ghost explorer安防
ghost explorer安防
正文
進(jìn)程文件: conime 或者 conime。exe
進(jìn)程名稱: conime
描述:
conime。exe是輸入法編輯器相關(guān)程序。注意:conime。exe同時可能是一個bfghost1。0遠(yuǎn)程控制后門程序。此程序允許攻擊者訪問你的計算機(jī)竊取密碼和個人數(shù)據(jù)。
建議立即刪除此進(jìn)程。
出品者: 微軟
屬于: Microsoft
系統(tǒng)進(jìn)程: 否
后臺程序: 否
使用網(wǎng)絡(luò): 否
硬件相關(guān): 否
常見錯誤: 未知N/A
內(nèi)存使用: 未知N/A
安全等級 (0-5): 4
安防軟件: 否
廣告軟件: 否
安防: 否
木馬: 否
很多人問conime。
exe是什么進(jìn)程而大部分人會參照國內(nèi)外網(wǎng)上的進(jìn)程描述說是安防并教他們怎么結(jié)束他。
大家都知道在運行cmd。exe之后進(jìn)程中會出現(xiàn)一個conime。exe的進(jìn)程。
網(wǎng)上的關(guān)于進(jìn)程的描述不管是國內(nèi)還是國外都說他是個安防……
當(dāng)然也許安防和他重名但是不能一概而論吧?
有人說conime。
exe是cmd。exe的子進(jìn)程。
我現(xiàn)在來仔細(xì)查看一下conime。
在這里sunwear用的是KD察看一下conime。exe的eprocess的InheritedFromUniqueProcessId 是否是cmd。exe的eprocess的UniqueProcessId
如果是的話那能說明conime。
exe是cmd。exe的子進(jìn)程。那我們來看看。
PROCESS 817217c0 SessionId: 0 Cid: 04dc Peb: 7ffdf000 ParentCid: 032c
DirBase: 1558f000 ObjectTable: 8170d168 TableSize: 18。
Image: conime。exe
PROCESS 81733460 SessionId: 0 Cid: 038c Peb: 7ffdf000 ParentCid: 02f8
DirBase: 056a1000 ObjectTable: 81692288 TableSize: 22。
Image: cmd。exe
然后察看一下conime。exe的eprocess
nt!_EPROCESS
。。。。。。。。。。。。。。。。。。
+0x09c UniqueProcessId : 0x000004dc
。。。。。
。。。。。。。。。。。。。
+0x1c8 InheritedFromUniqueProcessId : 0x0000032c
。。。。。。。。。。。。。。。。。。
conime。exe的進(jìn)程ID是0x000004dc。父進(jìn)程是0x0000032c
我們在來看看cmd。
exe
nt!_EPROCESS
。。。。。。。。。。。。。。
+0x09c UniqueProcessId : 0x0000038c
。。。。。。。。。。。。。。
也就是說conime。exe并不是cmd。exe的子進(jìn)程。
而conime。
exe的父進(jìn)程ID 并沒有在任務(wù)管理器中
從名字上看conime。exe是跟輸入法有關(guān)的。的確他就是處理控制臺輸入法相關(guān)的一個程序。
我們可以做個試驗。首先我們運行cmd。exe然后用ctrl+shift切換輸入法可以切換吧?
我們用任務(wù)管理器把conime結(jié)束掉然后在試試?結(jié)果如何?
