• <output id="aynwq"><form id="aynwq"><code id="aynwq"></code></form></output>

    <mark id="aynwq"><option id="aynwq"></option></mark>
  • <mark id="aynwq"><option id="aynwq"></option></mark><label id="aynwq"><dl id="aynwq"></dl></label>
  • 學習啦 > 學習電腦 > 電腦安全 > 病毒知識 >

    bsmain.exe 瑞星仇恨者查殺方法是什么

    時間: 加城1195 分享

      電腦病毒看不見,卻無處不在,有時防護措施不夠或者不當操作都會導致病毒入侵。對于bsmain.exe ,這是一個模仿瑞星殺毒軟件的惡意程序,使用VB編寫,包括版本信息,文件圖標均和瑞星的文件一致,并試圖卸載瑞星殺毒軟件,覆蓋感染可執行文件。因此可以把它叫做“瑞星仇恨者”

      病毒具體分析如下:

      Quote:

      File: bsmain.exe

      Size: 131072 bytes

      File Version: 20.00

      Modified: 2008年3月7日, 22:18:04

      MD5: 1EFE96D8D20513351DB5C1681D7BBAFE

      SHA1: 3447D88F4789A1F969F7E0A2501CE16B629DC63D

      1.病毒初始化,試圖卸載瑞星殺毒軟件,首先嘗試直接啟動C:\Program Files\Rising\Rav\update\setup.exe,如果找不到則在注冊表中查找SOFTWARE\rising\Rav鍵,并利用RegQueryValueEx函數獲得該鍵下面的installpath信息,即瑞星的安裝路徑。之后會在后臺啟動瑞星安裝目錄下Update\Setup.exe的卸載程序,成功啟動后,會查找類名為Button,窗口為卸載(&U)的窗口,然后PostMessage發送消息,接著查找名為“下一步(&N)”的窗口,再PostMessage模擬用戶按鍵發送消息,這樣就完成了模擬卸載的過程。

      2.釋放如下文件或者副本:

      C:\Windows\system32\bsmain.exe(病毒文件)

      不斷的遍歷A-Z盤 查找可移動存儲設備,如果有則在其中生成bsmain.exe和autorun.inf達到隨移動存儲傳播的目的。

      3.在注冊表中添加如下啟動項目

      Quote:

      HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run下的

      [Beijing Rising Technology Co., Ltd.]

      HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon下的

      [Beijing Rising Technology Co., Ltd.]

      以此達到開機啟動自身的目的

      4.添加映像劫持項目劫持如下常見殺毒軟件

      Quote:

      360Safe.exe

      360tray.exe

      adam.exe

      AgentSvr.exe

      AppSvc32.exe

      ArSwp.exe

      AST.exe

      autoruns.exe

      avconsol.exe

      avgrssvc.exe

      AvMonitor.exe

      avp.com

      avp.exe

      ccSvcHst.exe

      ceSword.exe

      EGHOST.exe

      FileDsty.exe

      FTCleanerShell.exe

      FYFireWall.exe

      HijackThis.exe

      IceSword.exe

      iparmo.exe

      Iparmor.exe

      isPwdSvc.exe

      kabaload.exe

      KaScrScn.SCR

      KASMain.exe

      KASTask.exe

      KAV32.exe

      KAVDX.exe

      KAVPF.exe

      KAVPFW.exe

      KAVSetup.exe

      KAVStart.exe

      KISLnchr.exe

      KMailMon.exe

      KMFilter.exe

      KPFW32.exe

      KPFW32X.exe

      KPfwSvc.exe

      KRegEx.exe

      KRepair.com

      KsLoader.exe

      KVCenter.kxp

      KvDetect.exe

      KvfwMcl.exe

      KVMonXP.kxp

      KVMonXP_1.kxp

      kvol.exe

      kvolself.exe

      KvReport.kxp

      KVScan.kxp

      KVSrvXP.exe

      KVStub.kxp

      kvupload.exe

      kvwsc.exe

      KvXP.kxp

      KvXP_1.kxp

      KWatch.exe

      KWatch9x.exe

      KWatchX.exe

      loaddll.exe

      MagicSet.exe

      mcconsol.exe

      mmqczj.exe

      mmsk.exe

      Navapsvc.exe

      Navapw32.exe

      nod32.exe

      nod32krn.exe

      nod32kui.exe

      NPFMntor.exe

      PFW.exe

      PFWLiveUpdate.exe

      QHSET.exe

      QQDoctor.exe

      QQKav.exe

      Ras.exe

      RsAgent.exe

      Rsaupd.exe

      rstrui.exe

      runiep.exe

      safelive.exe

      shcfg32.exe

      SmartUp.exe

      SREng.EXE

      symlcsvc.exe

      SysSafe.exe

      TrojanDetector.exe

      Trojanwall.exe

      TrojDie.kxp

      UIHost.exe

      UmxAgent.exe

      UmxAttachment.exe

      UmxCfg.exe

      UmxFwHlp.exe

      UmxPol.exe

      upiea.exe

      UpLive.exe

      USBCleaner.exe

      vsstat.exe

      webscanx.exe

      WoptiClean.exe

      劫持到C:\Windows\system32\bsmain.exe

      5.遍歷非系統分區,覆蓋感染exe文件,被感染的文件無法修復。由于病毒本體采用瑞星殺毒軟件的圖標,所以被感染的文件也全變成瑞星殺毒軟件的模樣...

