手動(dòng)清除磁碟機(jī)病毒木馬維護(hù)系統(tǒng)教程
電腦病毒看不見(jiàn),卻無(wú)處不在,有時(shí)防護(hù)措施不夠或者不當(dāng)操作都會(huì)導(dǎo)致病毒入侵。磁碟機(jī)病毒木馬運(yùn)行后關(guān)閉并阻止360安全衛(wèi)士和卡巴、瑞星、金山、江民等安全類(lèi)軟件的運(yùn)行,除此之外還會(huì)刪除系統(tǒng)中含有“360”字樣的文件
方法步驟
磁碟機(jī)木馬最近成為安全領(lǐng)域的熱門(mén)話(huà)題,據(jù)悉,進(jìn)入3月以來(lái),“磁碟機(jī)”木馬作者已經(jīng)更新了數(shù)次,感染率和破壞力正逐步提高。該病毒運(yùn)行后關(guān)閉并阻止360安全衛(wèi)士和卡巴、瑞星、金山、江民等安全類(lèi)軟件的運(yùn)行,除此之外還會(huì)刪除系統(tǒng)中含有“360”字樣的文件。感染后,進(jìn)程中會(huì)多出smss.exe和lsass.exe進(jìn)程,使用任務(wù)管理器結(jié)束后會(huì)造成計(jì)算機(jī)重啟,并自動(dòng)下載大量的木馬到本地機(jī)器。
據(jù)分析,該木馬使用的關(guān)閉安全軟件的方法和以往不同,其通過(guò)發(fā)生一堆垃圾消息,導(dǎo)致安全程序的崩潰,連icesword(冰刃)也未能幸免。其在運(yùn)行后,會(huì)在 system32的Com 目錄下生成smss.exe,lsass.exe, netcfg.dll等文件并在system32下生成dsnq.dll文件,在關(guān)機(jī)瞬間會(huì)寫(xiě)一個(gè)文件到開(kāi)始菜單的啟動(dòng)項(xiàng)中;
需要注意的是,該病毒使用極其惡毒的感染方式,感染除SYSTEM32 目錄外其它目錄下的所有可執(zhí)行文件(*.exe),導(dǎo)致文件被感染后無(wú)法使用且部分文件無(wú)法恢復(fù)。既然所有可執(zhí)行文件(*.exe)都無(wú)法運(yùn)行,那么我們就來(lái)手動(dòng)查殺磁碟機(jī)木馬,具體步驟如下:
1、用改名大法將system32和dllcache目錄下的cmd.exe臨時(shí)改名為cm.dll(為安全起見(jiàn),筆者使用了WinRAR的資源管理功能),再重啟系統(tǒng)看看。
2、重啟系統(tǒng)后,檢查system32和dllcache目錄。發(fā)現(xiàn)改名后的cm.dll都還在,但system32目錄下出現(xiàn)了一個(gè)怪怪的cmd.exe(見(jiàn)下圖)。這個(gè)cmd.exe的logo不同于正常的cmd.exe,這個(gè)就是病毒現(xiàn)從I386目錄里找出來(lái)的!
3、不管這些,先看看病毒文件能否手工刪除(如果那個(gè)cmd.exe管用,那么NetApi000.sys即可加載,病毒就會(huì)運(yùn)行),結(jié)果所有病毒文件都可以被一一刪除了。
4、刪除system32目錄下那個(gè)異常的cmd.exe。將system32和dllcache目錄下的cm.dll改回cmd.exe。
注:此測(cè)試電腦只有一個(gè)分區(qū),處理到這里,就完事了。但多分區(qū)系統(tǒng)(一般用戶(hù)都會(huì)有多個(gè)分區(qū)),非系統(tǒng)分區(qū)還會(huì)有病毒的,記得刪除其他幾個(gè)分區(qū)里的病毒,打開(kāi)其他分區(qū)時(shí)點(diǎn)鼠標(biāo)右鍵—>打開(kāi)進(jìn)入,而不是直接雙擊。最重要的,還是要用最新病毒庫(kù)的殺毒軟件全盤(pán)殺毒,切記!
