• <output id="aynwq"><form id="aynwq"><code id="aynwq"></code></form></output>

    <mark id="aynwq"><option id="aynwq"></option></mark>
  • <mark id="aynwq"><option id="aynwq"></option></mark><label id="aynwq"><dl id="aynwq"></dl></label>
  • 學習啦 > 學習電腦 > 電腦安全 > 病毒知識 > 耗盡CPU資源的Explored病毒清除方法是什么

    耗盡CPU資源的Explored病毒清除方法是什么

    時間: 加城1195 分享

    耗盡CPU資源的Explored病毒清除方法是什么

      電腦病毒看不見,卻無處不在,有時防護措施不夠或者不當操作都會導致病毒入侵。昨天單位這好幾臺機器病毒大爆發(fā),因為都不是專家高手,折騰了很久才清理掉,過程中有些體會,覺得可以寫下來,跟大家作一番交流。

      方法步驟

      首先是病毒的發(fā)現。昨天出現了兩個癥狀。

      一、在局域網上出現廣播包(ARP)暴增,甚至把出口堵死。

      二、機器CPU資源耗盡。

      用任務管理器可以看到可疑的進程explored.exe和services.exe一起占用CPU近100%(后來才知道,這是因為該病毒是通過服務啟動的),該進程無法停止,注冊表鍵值:

      HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

      這里有該項存在,即使將該項刪除,重啟后仍如原樣。這個文件是存在在WINDOWS的SYSTEM32目錄下,未中毒機器沒有該文件。因此可基本確認該進程是病毒。

      然后是病毒的查殺。這過程中出現兩個問題,一是瑞星開始無法升級,這是因為病毒本身把出口堵塞,TCP流無法正常傳輸。

      我們嘗試了一下,發(fā)現可以用防火墻(例如天網)將病毒程序隔離,然后再連網進行升級。第二個問題是瑞星查毒過程緩慢(查毒前已經將網卡先禁用了),這是因為病毒程序explored占用CPU太狠,在無法設置刪除該進程的情況下,可以用任務管理器提高瑞星進程的優(yōu)先級(比如實時),這樣瑞星從病毒手中搶過CPU資源來正常地運行。

      不過,這次瑞星只查殺了偽裝成svchost.exe的蠕蟲病毒,explored仍然存在。

      我們無可奈何下只好采用很笨的方法刪除explored,就是進入安全模式,到Windows的System32目錄下直接把該文件刪除掉。順便也把注冊表中啟動運行那項也刪掉了。

      重啟后,提示有服務出錯,到管理工具下的“服務”一看,才終于發(fā)現了該病毒的真實面目:原來“服務”里面有一欄“Windows Login”,屬性顯示服務名稱是“MpR”,可執(zhí)行文件路徑正是“C:\WINNT\SYSTEM32\explored.exe -services”。

      這就說明了為什么進程中止不了,刪掉注冊表中系統(tǒng)啟動項也沒用。也就是說,當初應該到服務里將該服務停止,而不是在任務管理器試圖將其刪除。

      最后就病毒查殺的心得作一點小結:上述病毒發(fā)作都有一定跡象,例如CPU占滿,網絡帶寬占滿(可以通過網絡連接狀態(tài)看,如果后臺沒有運行什么進程,網絡接口上收/發(fā)包數激增,就很可能是中毒或是連接的網絡上有機器中毒),因為平時要保持警惕,發(fā)現異常就趕緊查毒。

      最好是用查毒軟件,用任務管理器有時被騙,現在的病毒起名往往跟系統(tǒng)程序相似甚至相同,例如explored, smsss(smss是系統(tǒng)程序),svchost等等。最好知道真正的系統(tǒng)程序所在目錄,例如系統(tǒng)svchost.exe應該在system32下,而病毒可能藏在system32\drivers下。

      病毒的自啟動可能通過很多途徑:注冊表,INI文件,甚至——象explored這樣——通過服務啟動。

      與其中了毒再查再殺,不如切實做好防護措施——補丁,病毒保護,防火墻,一個都不能少啊!

