كيف تجد التعليمات البرمجية الخبيثة

جدول المحتويات:

كيف تجد التعليمات البرمجية الخبيثة
كيف تجد التعليمات البرمجية الخبيثة

فيديو: كيف تجد التعليمات البرمجية الخبيثة

فيديو: كيف تجد التعليمات البرمجية الخبيثة
فيديو: أنواع البرمجيات الخبيثة | Types of Malware 2024, شهر نوفمبر
Anonim

تتطور الفيروسات وأحصنة طروادة باستمرار ، لذلك من المحتمل جدًا ألا يكتشف برنامج مكافحة الفيروسات البرامج الضارة. ومع ذلك ، في بعض الحالات ، يمكن للمستخدم اليقظ العثور بشكل مستقل على برنامج مدمر وإزالته.

كيف تجد التعليمات البرمجية الخبيثة
كيف تجد التعليمات البرمجية الخبيثة

ضروري

أدوات مكافحة الفيروسات ؛

تعليمات

الخطوة 1

برامج مكافحة الفيروسات قادرة على اكتشاف الفيروسات المألوفة لهم فقط ، مع التركيز على قاعدة بيانات التوقيع. إذا لم يكن الفيروس موجودًا في قواعد البيانات ، فلن يكتشفه برنامج الحماية. ومع ذلك ، قد يلاحظ المستخدم اليقظ علامات معينة على تشغيل التعليمات البرمجية الضارة.

الخطوة 2

كن منتبهاً لأية أحداث لا تفهمها تحدث مع جهاز الكمبيوتر الخاص بك. على سبيل المثال ، تظهر رسالة جدار الحماية تفيد بأن أحد التطبيقات يحاول الوصول إلى الشبكة. أو أنك لا تفتح حاليًا أي صفحات على الإنترنت ، لكن المؤشر الموجود في الدرج يشير إلى نشاط الشبكة. يحدث أن الكمبيوتر يعمل ببطء شديد ، ويظهر مدير المهام تحميلًا عاليًا لوحدة المعالجة المركزية من خلال عملية غير معروفة لك ، وما إلى ذلك. إلخ. أي حدث غير مفهوم يجب أن يجعلك حذرًا.

الخطوه 3

بادئ ذي بدء ، افتح موجه الأوامر: ابدأ - كافة البرامج - الملحقات - موجه الأوامر. أدخل الأمر netstat –aon وشاهد قائمة اتصالات الشبكة ، قبل القيام بذلك ، أغلق المتصفح وأي برامج أخرى تستخدم الإنترنت. راجع قائمة الاتصالات - على وجه الخصوص ، قم بتقييم المنافذ والعناوين المفتوحة التي تتصل بها. كقاعدة عامة ، يمكن اكتشاف الاتصالات المشبوهة بالفعل في هذه المرحلة.

الخطوة 4

انتبه إلى عمود PID ، فهو يحتوي على معرفات العملية. تذكر معرف العملية المشبوهة ، ثم أدخل أمر قائمة المهام في نفس النافذة. سترى قائمة العمليات الجارية. ابحث عن معرف العملية المشبوهة في العمود الثاني ، على يسارها (في العمود الأول) سترى اسم العملية.

الخطوة الخامسة

بمعرفة اسم العملية ، يمكنك بالفعل معرفة البرنامج الذي تنتمي إليه. أسهل طريقة هي كتابتها في محرك بحث ، ستحصل على جميع المعلومات التي تحتاجها. إذا قيل أن العملية تخص فيروس أو حصان طروادة ، فهذا يعني أنك وجدت برنامجًا مدمرًا. يبقى فقط لتحديد المكان الذي يبدأ منه ، حيث توجد مفاتيح التشغيل التلقائي.

الخطوة 6

توفر الأداة المساعدة AnVir Task Manager معلومات مفصلة للغاية حول العمليات. بمساعدته ، يمكنك معرفة موقع الملف الذي بدأ العملية ومفاتيح التشغيل التلقائي في سجل النظام. الأداة نفسها قادرة على العثور على العديد من برامج الفيروسات ، ولتشغيل العمليات تظهر درجة الخطر المحتمل.

الخطوة 7

تعد أداة Process Hacker مساعدة جيدة في العثور على البرامج الضارة. يعرض جميع العمليات الجارية ومعرفاتها ، ويسمح لك بمراقبة نشاط الشبكة. أداة صغيرة تسمى Process Hunter ، والتي تسمح لك بمشاهدة أنواع مختلفة من العمليات ، لديها أيضًا قدرات جيدة جدًا.

الخطوة 8

يجب حذف العملية التدميرية وملفها. إذا كنت ترغب في ذلك ، يمكنك إرسال ملف البرنامج الضار إلى الشركات المصنعة لمكافحة الفيروسات ؛ وهناك نماذج خاصة للإرسال على مواقع الويب الخاصة بهم. سيساعد هذا المستخدمين الآخرين على تجنب إصابة أجهزة الكمبيوتر الخاصة بهم.

موصى به: