Denne artikkelen er en speilartikkel om maskinoversettelse, vennligst klikk her for å hoppe til originalartikkelen.

Utsikt: 47939|Svare: 15

[Virusanalyse] Pass deg for Wanke Cloud snap programvarevirus-trojaneren!

[Kopier lenke]
Publisert på 04.12.2017 20:57:35 | | | |
I dag lastet noen opp Wanke Cloud snap-up-programvare fra gruppen, og på ettermiddagen fant de ut at noen hadde blitt oppdaget"Leker med gjestemynter" ble stjålet!!!!

Tusenvis av mennesker har allerede blitt stjålet fra spillende gjestemynter, vennligst sjekk lommeboken deres raskt!!!!



Som vist i figuren ovenfor, leveres exe-programvaren med et virus, og etter å ha kjørt programvaren, vil programmet frigjøre viruset til c:/system sll (automatisk opprettet skjult mappe), som vist i figuren under:



Så lenge du klikker på Løp, kan du ikke rydde opp og drepe den med 360-nettstedsvakter, databutlere, Kingsoft-dop-tyranner, osv.! Trojaneren skrives av et .net-program, og følgende er konfigurasjonsfilen til sll.exe-viruset, som vist i figuren nedenfor:





Domenenavnet på bakdøren er: safe.hgzvip.net




Midlertidig løsning:

1: Åpne Oppgavebehandling eller åpne 360 Security Guard eller QQ Computer Manager, og finn nettverkstilkobling i flere verktøy
(Ta 360 Security Guard som eksempel)


Se om det finnes noen sll.exe prosesser!!!!! , hvis noen, avslutt prosessen først!!!!!!!!!

2: I PC-kontrollpanelet - Utseende og personalisering - Filutforsker-innstillinger, Innstillinger, Vis skjulte filer, mapper og disker



3: Klikk på "Min datamaskin" for å finne System SSL-mappen under C-disken,Husk å komprimere backupen!! Pass på å komprimere backupen først, vil det bli betraktet som bevarte bevis, og deretter,Prøv å slette eller gi mappen nytt navn!!!!!



Hvis det er en stjålet gjestemynt, vennligst svar på innlegget, rapporter fra og ring politiet sammen for å se om det kan håndteres!!

1: Når det gjelder årsaken til tyveriet av gjestemynten, kan det være at virustrojaneren lastet opp lommeboknøkkelen først, og deretter registrerte tastetrykksloggen og lastet den opp til den angitte serveren!

2: Noen sier også at det var virustrojaneren som stjal lommeboknøkkelen og deretter brute-force knekket passordet.

3: Det offisielle dokumentet erstattes av tyven, og passordet vil bli sendt til serveren til kontotyven når brukeren overfører penger!








Foregående:Få en grundig forståelse av Javas søppelinnsamlingsmekanisme
Neste:Et utviklingsverktøy som er essensielt for en god fullstack-ingeniør
Publisert på 05.12.2017 09:07:30 |
Forferdelig            
Publisert på 06.12.2017 14:14:26 |
Jeg sletter så hardt, har du ikke fortsatt passord? Hvordan stjele den?
Publisert på 09.01.2018 21:49:17 |
God person, jeg støtter deg! Kunnskap gagner massene og fordømmer hvilke som skader mennesker.
Publisert på 04.12.2017 21:01:56 Fra telefonen |
God person, jeg støtter deg! Kunnskap gagner massene og fordømmer hvilke som skader mennesker.
Publisert på 04.12.2017 21:37:45 |
De tekniske metodene er virkelig smarte
Publisert på 04.12.2017 22:10:55 |
Støtteadministratorer
Fordøm løgnerne
Publisert på 05.12.2017 14:49:31 |
Støtt LZ, gode folk!
Publisert på 06.12.2017 10:12:35 |
Støttesirkler
Publisert på 06.12.2017 14:16:17 |
Jeg er redd for at svindlerne er utdannet
Publisert på 10.12.2017 11:34:01 |
Heldigvis har jeg ikke kjøpt en gammel høne ennå
Ansvarsfraskrivelse:
All programvare, programmeringsmateriell eller artikler publisert av Code Farmer Network er kun for lærings- og forskningsformål; Innholdet ovenfor skal ikke brukes til kommersielle eller ulovlige formål, ellers skal brukerne bære alle konsekvenser. Informasjonen på dette nettstedet kommer fra Internett, og opphavsrettstvister har ingenting med dette nettstedet å gjøre. Du må fullstendig slette innholdet ovenfor fra datamaskinen din innen 24 timer etter nedlasting. Hvis du liker programmet, vennligst støtt ekte programvare, kjøp registrering, og få bedre ekte tjenester. Hvis det foreligger noen krenkelse, vennligst kontakt oss på e-post.

Mail To:help@itsvse.com