      相關閱讀:2018網絡安全事件:

      一、英特爾處理器曝“Meltdown”和“Spectre漏洞”

      2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內,幾乎近20年發(fā)售的所有設備都受到影響,受影響的設備包括手機、電腦、服務器以及云計算產品。這些漏洞允許惡意程序從其它程序的內存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲于內存中的信息均可能因此外泄。

      二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊

      2018年2月,知名代碼托管網站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達1.35 Tbps。然而,事情才過去五天,DDoS攻擊再次刷新紀錄,美國一家服務提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達到1.7 Tbps!攻擊者利用暴露在網上的 Memcached 服務器進行攻擊。網絡安全公司 Cloudflare 的研究人員發(fā)現,截止2018年2月底,中國有2.5萬 Memcached 服務器暴露在網上 。

      三、蘋果 iOS iBoot源碼泄露

      2018年2月,開源代碼分享網站 GitHub(軟件項目托管平臺)上有人共享了 iPhone 操作系統(tǒng)的核心組件源碼,泄露的代碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 源碼泄露可能讓數以億計的 iOS 設備面臨安全威脅。iOS 與 MacOS 系統(tǒng)開發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴重的一次泄漏事件。

      四、韓國平昌冬季奧運會遭遇黑客攻擊

      2018年2月,韓國平昌冬季奧運會開幕式當天遭遇黑客攻擊,此次攻擊造成網絡中斷,廣播系統(tǒng)(觀眾不能正常觀看直播)和奧運會官網均無法正常運作,許多觀眾無法打印開幕式門票,最終未能正常入場。

      五、加密貨幣采礦軟件攻擊致歐洲廢水處理設施癱瘓

      2018年2月中旬,工業(yè)網絡安全企業(yè) Radiflow 公司表示,發(fā)現四臺接入歐洲廢水處理設施運營技術網絡的服務器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設備中的 HMI 服務器 CPU,致歐洲廢水處理服務器癱瘓 。

      Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對關鍵基礎設施運營商的運營技術網絡展開攻擊。由于受感染的服務器為人機交互(簡稱HMI)設備,之所以導致廢水處理系統(tǒng)癱瘓,是因為這種惡意軟件會嚴重降低 HMI 的運行速度。


    Explored病毒清除方法是什么相關文章:

    1.清除word中宏病毒的方法步驟

    2.自動更改系統(tǒng)時間的電腦病毒解決方法

    3.檢測計算機病毒方法有哪些

    4.常見的計算機病毒處理方法有哪些

    5.CAD病毒查殺方法教程怎么手動殺毒

    4040550 主站蜘蛛池模板: 亚洲美女又黄又爽在线观看| 国产男女野战视频在线看| 亚洲乱码一二三四区乱码| 国产乱理伦片在线观看| 娇妻校花欲乱往事叶子| 欧美成年黄网站色视频| 色列有妖气acg全彩本子| 97久久精品国产成人影院| 久久人妻少妇嫩草AV| 在线jyzzjyzz免费视频| 日本xxxx色视频在线播放| 欧美牲交a欧美牲交aⅴ图片| 被女同桌调教成鞋袜奴脚奴| avtt在线播放| 久久亚洲欧美日本精品| 亚洲欧美日韩精品专区| 啊灬啊灬啊灬快灬深高潮了| 国产精品成人免费综合| 小小视频最新免费观看| 日韩福利在线视频| 永久不封国产毛片AV网煮站| 色天天综合久久久久综合片| 2019国产精品| 一级做a爱片特黄在线观看yy | 久久久综合香蕉尹人综合网| 亚洲欧洲日产国码在线观看| 免费看一毛一级毛片视频| 国产在线jyzzjyzz免费麻豆| 国产美女牲交视频| 女仆的味道hd中字在线观看| 日本大臿亚洲香蕉大片| 最近最新2019中文字幕4| 波多野结衣中文字幕电影播放| 精品无码久久久久久国产| 国产精品网址你懂的| 124du在线观看| 99精品视频在线观看| 一级做a爰片毛片| 久9这里精品免费视频| 久久精品女人天堂AV| 亚洲人av高清无码|