别把SSM当摆设
最近发现:不少心急如焚的求助者,他们的HijackThis日志中有下面这个O23项:
O23 - NT 服务: System Safety Monitor (SSM) - System Safety - C:\Program Files\System Safety Monitor\SSMService.exe
这说明:他们的系统中装了SSM,且正在运行。
真不知道这毒是怎么中的?难道SSM成了废物?
昨天,拿到网友给的一个驱动级后门backdoor.win32.rbot.gen。这个后门比较刁钻。然而,开着SSM,将这个后门植入系统。整个植入过程中,重要的感染步骤SSM都能截获并通知用户。
即便是新手,不明白SSM的警示而误点了允许后门程序运行,也有办法制服它。请看下面两个附图:
图1是将后门放入系统后,根据SSM的日志,找到病毒文件路径。据此路径,在SSM的“应用程序规则”中添加规则,阻止这个后门运行。
图2是加入上述规则后的防护效果。可见:使用SSM,即使是“亡羊补牢”,效果也是不错的。
经常中招的朋友们,好好琢磨一下SSM的使用吧。不要把它当个摆设搁在系统中。可惜呀!
图1