方法步骤
MD5:7009 AC 302 C6 D2 C6 aadede 0d 490 D5 d843
(相关资料图)
SHA1:0e 10 da 72367 b 8 f 03 a4 f 16d 875 FEA 251d 47908 e 1 e
CRC32: DCE5AE5A
病毒运行后:
1.释放一个sbl.sys到% system32 % \驱动程序下面,并拷贝一份覆盖beep.sys,之后加载该驱动,恢复服务描述表钩子,导致某些杀毒软件的主动防御功能失效。
2.结束很多杀毒软件和安全工具的进程
诸如:
引用:
360rpt.exe
360Safe.exe
360tray.exe
avp.com
KASMain.exe
KASTask.exe
KAV32.exe
KAVDX.exe
KAVPFW.exe
Rav.exe
RavMon.exe
RavMonD.exe
.
3.复制自身到\配置\系统配置文件\下和%system32%下面
4.启动一个工业管理学(工业工程)进程,连接网络
到http://***.kjxs.com/tj.asp进行感染统计
下载http://***.kjxs.com/liehuo.rar到%system32%\Contxt.dat该文件应该是需要下载的木马列表
但链接已经失效
5.映像劫持很多杀毒软件和安全工具和其他一些流行病毒:
引用:
360rpt.exe
360Safe.exe
360tray.exe
45.exe
5784dfgi.exe
adam.exe
AgentSvr.exe
appdllman.exe
AppSvc32.exe
auto.exe
AutoRun.exe
autoruns.exe
avgrssvc.exe
AvMonitor.exe
avp.com
avp.exe
CCenter.exe
ccSvcHst.exe
cross.exe
dfcxfg.exe
Discovery.exe
FileDsty.exe
FTCleanerShell.exe
FuckAAAAAAA.exe
guangd.exe
HijackThis.exe
IceSword.exe
iparmo.exe
Iparmor.exe
isPwdSvc.exe
kabaload.exe
KaScrScn .教员公用室
KASMain.exe
KASTask.exe
KAV32.exe
KAVDX.exe
KAVPFW.exe
KAVSetup.exe
KAVStart.exe
kernelwind32.exe
KISLnchr.exe
KMailMon.exe
KMFilter.exe
KPFW32.exe
KPFW32X.exe
KPFWSvc.exe
KRegEx.exe
KRepair .计算机输出缩微胶片
KsLoader.exe
KVCenter.kxp
KvDetect.exe
KvfwMcl.exe
KVMonXP.kxp
KVMonXP_1.kxp
kvol.exe
kvolself.exe
KvReport.kxp
KVSrvXP.exe
KVStub.kxp
kvupload.exe
kvwsc.exe
KvXP.kxp
KWatch.exe
KWatch9x.exe
KWatchX.exe
loaddll.exe
logogo.exe
MagicSet.exe
mcconsol.exe
mmqczj.exe
mmsk.exe
NAVSetup.exe
nod32krn.exe
nod32kui.exe
pagefile.exe
pagefile.pif
PFW.exe
PFWLiveUpdate.exe
QHSET.exe
Ras.exe
Rav.exe
RavMon.exe
RavMonD.exe
RavStub.exe
RavTask.exe
RegClean.exe
注册表编辑.可执行程序的扩展名
regedit32可执行程序的扩展名
rfwcfg.exe
RfwMain.exe
rfwProxy.exe
rfwsrv.exe
RsAgent.exe
Rsaupd.exe
runiep.exe
safelive.exe
scan32.exe
SDGames.exe
servet.exe
shcfg32.exe
SmartUp.exe
sos.exe
SREng.exe
SSDtDiscovery.exe
symlcsvc.exe
SysSafe.exe
taskmgr.exe
TNT炸药.可执行程序的扩展名