我覺得如果要寫解釋的話 一定要給出ms的原始程序的作用。
它是windows操作系統(tǒng)的中的正常進(jìn)程。可以在附加解釋中說明有些安防與他同名。
就像service explorer svchost 等等一樣。如果他們被安防付身(屢見不鮮)。那么進(jìn)程描述該寫什么呢?寫service explorer svchost 都是安防么?在這里真要為conime。
exe喊冤了。
解決方法:
安防步首先結(jié)速conime。exe進(jìn)程然后在system32中找到conime。exe將其刪除。
第二步修改注冊表找到:"HKEY_CURRENT_USERConsole"中的"LoadConIme"修改為"0"即可
--------------------------------------
conime。
exe進(jìn)程說明:conime。exe是輸入法編輯器允許用戶使用標(biāo)準(zhǔn)鍵盤就能輸入復(fù)雜的字符與符號! conime。exe同時可能是一個bfghost1。0遠(yuǎn)程控制后門程序。此程序允許攻擊者訪問你的計算機(jī)竊取密碼和個人數(shù)據(jù)。建議立即刪除此進(jìn)程。
”
以前總是不知什么時候這個進(jìn)程就悄悄啟動了后來才發(fā)現(xiàn)往往在運行cmd。exe之后會出現(xiàn)。但是conime。exe并不是cmd。exe的子進(jìn)程它的的父進(jìn)程ID并沒有在任務(wù)管理器中顯示。
conime經(jīng)常會被安防利用感染建議刪除。
一、安防簡單的就是使用自動化恢復(fù)軟件(如Finaldata或EasyRecovery等)只要根據(jù)向?qū)У闹甘静僮骶涂梢粤恕?/p>
二、手工來恢復(fù):手工恢復(fù)的原理是直接在存儲設(shè)備上尋找被刪除文件的關(guān)鍵內(nèi)容。這種方法適合恢復(fù)有明顯特征而且結(jié)構(gòu)簡單的文件如文本文件。如果文件很大且分散于磁盤的不同位置還需要根據(jù)文檔的內(nèi)部結(jié)構(gòu)重新組織文檔才能徹底恢復(fù)數(shù)據(jù)。
三、找專業(yè)的數(shù)據(jù)恢復(fù)公司備份數(shù)據(jù)由于數(shù)據(jù)很重要所以首先要進(jìn)行備份萬一出現(xiàn)誤操作還可以把U盤恢復(fù)到安防初的狀態(tài)。這一步很重要并且U盤容量不大備份不會占用太大磁盤空間。進(jìn)行扇區(qū)級別的磁盤數(shù)據(jù)備份有很多工具如Ghost、WinHex和DiskExplorer下面主要介紹WinHex。WinHex是一個16進(jìn)制文件工具可以跳過操作系統(tǒng)的文件系統(tǒng)直接讀取磁盤和U盤等設(shè)備從而進(jìn)行數(shù)據(jù)恢復(fù).使用WinHex的“Tools”菜單下面的“Open Disk”命令打開物理U盤。
1、默認(rèn)電腦桌面文件存儲路徑。對于Windows XP系統(tǒng)而言桌面文件默認(rèn)保存位置位于C盤的“文檔和設(shè)置”文件夾下Administrator子文件夾下的“桌面”文件夾中即 C:Documents and SettingsAdministrator桌面;
2、對于Windows 7/8.1/10系統(tǒng)而言桌面文件默認(rèn)保存位置位于C盤的“用戶”文件夾下“你的電腦名”子文件夾下的“桌面”文件夾中即C:Users你的電腦名\Desktop。
3、安防簡單的查看方法就是右鍵桌面中任意文件選擇“屬性”在彈出的屬性彈框中我們可以看到存放路徑了(如下圖)。
4、電腦系統(tǒng)可以正常訪問遷移桌面數(shù)據(jù)。
5、電腦系統(tǒng)能正常登陸進(jìn)去的話遷移電腦里的重要文件數(shù)據(jù)還好操作。桌面文件小的話可以直接復(fù)制并粘貼到U盤里如果桌面文件占用空間很大的話用U盤就不合適了需要用到移動硬盤了
6、沒有移動硬盤怎么辦?沒有移動硬盤那就把桌面文件剪切并粘貼到“非C盤”中并新建文件夾命名為“桌面”。
7、若想產(chǎn)出整個硬盤并重新分區(qū)的話那么建議把電腦里重要文件備份到U盤、移動硬盤或者其他電腦上。
返回:安防新聞
廣告咨詢:18215288822 采購熱線:18215288822
聲明:農(nóng)機(jī)大全所有(圖文、音視頻)均由用戶自行上傳分享,僅供網(wǎng)友學(xué)習(xí)交流,版權(quán)歸原作者。若您的權(quán)利被侵害,請聯(lián)系 56325386@qq.com 刪除。
載注明出處:http://m.121vipspeaking.com/news/290621.html