相關(guān)閱讀:2018網(wǎng)絡(luò)安全事件:
一、英特爾處理器曝“Meltdown”和“Spectre漏洞”
2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內(nèi),幾乎近20年發(fā)售的所有設(shè)備都受到影響,受影響的設(shè)備包括手機(jī)、電腦、服務(wù)器以及云計(jì)算產(chǎn)品。這些漏洞允許惡意程序從其它程序的內(nèi)存空間中竊取信息,這意味著包括密碼、帳戶(hù)信息、加密密鑰乃至其它一切在理論上可存儲(chǔ)于內(nèi)存中的信息均可能因此外泄。
二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊
2018年2月,知名代碼托管網(wǎng)站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達(dá)1.35 Tbps。然而,事情才過(guò)去五天,DDoS攻擊再次刷新紀(jì)錄,美國(guó)一家服務(wù)提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達(dá)到1.7 Tbps!攻擊者利用暴露在網(wǎng)上的 Memcached 服務(wù)器進(jìn)行攻擊。網(wǎng)絡(luò)安全公司 Cloudflare 的研究人員發(fā)現(xiàn),截止2018年2月底,中國(guó)有2.5萬(wàn) Memcached 服務(wù)器暴露在網(wǎng)上 。
三、蘋(píng)果 iOS iBoot源碼泄露
2018年2月,開(kāi)源代碼分享網(wǎng)站 GitHub(軟件項(xiàng)目托管平臺(tái))上有人共享了 iPhone 操作系統(tǒng)的核心組件源碼,泄露的代碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當(dāng)于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 源碼泄露可能讓數(shù)以?xún)|計(jì)的 iOS 設(shè)備面臨安全威脅。iOS 與 MacOS 系統(tǒng)開(kāi)發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴(yán)重的一次泄漏事件。
四、韓國(guó)平昌冬季奧運(yùn)會(huì)遭遇黑客攻擊
2018年2月,韓國(guó)平昌冬季奧運(yùn)會(huì)開(kāi)幕式當(dāng)天遭遇黑客攻擊,此次攻擊造成網(wǎng)絡(luò)中斷,廣播系統(tǒng)(觀眾不能正常觀看直播)和奧運(yùn)會(huì)官網(wǎng)均無(wú)法正常運(yùn)作,許多觀眾無(wú)法打印開(kāi)幕式門(mén)票,最終未能正常入場(chǎng)。
五、加密貨幣采礦軟件攻擊致歐洲廢水處理設(shè)施癱瘓
2018年2月中旬,工業(yè)網(wǎng)絡(luò)安全企業(yè) Radiflow 公司表示,發(fā)現(xiàn)四臺(tái)接入歐洲廢水處理設(shè)施運(yùn)營(yíng)技術(shù)網(wǎng)絡(luò)的服務(wù)器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設(shè)備中的 HMI 服務(wù)器 CPU,致歐洲廢水處理服務(wù)器癱瘓 。
Radiflow 公司稱(chēng),此次事故是加密貨幣惡意軟件首次對(duì)關(guān)鍵基礎(chǔ)設(shè)施運(yùn)營(yíng)商的運(yùn)營(yíng)技術(shù)網(wǎng)絡(luò)展開(kāi)攻擊。由于受感染的服務(wù)器為人機(jī)交互(簡(jiǎn)稱(chēng)HMI)設(shè)備,之所以導(dǎo)致廢水處理系統(tǒng)癱瘓,是因?yàn)檫@種惡意軟件會(huì)嚴(yán)重降低 HMI 的運(yùn)行速度。
手動(dòng)清除磁碟機(jī)病毒木馬維護(hù)系統(tǒng)教程相關(guān)文章: