久久精品精选,精品九九视频,www久久只有这里有精品,亚洲熟女乱色综合一区
    分享

    除了C盤,別盤被隱藏刪除的病毒處理

     網管愛好者 2021-01-15

    部分用戶反饋電腦下載郵件,或使用U盤復制文件后,除了C盤,DEF盤重要數據全部消失,只留下一個文件名為“incaseformat”的文本文件,本人遇到了,安全衛士也檢測到了,查殺了,不小心系統重啟了,電腦可到干凈了,就剩C盤有內容了,安全衛士查殺木馬后,恢復區恢復文件也不管用了

    用戶電腦中毒后,病毒文件通過DeleteFileA和RemoveDirectory代碼實施了刪除文件和目錄的行為。此病毒啟動后將自身復制到C:\WINDOWS\tsay.exe并創建啟動項退出,等待重啟運行,下次開機啟動后約20s就開始刪除用戶文件。

    該蠕蟲病毒執行后會自復制到系統盤Windows目錄下,并創建注冊表自啟動,一旦用戶重啟主機,使得病毒母體從Windows目錄執行,病毒進程將會遍歷除系統盤外的所有磁盤文件進行刪除,對用戶造成不可挽回的損失。

    目前,已發現國內多個區域不同行業用戶遭到感染,病毒傳播范圍暫未見明顯的針對性。

    病毒癥狀描述

           該蠕蟲病毒在非Windows目錄下執行時,并不會產生刪除文件行為,但會將自身復制到系統盤的Windows目錄下,創建RunOnce注冊表值設置開機自啟,且具有偽裝正常文件夾行為:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce\msfsa

    值: C:\windows\tsay.exe

    當蠕蟲病毒在Windows目錄下執行時,會再次在同目錄下自復制,并修改如下注冊表項調整隱藏文件:

    HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\HideFileExt -> 0x1

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL\checkedvalue -> 0x0

    中毒后重啟電腦,最終遍歷刪除系統盤外的所有文件,在根目錄留下名為incaseformat.log的空文件:


    一般用戶解決辦法

    系統C盤以外的磁盤消失并生成incaseformat文件。經過排查分析該病毒為蠕蟲病毒,通過U盤(移動存儲設備)傳播。感染后會將系統盤C盤以外的磁盤文件隱藏,并在磁盤文件中生成“incaseformat.txt”文件。用戶重啟電腦之后,會將被隱藏的文件徹底刪除。

    意:請如果已經中病毒用戶,不要重啟電腦,不要重啟電腦,不要重啟電腦。先清理病毒同時將被隱藏的文件拷貝出來,然后再操作重啟電腦。

    病毒相關信息如下:

    【惡意程序家族】:incaseformat

    【關鍵字】:#incaseformat.txt    #tsay.exe   #ttry.exe   

    【家族詳情】:病毒類型:蠕蟲

    傳播方式: 

    1. U盤隱藏正常文件夾,并替換為同名樣本母體

    行為特征:

    1. 先隱藏C盤以外的盤符數據,重啟之后再刪除相關被隱藏文件,釋放文件incaseformat.txt

    2. 拷貝副本至C:\windows\ttry.exe、C:\windows\tsay.exe(文件名可能會變化)

    3. 注冊表創建啟動項HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce\msfsa

    處置建議:

    1. 使用U盤前使用天擎進行病毒掃描后再使用;也可以通過管控功能禁止不明移動存儲設備進入內網。同時對全網終端進行全盤掃描。

    2. 天擎qowl引擎支持檢出,正常情況實時防護、病毒掃描都可以檢出。建議將病毒庫更新到最新。或者將以下MD5+SHA1添加鑒定中心或控制中心黑名單。

    3. 如果不慎感染用戶,已經安裝天擎用戶檢查一下信任區,查看是否有被信任的病毒文件,清理信任區之后進行全盤掃描。尚未安裝的天擎的用戶,可以安裝天擎,并對系統進行全盤掃描,并清除病毒。

    4、如果感染之后沒有重啟電腦的用戶,清理完病毒之后,先將C盤以外盤符中被隱藏的文件,從磁盤拷貝出來后再重啟電腦。如果已經被重啟的終端,清理完病毒之后嘗試使用第三方數據恢復工具恢復文件;

    相關MD5+SHA1(注意該樣本變化較多):

    1071d6d497a10cef44db396c07ccde65+71aa3a0af1eda821a1deddf616841c14c3bbd2e3

    下面是深信服查殺工具

    1、  不要隨意下載安裝未知軟件,盡量在官方網站進行下載安裝;

    2、  盡量關閉不必要的共享,或設置共享目錄為只讀模式;深信服EDR用戶可使用微隔離功能封堵共享端口;

    3、  嚴格規范U盤等移動介質的使用,使用前先進行查殺;

    4、  如發現已感染主機,先斷開網絡,使用安全產品進行全盤掃描查殺再嘗試使用數據恢復類軟件。


    該病毒由于病毒作者在編寫過程中,錯誤計算了系統時間,導致其刪除文件的操作直到今天(2021年1月13日)才被觸發,而其下一次被觸發刪除操作的時間則是本月23日。

    注意:此病毒并非近期出現的新病毒,由于其偽裝成文件夾的圖標,易造成用戶誤認為是正常文件,從而對殺毒軟件的報警選擇忽略或者信任放行:

    如果您的文件不幸已被病毒刪除掉,只能使用數據恢復軟件(安全衛士功能大全;毒霸百寶箱——數據恢復),找回丟失的文件:

    病毒樣本

      轉藏 分享 獻花(0

      0條評論

      發表

      請遵守用戶 評論公約

      類似文章 更多

      主站蜘蛛池模板: 日韩乱码人妻无码中文字幕视频 | 亚洲精品美女一区二区| 亚洲色大成网站WWW永久麻豆| 日韩免费视频一一二区| 久久6久久66热这里只是精品| 久久精品免视看国产成人| GV无码免费无禁网站男男| 国产成人手机高清在线观看网站| 四虎精品视频永久免费| 成年视频人免费网站动漫在线| 国产乱子伦农村叉叉叉| 男人又大又硬又粗视频| 野花免费社区在线| 欧美高清狂热视频60一70| 欧美人与动牲交片免费| 少妇人妻偷人精品系列| 久久精品A一国产成人免费网站| 精品无码人妻一区二区三区| 777米奇色狠狠俺去啦| 国产AV无区亚洲AV麻豆| 韩国精品久久久久久无码| 亚洲av无码乱码在线观看野外| 菠萝菠萝蜜午夜视频在线播放观看| 成人AV无码一区二区三区| 亚洲欧洲日产国码无码AV喷潮| 精品无码国产自产在线观看水浒传| 在线视频中文字幕二区| 又湿又紧又大又爽A视频国产| 免费现黄频在线观看国产| 国产欧美日韩A片免费软件| 潮喷失禁大喷水无码| 亚洲国产天堂久久综合226114| 精品国产品香蕉在线| 国产精成人品日日拍夜夜| 亚洲精品乱码久久久久久不卡| 亚洲另类丝袜综合网| 欧美变态另类zozo| 国内精品久久久久久久小说 | 日产精品一卡2卡三卡四乱码| 无遮无挡爽爽免费视频| 亚洲国产精品尤物YW在线观看|