TrojanDetector.exe
Trojanwall.exe
TrojDie.kxp
TxoMoU .可执行程序的扩展名
U.exe
UFO.exe
UIHost.exe
UmxAgent.exe
UmxAttachment.exe
UmxCfg.exe
UmxFwHlp.exe
UmxPol.exe
上传.可执行程序的扩展名
USBoot.exe
WoptiClean.exe
Wsyscheck.exe
XP.exe
xxxdgfdfg.exe
zxsweep.exe
~.可执行程序的扩展名
6.创建注册表启动项目
[HKEY _ LOCAL _ MACHINE \ Software \ Microsoft \ Windows \ current version \ Run]
\windows\system32\vistaaa.exe
达到开机启动自身的目的
7.创建一个计时器每1800秒启动一次病毒本身
清除方法:
1.重启计算机进入
安全模式下(开机后不断按F8键然后出来一个高级菜单选择第一项安全模式进入系统)
打开sreng:
启动项目注册表删除如下项目
[HKEY _ LOCAL _ MACHINE \ Software \ Microsoft \ Windows \ current version \ Run]
\windows\system32\vistaaa.exe
删除所有红色的映像劫持项目
2.删除如下文件c:\ WINDOWS \ system32 \ vistaaa。可执行程序的扩展名
3.使用杀毒软件清除病毒下载的其他木马
相关阅读:2018网络安全事件:
一、英特尔处理器曝"熔毁"和"厉鬼漏洞"
2018年一月,英特尔处理器中曝《熔毁》(熔断)和《幽灵党》(幽灵)两大新型漏洞,包括AMD、ARM、英特尔系统和处理器在内,几乎近20年发售的所有设备都受到影响,受影响的设备包括手机、电脑、服务器以及云计算产品。这些漏洞允许恶意程序从其它程序的内存空间中窃取信息,这意味着包括密码、帐户信息、加密密钥乃至其它一切在理论上可存储于内存中的信息均可能因此外泄。
第二,GitHub遭遇大规模Memcached DDoS攻击。
2018年2月,知名代码托管网站GitHub遭遇史上大规模Memcached DDoS攻击,峰值流量1.35 Tbps。然而仅仅过去了5天,DDoS攻击又刷新了记录。美国某服务商遭遇DDoS攻击新高峰,达到1.7 Tbps!攻击者使用暴露在网络上的Memcached服务器进行攻击。安全公司Cloudflare的研究人员发现,截至2018年2月底,中国有2.5万台Memcached服务器被暴露在网上。
第三,苹果iOS iBoot源代码泄露
2018年2月,开源代码分享网站GitHub(软件项目托管平台)上有人分享了iPhone操作系统核心组件的源代码。泄露的代码属于iOS安全系统的重要组成部分——iBoot。IBoot相当于Windows电脑的BIOS系统。此次iBoot源代码泄露可能会让数亿iOS设备面临安全威胁。iOS MacOS系统的开发者乔纳森莱文(Jonathan Levin)表示,这是iOS历史上最严重的一次泄露事件。
第四,韩国平昌冬奥会遭到黑客攻击。
2018年2月,一名黑客攻击了韩国平昌冬奥会开幕式。这次攻击造成网络中断,转播系统(观众无法正常观看直播)和奥运会官网无法正常工作。很多观众打印不出开幕式门票,最后无法正常入场。
动词(verb的缩写)加密货币采矿软件的攻击使欧洲废水处理设施瘫痪
2018年2月中旬,工业网络安全企业Radiflow表示,发现连接到欧洲废水处理设施运营技术网络的四台服务器被加密货币挖掘恶意软件入侵。恶意软件直接拖垮了废水处理设备中的HMI服务器CPU,导致欧洲废水处理设备服务器瘫痪。
Radiflow表示,此次事故是加密货币恶意软件首次攻击关键基础设施运营商的运营技术网络。因为被感染的服务器是人机交互(HMI)设备,废水处理系统瘫痪是因为这个恶意软件会严重拖慢HMI的运行速度。
U盘病毒vistaAA.exe的手动查杀方法相关文章:
1.CAD病毒查杀方法教程如何手动查杀病毒
2.电脑如何全面查杀病毒?
3.如何手动删除u盘病毒
4.如何手动删除电脑病毒?
5.查杀电脑病毒的方法有哪些?
本文到此结束,希望对大家有所帮助。
Copyright © 2015-2022 华中评测网版权所有 备案号:京ICP备12018864号-26 联系邮箱:2 913 236 @qq.com