OK!将它装回,合上机箱开机,系统就会提示"【【微信】】Faults Loaded",那就是提示你"CMOS在检查时发现了错误,已经载入了系统的默认值"BIOS密码解除成功。第三招:跳线短接如果主板的CMOS芯片与电池整合在了一块,或者是电池直接被焊死在了主板上,还有就是我们用了第二招"CMOS放电法",结果没起作用,那么我们就要用跳线短接这一招了。打开机箱后,在主板CMOS电池附近会有一个跳线开关,在跳线旁边一般会注有RESET CMOS(重设CMOS)、CLEAN CMOS (清除CMOS)、CMOS CLOSE(CMOS关闭)或CMOS RAM RESET(CMOS内存重设)等字样,用跳线帽短接,然后将它跳回就行了!由于各个主板的跳线设置情况不太一样,所以在用这一招的时候,最好先查阅主板说明书。忘了说一件事,在CMOS放电或者清除CMOS中的数据时,不要在系统开机的情况下进行,建议断掉电脑电源。阅读原文

特洛伊木马干红


收藏
查看我的收藏
有用+1 已投票
本词条由“科普中国”科学百科词条编写与应用工作项目 审核 。
特洛伊木马(Trojan Horse)是指寄宿在计算机里的一种非授权的远程控制程序,这个名称来源于公元前十二世纪希腊和特洛伊之间的一场战争。由于特洛伊木马程序能够在计算机管理员未发觉的情况下开放系统权限、泄漏用户信息、甚至窃取整个计算机管理使用权限,使得它成为了黑客们最为常用的工具之一。 [1] 
它是一种典型的网络病毒。它以隐蔽的方式进入到目标机器,对目标机器中的私密信息进行收集和破坏,再通过互联网,把收集到的私密信息反馈给攻击者,从而实现其目的的一种新型病毒。 [1] 
中文名
特洛伊木马
外文名
Trojan Horse
别    名
木马病毒、木马程序
本    质
计算机病毒
出    处
古希腊传说
比    喻
伏兵里应外合的活动
  1. 1 原理
  2. 2 特点
  3. 3 概述
  4. 4 发展
  5. 5 结构
  1. 6 功能
  2. 7 种类
  3. 8 隐藏方式
  4. 9 伪装方法
  5. 10 防范策略
  1. 11 感染后措施
  2. 12 木马清除
  3. 13 发展趋势
编辑 播报
特洛伊木马本质上就是一种客户/服务器模式的网络程序,其工作原理是一台主机提供服务器作为服务器端,另一台主机接受服务作为客户端。服务器端的程序通常会开启一个预设的连接端口进行监听,当客户端向服务器端的这一连接端口提出连接请求时,服务器端上的相应程序就会自动执行,来回复客户端的请求,并提供其请求的服务。对于特洛伊木马来说,功能端程序安装在被攻击的主机上,它也是木马大部分功能的实现端,木马对被攻击主机的所有控制功能也都集中在服务器端。木马的控制端程序通常安装在攻击者的主机上,用于控制功能端,向功能端发出各种命令,使得功能端程序按照攻击者意图实现各种远程控制功能。特洛伊木马在几年与反病毒软件、防火墙等防御工具的不断较量中,技术越来越进步,攻击模式也从最早的传统攻击模式升级成为由传统攻击模式、反弹攻击模式和第三方中介攻击模式混合的方式。所谓的传统攻击模式就是前面说到的由服务端打开端口,等待连接:客户端首先发出连接请求与服务端建立连接;然后实施攻击,这种攻击模式出现的比较早,使用的也最为普遍,现有的大多数木马都是采用的是这种攻击模式。随着人们安全意识的不断提高,很多计算机安装有防火墙,由于防火墙默认的规则都是禁止由外向内发起的连接,导致传统攻击模式不能成功,于是特洛伊木马进化出新的木马攻击模式即反弹攻击模式。这种攻击模式先由客户端使用合法的报文激活服务端,然后由服务端主动连接客户端,形成防火墙不禁止的由内而外连接,进而开始攻击,这种攻击模式称为反弹攻击模式。又因为有些攻击方仅仅需要传递很少的控制信息,攻击者为了更好的隐藏自己,防止木马被发现了以后自己受到追查所进化出来的一种攻击模式。通过服务器端和客户端不直接进行连接而是通过电子邮件服务器或者攻击者控制的肉鸡作为中介进行信息交互,客户端将控制进行发送到第三方中介上,服务器端定期到第三方中介获取控制信息,并将窃取的信息放到第三方中介上,由客户端自己来取。 [1] 