      6.修改txt文件關聯指向C:\Windows\system32\bsmain.exe

      解決辦法:

      下載sreng:

      1.打開sreng,啟動項目 注冊表 刪除如下項目

      HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run下的

      [Beijing Rising Technology Co., Ltd.]

      把HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon下的

      shell值改為explorer.exe

      并刪除所有紅色的IFEO項目

      系統修復-文件關聯 點擊修復

      2.雙擊我的電腦,工具,文件夾選項,查看,單擊選取"顯示隱藏文件或文件夾" 并清除"隱藏受保護的操作系統文件(推薦)"前面的鉤。在提示確定更改時,單擊“是” 然后確定

      刪除C:\WINDOWS\system32\bsmain.exe

      3.對于被覆蓋感染的exe文件,就只能全部刪除了...默哀吧...

      相關閱讀:2018網絡安全事件:

      一、英特爾處理器曝“Meltdown”和“Spectre漏洞”

      2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統和處理器在內,幾乎近20年發售的所有設備都受到影響,受影響的設備包括手機、電腦、服務器以及云計算產品。這些漏洞允許惡意程序從其它程序的內存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲于內存中的信息均可能因此外泄。

      二、GitHub 遭遇大規模 Memcached DDoS 攻擊

      2018年2月,知名代碼托管網站 GitHub 遭遇史上大規模 Memcached DDoS 攻擊,流量峰值高達1.35 Tbps。然而,事情才過去五天,DDoS攻擊再次刷新紀錄,美國一家服務提供商遭遇DDoS 攻擊的峰值創新高,達到1.7 Tbps!攻擊者利用暴露在網上的 Memcached 服務器進行攻擊。網絡安全公司 Cloudflare 的研究人員發現,截止2018年2月底,中國有2.5萬 Memcached 服務器暴露在網上 。

      三、蘋果 iOS iBoot源碼泄露

      2018年2月,開源代碼分享網站 GitHub(軟件項目托管平臺)上有人共享了 iPhone 操作系統的核心組件源碼,泄露的代碼屬于 iOS 安全系統的重要組成部分——iBoot。iBoot 相當于是 Windows 電腦的 BIOS 系統。此次 iBoot 源碼泄露可能讓數以億計的 iOS 設備面臨安全威脅。iOS 與 MacOS 系統開發者 Jonathan Levin 表示,這是 iOS 歷史上最嚴重的一次泄漏事件。

      四、韓國平昌冬季奧運會遭遇黑客攻擊

      2018年2月,韓國平昌冬季奧運會開幕式當天遭遇黑客攻擊,此次攻擊造成網絡中斷,廣播系統(觀眾不能正常觀看直播)和奧運會官網均無法正常運作,許多觀眾無法打印開幕式門票,最終未能正常入場。

      五、加密貨幣采礦軟件攻擊致歐洲廢水處理設施癱瘓

      2018年2月中旬,工業網絡安全企業 Radiflow 公司表示,發現四臺接入歐洲廢水處理設施運營技術網絡的服務器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設備中的 HMI 服務器 CPU,致歐洲廢水處理服務器癱瘓 。

      Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對關鍵基礎設施運營商的運營技術網絡展開攻擊。由于受感染的服務器為人機交互(簡稱HMI)設備,之所以導致廢水處理系統癱瘓,是因為這種惡意軟件會嚴重降低 HMI 的運行速度。


    病毒查殺方法是什么相關文章:

    1.CAD病毒查殺方法教程怎么手動殺毒

    2.電腦病毒殺掉有什么辦法

    3.如何去深度查殺電腦病毒

    4.電腦病毒如何查殺

    5.怎么用360安全衛士查殺電腦病毒

    4040094 主站蜘蛛池模板: 在线观看午夜亚洲一区| 好紧好大好爽14p| 亚洲黄色在线视频| 日本在线高清视频| 成人女人a毛片在线看| 亚洲欧美综合另类| 超碰aⅴ人人做人人爽欧美| 奇米影视国产精品四色| 亚洲av乱码一区二区三区| 网站在线观看你懂的| 国产精品免费看香蕉| 中文字字幕在线精品乱码app| 欧美老人巨大xxxx做受视频| 国产中文字幕在线观看| 97人妻人人做人碰人人爽| 日本理论午夜中文字幕| 人人妻人人澡人人爽人人精品浪潮| 91亚洲精品自在在线观看| 女班长的放荡日记高h| 久久香蕉国产线看观看99| 男人添女人下部高潮全视频| 国产好吊妞视频在线观看| a级毛片高清免费视频在线播放| 日韩亚洲av无码一区二区不卡| 人人狠狠综合久久亚洲婷婷| 青青国产线免观| 国产资源免费观看| 中文午夜人妻无码看片| 束缚强制gc震动调教视频| 免费在线黄色网| 韩国免费人成在线观看网站| 国内一区亚洲综合图区欧美| 中文字幕理伦午夜福利片| 欧美国产日本高清不卡| 免费看v片网站| 足本玉蒲团在线观看| 国产精品无码一区二区在线| 东北美女野外bbwbbw免费| 曰韩人妻无码一区二区三区综合部| 人人妻人人爽人人澡人人| 色噜噜狠狠色综合日日|