病毒后門手動解決方法是什么_第1頁
病毒后門手動解決方法是什么_第2頁
病毒后門手動解決方法是什么_第3頁
病毒后門手動解決方法是什么_第4頁
全文預覽已結束

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

4/4病毒后門手動解決方法是什么電腦病毒看不見,卻無處不在,有時防護措施不夠或者不當操作都會導致病毒入侵。有用戶遇到后門病毒,下面一起看看具體病毒分析和解決方法!

方法步驟

文件名稱:datmps.dll文件大?。?3,760bytesAV命名:Trojan-Spy.Goldun!sd6加殼方式:UPX文件MD5:3F5A6FB14D49675A62293B83863A8186病毒類型:后門

主要行為:

1、釋放文件:

C:\Windows\System32\datmps.dll21,984byte

C:\Windows\System32\wlite.sys8,816bytes

2、添加啟動項:

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon\Notify\datmps]

DllName=6461746D70732E646C6C0000

Startup=datmps

Impersonate=0x00000001

Asynchronous=0x00000001

MaxWait=0x00000001

NGIX=[1062522C5803A23AD]

6461746D70732E646C6C0000解密得:datmps.dll

3、注冊驅動:

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\wlite\Security]

Security=01001480900000009C000000140000003000000002001C000100000002801400FF010F000101

00000000000100000000020060000400000000001400FD01020001010000000000051200000000001800

FF010F0

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\wlite]

Type=0x00000001

Start=0x00000001

ErrorControl=0x00000000

ImagePath=system32\wlite.sys

DisplayName=WMV9Codec

4、添加注冊表,保證安全模式依然加載:

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot\Minimal\wlite.sys]

(Default)=Driver

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot\Network\wlite.sys]

(Default)=Driver

5、調用IE傀儡進程,后臺連接外部:rushprot***.net

解決方法:

1、下載PowerRmv,后斷開網絡連接:

如下:

2、依次刪除C:\Windows\System32\datmps.dll和wlite.sys。

3、刪除啟動項(開始菜單-運行-輸入"regedit'進入注冊表依次找到說明選項并按提示操作):

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon\Notify\datmps]

相關閱讀:2023網絡安全事件:

一、英特爾處理器曝"Meltdown'和"Spectre漏洞'

2023年1月,英特爾處理器中曝"Meltdown'(熔斷)和"Spectre'(幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內,幾乎近20年發(fā)售的所有設備都受到影響,受影響的設備包括手機、電腦、服務器以及云計算產品。這些漏洞允許惡意程序從其它程序的內存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲于內存中的信息均可能因此外泄。

二、GitHub遭遇大規(guī)模MemcachedDDoS攻擊

2023年2月,知名代碼托管網站GitHub遭遇史上大規(guī)模MemcachedDDoS攻擊,流量峰值高達1.35Tbps。然而,事情才過去五天,DDoS攻擊再次刷新紀錄,美國一家服務提供商遭遇DDoS攻擊的峰值創(chuàng)新高,達到1.7Tbps!攻擊者利用暴露在網上的Memcached服務器進行攻擊。網絡安全公司Cloudflare的研究人員發(fā)現(xiàn),截止2023年2月底,中國有2.5萬Memcached服務器暴露在網上。

三、蘋果iOSiBoot源碼泄露

2023年2月,開源代碼分享網站GitHub(軟件項目托管平臺)上有人共享了iPhone操作系統(tǒng)的核心組件源碼,泄露的代碼屬于iOS安全系統(tǒng)的重要組成部分iBoot。iBoot相當于是Windows電腦的BIOS系統(tǒng)。此次iBoot源碼泄露可能讓數(shù)以億計的iOS設備面臨安全威脅。iOS與MacOS系統(tǒng)開發(fā)者JonathanLevin表示,這是iOS歷史上最嚴重的一次泄漏事件。

四、韓國平昌冬季奧運會遭遇黑客攻擊

2023年2月,韓國平昌冬季奧運會開幕式當天遭遇黑客攻擊,此次攻擊造成網絡中斷,廣播系統(tǒng)(觀眾不能正常觀看直播)和奧運會官網均無法正常運作,許多觀眾無法打印開幕式門票,最終未能正常入場。

五、加密貨幣采礦軟件攻擊致歐洲廢水處理設施癱瘓

2023年2月中旬,工業(yè)網絡安全企業(yè)Radiflow公司表示,發(fā)現(xiàn)四臺接入歐洲廢水處理設施運營技術網絡的服務器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設備中的HMI服務器CPU,致歐洲廢水處理服務器癱瘓。

Radiflow

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論