编辑 播报
1、隐蔽性。
特洛伊木马的隐蔽性是其最重要的特征,如果一种特洛伊木马不能很好地隐藏在目标计算机或网络中就会被用户或安全软件发现和查杀,也就无法生存下去了。 [3] 
2、自动运行性。
特洛伊木马必须是自动启动和运行的程序,因此其采取的方法可能是嵌入在启动配置文件或者注册表中。 [3] 
3、欺骗性。
特洛伊木马要想不被用户或安全软件发现和查杀,常常将自己伪装成一般的文件或系统和程序的图标,其名字往往伪装成一般的文件或程序名字,例如 win、dll、sys 等。 [3] 
4、顽固性。
特洛伊木马一旦被发现就会面临被清除的危险,此时部分特洛伊木马能够在用户或安全软件查杀的过程中潜伏下来而不被清除掉。 [3] 
5、易植入性。
特洛伊木马实现其控制或监视目的的前提是能渗透进入目标计算机,所以特洛伊木马必须具备神不知鬼不觉地进入目标计算机的能力。 [3] 
通过上面对木马特性的分析,可以看到特洛伊木马非常强调隐蔽能力和感染能力,其已经将蠕虫病毒的技术吸收了进来。 [3] 
编辑 播报
特洛伊木马(简称木马)是隐藏在系统中的用以完成未授权功能的非法程序,是黑客常用的一种攻击工具,它伪装成合法程序,植入系统,对计算机网络安全构成严重威胁。区别于其他恶意代码,木马不以感染其它程序为目的,一般也不使用网络进行主动复制传播。 [2] 
特洛伊木马是基于C/S(客户/服务器)结构的远程控制程序,是一类隐藏在合法程序中的恶意代码,这些代码或者执行恶意行为,或者为非授权访问系统的特权功能而提供后门。通常,使用木马的过程大致分两步首先,把木马的服务器端程序通过网络远程植入受控机器,然后通过安装程序或者启动机制使木马程序在受控的机器内运行。一旦木马成功植入,就形成了基于C/S结构的控制架构体系,服务端程序位于受控机器端,客户端程序位于控制机器端。 [2] 
编辑 播报
自从世界上出现第1个木马程序(1986年的PC-Write木马),木马已经经历了5个发展阶段。 [3] 
第1阶段:木马在互联网初期出现,以窃取网络密码为主要任务。 [3] 
第2阶段:木马开始利用C/S架构,进行远程控制和监视。但是由于植入木马的目标计算机会打开某些端口,所以能够被轻易发现。 [3] 
第3阶段:木马在网络连接上进行了改变,它的特征是利用ICMP通信协议伪装自己,部分还利用欺骗技术达到被动连接的目的,这样就可以防止被安全软件查杀。 [3] 
第4阶段:木马利用嵌入内核的方法,例如通过插入DLL线程、挂接PSAPI、伪装线程等。 [3] 
第5阶段:木马充分利用了病毒相关技术,针对互联网和计算机操作系统的缺点和不足,渗透到目标计算机或网络中,以达到控制目标的目的,而且可以实现自动激活的目的,使用户和安全软件更难发现。 [3] 
编辑 播报
一个完整的木马系统由硬件部分、软件部分和具体的连接部分组成。 [3] 
1、硬件部分。建立木马连接所必须的硬件实体分为控制端、服务端和Internet。 [3] 
2、软件部分。实现远程控制所必须的软件程序,包括控制端程序、木马程序、潜入服务端内部和木马配置程序。 [3] 
3、具体连接部分。包括控制端端口和木马端口及网络地址。 [3] 
