• <output id="aynwq"><form id="aynwq"><code id="aynwq"></code></form></output>

    <mark id="aynwq"><option id="aynwq"></option></mark>
  • <mark id="aynwq"><option id="aynwq"></option></mark><label id="aynwq"><dl id="aynwq"></dl></label>
  • 學習啦 > 學習電腦 > 電腦安全 > 病毒知識 >

    病毒后門手動解決方法是什么

    時間: 加城1195 分享

      電腦病毒看不見,卻無處不在,有時防護措施不夠或者不當操作都會導致病毒入侵。有用戶遇到后門病毒,下面一起看看具體病毒分析和解決方法!

      方法步驟

      文件名稱:datmps.dll 文件大小:33,760 bytes AV命名:Trojan-Spy.Goldun!sd6 加殼方式:UPX 文件MD5:3F5A6FB14D49675A62293B83863A8186 病毒類型:后門

      主要行為:

      1、釋放文件:

      C:\Windows\System32\datmps.dll 21,984 byte

      C:\Windows\System32\wlite.sys 8,816 bytes

      2、添加啟動項:

      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\datmps]

      DllName = 64 61 74 6D 70 73 2E 64 6C 6C 00 00

      Startup = "datmps"

      Impersonate = 0x00000001

      Asynchronous = 0x00000001

      MaxWait = 0x00000001

      NGIX = "[1062522C5803A23AD]"

      64 61 74 6D 70 73 2E 64 6C 6C 00 00 解密得:datmps.dll

      3、注冊驅動:

      [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\wlite\Security]

      Security = 01 00 14 80 90 00 00 00 9C 00 00 00 14 00 00 00 30 00 00 00 02 00 1C 00 01 00 00 00 02 80 14 00 FF 01 0F 00 01 01

      00 00 00 00 00 01 00 00 00 00 02 00 60 00 04 00 00 00 00 00 14 00 FD 01 02 00 01 01 00 00 00 00 00 05 12 00 00 00 00 00 18 00

      FF 01 0F 0

      [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\wlite]

      Type = 0x00000001

      Start = 0x00000001

      ErrorControl = 0x00000000

      ImagePath = "system32\wlite.sys"

      DisplayName = "WMV9 Codec"

      4、添加注冊表,保證安全模式依然加載:

      [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot\Minimal\wlite.sys]

      (Default) = "Driver"

      [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot\Network\wlite.sys]

      (Default) = "Driver"

      5、調用IE傀儡進程,后臺連接外部:rushprot***.net

      解決方法:

      1、下載PowerRmv,后斷開網絡連接:

      如下:

      2、依次刪除C:\Windows\System32\datmps.dll和wlite.sys。

      3、刪除啟動項(開始菜單-運行-輸入“regedit”進入注冊表依次找到說明選項并按提示操作):

      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\datmps]

      相關閱讀:2018網絡安全事件:

      一、英特爾處理器曝“Meltdown”和“Spectre漏洞”

      2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統和處理器在內,幾乎近20年發售的所有設備都受到影響,受影響的設備包括手機、電腦、服務器以及云計算產品。這些漏洞允許惡意程序從其它程序的內存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲于內存中的信息均可能因此外泄。

      二、GitHub 遭遇大規模 Memcached DDoS 攻擊

      2018年2月,知名代碼托管網站 GitHub 遭遇史上大規模 Memcached DDoS 攻擊,流量峰值高達1.35 Tbps。然而,事情才過去五天,DDoS攻擊再次刷新紀錄,美國一家服務提供商遭遇DDoS 攻擊的峰值創新高,達到1.7 Tbps!攻擊者利用暴露在網上的 Memcached 服務器進行攻擊。網絡安全公司 Cloudflare 的研究人員發現,截止2018年2月底,中國有2.5萬 Memcached 服務器暴露在網上 。

      三、蘋果 iOS iBoot源碼泄露

      2018年2月,開源代碼分享網站 GitHub(軟件項目托管平臺)上有人共享了 iPhone 操作系統的核心組件源碼,泄露的代碼屬于 iOS 安全系統的重要組成部分——iBoot。iBoot 相當于是 Windows 電腦的 BIOS 系統。此次 iBoot 源碼泄露可能讓數以億計的 iOS 設備面臨安全威脅。iOS 與 MacOS 系統開發者 Jonathan Levin 表示,這是 iOS 歷史上最嚴重的一次泄漏事件。

      四、韓國平昌冬季奧運會遭遇黑客攻擊

      2018年2月,韓國平昌冬季奧運會開幕式當天遭遇黑客攻擊,此次攻擊造成網絡中斷,廣播系統(觀眾不能正常觀看直播)和奧運會官網均無法正常運作,許多觀眾無法打印開幕式門票,最終未能正常入場。

      五、加密貨幣采礦軟件攻擊致歐洲廢水處理設施癱瘓

      2018年2月中旬,工業網絡安全企業 Radiflow 公司表示,發現四臺接入歐洲廢水處理設施運營技術網絡的服務器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設備中的 HMI 服務器 CPU,致歐洲廢水處理服務器癱瘓 。

      Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對關鍵基礎設施運營商的運營技術網絡展開攻擊。由于受感染的服務器為人機交互(簡稱HMI)設備,之所以導致廢水處理系統癱瘓,是因為這種惡意軟件會嚴重降低 HMI 的運行速度。


    病毒后門手動解決方法是什么相關文章:

    1.如何讓電腦病毒及其他流氓軟件入侵不了電腦

    2.CAD病毒查殺方法教程怎么手動殺毒

    3.電腦病毒手動刪除的方法步驟

    4.如何快速清除系統中的木馬病毒

    5.電腦中了病毒的解決方法大全

    4039990 主站蜘蛛池模板: 国产xxxx做受视频| 好吊妞视频这里有精品| 国产又色又爽又黄刺激在线视频| 亚洲人成网站18禁止久久影院| 91精品欧美产品免费观看| 激情综合亚洲欧美日韩| 天天影视综合色| 伊人久久大香线蕉综合爱婷婷 | 国产欧美日韩另类| 亚洲AV福利天堂一区二区三| 色偷偷8888欧美精品久久| 欧洲熟妇色xxxx欧美老妇多毛| 国产男女免费完整版视频| 五月婷婷伊人网| 领导边摸边吃奶边做爽在线观看| 日韩在线观看完整版电影| 国产免费av片在线无码免费看| 久久久久综合国产| 羞羞漫画登录页面免费| 性做久久久久久免费观看| 免费h视频在线观看| 99久久精品免费看国产| 欧美日韩中文在线视频| 果冻传媒麻豆电影| 国产成人女人毛片视频在线| 久久国产欧美日韩精品| 色cccwww| 好吊妞视频一区二区| 亚洲欧美校园春色| jizzjizzjizzjizz日本| 精品一区二区三区在线成人| 天天做天天做天天综合网| 亚洲欧美成人综合久久久| 青青操免费在线视频| 欧美黑人疯狂性受xxxxx喷水 | 双手扶在浴缸边迎合着h| 《调教办公室》在线观看| 毛片a级三毛片免费播放| 国产男女猛烈无遮挡免费视频| 久久久综合中文字幕久久| 精品国产一区二区三区在线 |