Denna artikel är en spegelartikel om maskinöversättning, klicka här för att hoppa till originalartikeln.

Utsikt: 47939|Svar: 15

[Virusanalys] Akta dig för Wanke Cloud snap-virustrojanen!

[Kopiera länk]
Publicerad på 2017-12-04 20:57:35 | | | |
Idag laddade några upp Wanke Cloud-snap-up-programvara från gruppen, och på eftermiddagen upptäckte de att några personers hade upptäckts"Leka med gästmynt" blev stulet!!!!

Tusentals människor har redan blivit stulna från spelande gästmynt, vänligen kolla snabbt i plånboken!!!!



Som visas i figuren ovan är exe-programvaran bunden med ett virus, och efter att ha kört programvaran släpper programmet viruset till c:/system sll (automatiskt skapad hidden folder), som visas i figuren nedan:



Så länge du klickar på Spring kan du inte städa upp och döda den med 360-webbplatsvakter, datorbutlers, Kingsoft-drogar, osv.! Trojanen skrivs av ett .net-program, och följande är konfigurationsfilen för sll.exe-viruset, som visas i figuren nedan:





Domännamnet på bakdörren är: safe.hgzvip.net




Interimistisk lösning:

1: Öppna Aktivitetshanteraren eller öppna 360 Security Guard eller QQ Computer Manager, och hitta en nätverksanslutning i fler verktyg
(Ta 360 Security Guard som exempel)


Se om det finns några sll.exe processer!!!!! , om något, avsluta processen först!!!!!!!!!

2: I PC:s kontrollpanel - Utseende och personalisering - Filutforskaralternativ, inställningar, Visa dolda filer, mappar och enheter



3: Klicka på "Min dator" för att hitta System SSL-mappen under C-enheten,Kom ihåg att komprimera backupen!! Se till att komprimera backupen först, kommer det att betraktas som bevarat bevis, och sedan,Försök ta bort eller byta namn på mappen!!!!!



Om det finns ett stulet gästmynt, vänligen svara på inlägget, anmäl och ring polisen tillsammans för att se om det kan åtgärdas!!

1: När det gäller anledningen till stölden av gästmyntet kan det vara att virustrojanen laddade upp plånboksnyckeln först, sedan registrerade tangenten och laddade upp den till den utvalda servern!

2: Vissa säger också att det var virustrojanen som stal plånboksnyckeln och sedan brute-force-knäckte lösenordet.

3: Det officiella dokumentet ersätts av tjuven, och lösenordet skickas till kontotjuvens server när användaren överför pengar!








Föregående:Få en djupgående förståelse för Javas sophämtningsmekanism
Nästa:Ett utvecklingsverktyg som är avgörande för en bra fullstack-ingenjör
Publicerad på 2017-12-05 09:07:30 |
Fruktansvärt            
Publicerad på 2017-12-06 14:14:26 |
Jag raderar så hårt, har du inte fortfarande ett lösenord? Hur stjäl man den?
Publicerad på 2018-01-09 21:49:17 |
Bra person, jag stöttar dig! Kunskap gynnar massorna och fördömer vilka skadedjur som skadar människor.
Publicerad på 2017-12-04 21:01:56 Från telefonen |
Bra person, jag stöttar dig! Kunskap gynnar massorna och fördömer vilka skadedjur som skadar människor.
Publicerad på 2017-12-04 21:37:45 |
De tekniska metoderna är verkligen smarta
Publicerad på 2017-12-04 22:10:55 |
Supportadministratörer
Fördöm lögnarna
Publicerad på 2017-12-05 14:49:31 |
Stöd LZ, bra killar!
Publicerad på 2017-12-06 10:12:35 |
Stödcirklar
Publicerad på 2017-12-06 14:16:17 |
Jag är rädd att bedragarna är utbildade
Publicerad på 2017-12-10 11:34:01 |
Som tur är har jag inte köpt en gammal höna än
Friskrivning:
All programvara, programmeringsmaterial eller artiklar som publiceras av Code Farmer Network är endast för lärande- och forskningsändamål; Ovanstående innehåll får inte användas för kommersiella eller olagliga ändamål, annars kommer användarna att bära alla konsekvenser. Informationen på denna sida kommer från internet, och upphovsrättstvister har inget med denna sida att göra. Du måste helt radera ovanstående innehåll från din dator inom 24 timmar efter nedladdning. Om du gillar programmet, vänligen stöd äkta programvara, köp registrering och få bättre äkta tjänster. Om det finns något intrång, vänligen kontakta oss via e-post.

Mail To:help@itsvse.com