编辑 播报
只要在本地计算机上能操作的功能,现如今的木马基本上都能实现。木马的控制端可以像本地用户一样操作远程计算机。木马的功能可以概括为以下内容。 [2] 
1、窃取用户文件。
特洛伊木马在目标计算机中潜伏,当遇到感兴趣的文件时就会将相关文件传输给提前设定的目的地而不会被用户发现。 [2] 
2、接受木马释放者的指令。
特洛伊木马一旦感染互联网中的服务器就会窃取较高权限,随意地控制和监视通过该服务器的数据和账户。 [2] 
3、篡改文件和数据。
根据指令对系统文件和数据进行修改,使目标计算机的数据和文件产生错误,导致作出错误的决策。 [2] 
4、删除文件和数据。
将目标计算机操作系统中的文件和数据随意地删除。 [2] 
5、施放病毒。
激活潜伏在目标计算机操系统中的病毒,或将病毒下载至目标计算机系统,使其感染。 [2] 
6、使系统自毁。
包括改变时钟频率,使芯片热崩溃而损坏,造成系统瘫痪等。 [2] 
编辑 播报
1、破坏型
唯一的功能就是破坏并且删除文件,可以自动的删除电脑上的DLL、INI、EXE等重要文件。 [4] 
2、密码发送型
木马病毒
可以找到隐藏密码并把它们发送到指定的信箱。有人喜欢把自己的各种密码以文件的形式存放在计算机中,认为这样方便;还有人喜欢用WINDOWS提供的密码记忆功能,这样就可以不必每次都输入密码了。许多黑客软件可以寻找到这些文件,把它们送到黑客手中。也有些黑客软件长期潜伏,记录操作者的键盘操作,从中寻找有用的密码。 [4] 
3、远程访问
最广泛的是特洛伊木马,只需有人运行了服务端程序,如果客户知道了服务端的IP地址,就可以实现远程控制。以下的程序可以实现观察"受害者"正在干什么,当然这个程序完全可以用在正道上的,比如监视学生机的操作。 [4] 
4、键盘记录木马
这种特洛伊木马是非常简单的。它们只做一件事情,就是记录受害者的键盘敲击并且在LOG文件里查找密码。这种特洛伊木马随着Windows的启动而启动。它们有在线和离线记录这样的选项,顾名思义,它们分别记录你在线和离线状态下敲击键盘时的按键情况。也就是说你按过什么按键,下木马的人都知道,从这些按键中他很容易就会得到你的密码等有用信息,甚至是你的信用卡账号哦!当然,对于这种类型的木马,邮件发送功能也是必不可少的。 [4] 
5、Dos攻击木马
随着DoS攻击越来越广泛的应用,被用作DoS攻击的木马也越来越流行起来。当你入侵了一台机器,给他种上DoS攻击木马,那么日后这台计算机就成为你DoS攻击的最得力助手了。所以,这种木马的危害不是体现在被感染计算机上,而是体现在攻击者可以利用它来攻击一台又一台计算机,给网络造成很大的伤害和带来损失。 [4] 
还有一种类似DoS的木马叫做邮件炸弹木马,一旦机器被感染,木马就会随机生成各种各样主题的信件,对特定的邮箱不停地发送邮件,一直到对方瘫痪、不能接受邮件为止。 [4] 
6、代理木马
黑客在入侵的同时掩盖自己的足迹,谨防别人发现自己的身份是非常重要的,因此,给被控制的肉鸡种上代理木马,让其变成攻击者发动攻击的跳板就是代理木马最重要的任务。 [4] 
7、FTP木马
这种木马可能是最简单和古老的木马了,它的唯一功能就是打开21端口,等待用户连接。新FTP木马还加上了密码功能,这样,只有攻击者本人才知道正确的密码,从而进入对方计算机。 [4] 
8、程序杀手木马
上面的木马功能虽然形形色色,不过到了对方机器上要发挥自己的作用,还要过防木马软件这一关才行。程序杀手木马的功能就是关闭对方机器上运行的这类程序,让其他的木马更好地发挥作用。 [4] 
9、反弹端口型木马
木马是木马开发者在分析了防火墙的特性后发现:防火墙对于连入的链接往往会进行非常严格的过滤,但是对于连出的链接却疏于防范。于是,与一般的木马相反,反弹端口型木马的服务端(被控制端)使用主动端口,客户端(控制端)使用被动端口。木马定时监测控制端的存在,发现控制端上线立即弹出端口主动连结控制端打开的主动端口;为了隐蔽起见,控制端的被动端口一般开在80,即使用户使用扫描软件检查自己的端口,稍微疏忽一点,你就会以为是自己在浏览网页。 [4] 
编辑 播报
1、在任务栏里隐藏
这是最基本的隐藏方式。如果在windows的任务栏里出现一个莫名其妙的图标,大家都会明白是怎么回事。要实现在任务栏中隐藏在编程时是很容易实现的。 [5] 
2、在任务管理器里隐藏
查看正在运行的进程最简单的方法就是按下Ctrl+Alt+Del时出现的任务管理器。如果你按下Ctrl+Alt+Del后可以看见一个木马程序在运行,那么这肯定不是什么好木马。所以,木马会千方百计地伪装自己,使自己不出现在任务管理器里。木马发现把自己设为 "系统服务“就可以轻松地骗过去。 [5] 
3、端口
一台机器有65536个端口,你会注意这么多端口么?而木马就很注意你的端口。如果你稍微留意一下,不难发现,大多数木马使用的端口在1024以上,而且呈越来越大的趋势。当然也有占用1024以下端口的木马,但这些端口是常用端口,占用这些端口可能会造成系统不正常,这样的话,木马就会很容易暴露。 [5] 
4、隐藏通讯
隐藏通讯也是木马经常采用的手段之一。任何木马运行后都要和攻击者进行通讯连接,或者通过即时连接,如攻击者通过客户端直接接入被植入木马的主机;或者通过间接通讯,如通过电子邮件的方式。木马把侵入主机的敏感信息送给攻击者。大部分木马一般在占领主机后会在1024以上不易发现的高端口上驻留,有一些木马会选择一些常用的端口,如80、23,有一种非常先进的木马还可以做到在占领80HTTP端口后,收到正常的HTTP请求仍然把它交与Web服务器处理,只有收到一些特殊约定的数据包后,才调用木马程序。 [5] 
5、协同隐藏
顾名思义,协同隐藏就是指一组木马之间互相协作,实现更强的隐藏能力。Harold Thimbleby [6]  等人提出了木马程序的模型框架。这种框架从宏观整体上摆脱了传统隐藏技术的单一性,得到了不断的发展。其后,梅登华等人[14]将多代理技术与木马技术结合,提出了基于多代理的木马技术;康治平等人[14]在木马协同隐藏模型的基础上提出了基于多线程和多对多的结构。 [6] 
编辑 播报
1、修改图标
木马服务端所用的图标也是有讲究的,木马经常故意伪装成了XT.HTML等你可能认为对系统没有多少危害的文件图标,这样很容易诱惑你把它打开。 [5] 
2、*文件
这种伪装手段是将木马*到一个安装程序上,当安装程序运行时,木马在用户毫无察觉的情况下,偷偷地进入了系统。被*的文件一般是可执行文件 (即EXE、COM一类的文件)。 [5] 
3、出错显示
有一定木马知识的人部知道,如果打开一个文件,没有任何反应,这很可能就是个木马程序。木马的设计者也意识到了这个缺陷,所以已经有木马提供了一个叫做出错显示的功能。当服务端用户打开木马程序时,会弹出一个错误提示框 (这当然是假的),错误内容可自由定义,大多会定制成一些诸如 "文件已破坏,无法打开!"之类的信息,当服务端用户信以为真时,木马却悄悄侵人了系统。 [5] 
4、自我销毁
这项功能是为了弥补木马的一个缺陷。我们知道,当服务端用户打开含有木马的文件后,木马会将自己拷贝到Windows的系统文件夹中(C:\windows或C:\windows\system目录下),一般来说,源木马文件和系统文件夹中的木马文件的大小是一样的 (*文件的木马除外),那么,中了木马的朋友只要在收到的信件和下载的软件中找到源木马文件,然后根据源木马的大小去系统文件夹找相同大小的文件,判断一下哪个是木马就行了。而木马的自我销毁功能是指安装完木马后,源木马文件自动销毁,这样服务端用户就很难找到木马的来源,在没有查杀木马的工具帮助下,就很难删除木马了。 [5] 
编辑 播报
1、不执行来历不明的软件
大部分木马病毒都是通过绑定在其他的软件中来实现传播的,一旦运行了该软件就会被除数感染。因此,一般推荐去一些信誉较高的站点下载应用软件,并且在安装软件之前一定要用反病毒软件检查一下,确定无毒后再使用。 [7] 
2、不随便打开邮件附件
绝大部分木马病毒都是通过邮件来传递,而且有的还会连环扩散,因此对邮件附件的运行尤其需要注意。 [7] 
3、重新选择新的客户端软件
很多木马病毒主要感染的是Outlook和OutlookExpress的邮件客户端软件。如果选用其他的邮件软件,受木马病毒攻击的可能性就会减小。另外通过Web方式访问邮箱也可以减小感染木马的概率。 [7] 
4、尽量少用或不用共享文件夹
如果非因工作需要,尽量少用或不用共享文件夹,注意千万不要将系统目录设置成共享。多渠道地拒绝木马程序的传播。 [7] 
5、实时监控
运用已有的木马查杀工具进行实时监控是最好的途径,同时也需要不断升级更新木马程序及杀毒软件,并安装防火墙等软件工具,让自己计算机做到相对高的安全性。 [7] 
编辑 播报
1、所有的账号和密码都要马上更改,例如拨号连接、ICQ、mIRC、FTP、你的个人站点、免费邮箱等等,凡是需要密码的地方,你都要把密码尽快改过来。 [5] 
2、删掉所有你硬盘上原来没有的东西。 [5] 
3、检查一次硬盘上是否有病毒存在。 [5] 
4、如果条件允许、重装系统或是拷贝数据后直接换掉硬盘。 [5] 
编辑 播报
删除木马时,首先要将网络断开,再用相应的方法来删除它。 [7] 
1、通过木马的客户端程序删除
在win.ini或system.ini的文件中找到可疑文件判断木马的名字和版本,然后在网络上找到相应的客户端程序,下载并运行该程序,在客户程序对应位置填入本地算机地址端口号,就可以与木马程序建立连接,再由客户端的删除木马服务器的功能来删除木马。 [7] 
2、手工删除
用Msconfig打开系统配置实用程序,对Win.ini、system.ini和启动项目进行编辑,屏蔽掉非法启动项。用regedit打开注册表编辑器,对注册表进行编辑,先由上面的方法找到木马的程序名,再在整个注册表中搜索,并删除所有木马项目。由查找到的木马程序注册项,分析木马文件在硬盘中的位置,然后再进行删除。重新启动以后再用上面各种检测木马的方法对系统进行检查,以确保木马确实被删除。 [7] 
3、工具删除
上面二种方法对于非专业人员来说操作起来并不容易,但现在已有许多非常好的木马专杀工具,大家可以根据自己需要下载或购买使用.利用工具删除,可以免除烦琐的操作,完全由软件程序自行完成。 [7] 
编辑 播报
1、木马将会更加隐蔽。目前,能够查杀特洛伊木马的安全软件日益增多,对特洛伊木马的隐蔽性提出了挑战。特洛伊木马如果想生存下来就必须更加重视隐蔽性。 [3] 
2、木马将会具有即时通讯能力。互联网中动态网络地址的使用日益增多,在这种情况下特洛伊木马可能无法将信息传输到提前设定的传输目的地。因此,特洛伊木马必须与传输目的地建立即时通讯线路。 [3] 
3、木马将会具有自我更新能力。为了应对不断更新的反木马安全软件,特洛伊木马也必须能够具有自我更新的能力。 [3] 
4、木马将会继续融合蠕虫和病毒的部分技术,增强自身传播