기금넷 공식사이트 - 재경 문답 - 바이러스 백도어에 대한 수동 솔루션은 무엇입니까?
바이러스 백도어에 대한 수동 솔루션은 무엇입니까?
컴퓨터 바이러스는 눈에 보이지 않지만 어디에나 존재합니다. 보호 조치가 충분하지 않거나 작동이 부적절하면 바이러스 침입이 발생할 수 있습니다.
일부 사용자는 백도어 바이러스에 직면했습니다. 구체적인 바이러스 분석 및 해결 방법을 살펴보겠습니다.
방법 단계
파일 이름: datmps.dll 파일 크기 : 33,760 bytes AV 이름 : Trojan-Spy.Goldun!sd6 패킹 방식 : UPX File MD5 : 3F5A6FB14D49675A62293B83863A8186 바이러스 종류 : Backdoor
주요 행위 :
1. 해제 파일 :
C:\Windows\System32\datmps.dll 21,984바이트
C:\Windows\System32\wlite.sys 8,816바이트
2. 시작 항목 추가:
p>
p>
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\datmps]
DllName = 64 61 74 6D 70 73 2E 64 6C 6C 00 00
시작 = "datmps"
가장 = 0x00000001
비동기 = 0x00000001
MaxWait = 0x00000001
NGIX = "[1062522C5803A23AD]"
64 61 74 6D 70 73 2E 64 6C 6C 00 00 해독됨: datmps.dll
3. 드라이버 등록:
[HKEY_LOCAL_MACHINE \SYSTEM\ControlSet001 \Services\wlite\Security]
보안 = 01 00 14 80 90 00 00 00 9C 00 00 00 14 00 00 00 30 00 00 00 02 00 1C 00 01 00 00 00 02 80 14 00 FF 0 1 0F 00 01 01
00 00 00 00 00 01 00 00 00 00 02 00 60 00 04 00 00 00 00 00 14 00 FD 01 02 00 01 01 00 00 00 00 00 05 12 00 00 00 00 00 18 00
FF 01 0F 0
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\wlite]
유형 = 0x00000001
시작 = 0x00000001
ErrorControl = 0x00000000
ImagePath = "system32\wlite.sys"
DisplayName = "WMV9 코덱"
4. 안전 모드가 계속 로드되도록 레지스트리를 추가합니다:
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot\Minimal\wlite.sys]
(기본값) ) =
"드라이버"
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot\Network\wlite.sys]
(기본값) = "드라이버"
5. IE puppet 프로세스를 호출하고 백그라운드에서 외부에 연결합니다:rushprot***.net
해결 방법:
1. PowerRmv를 다운로드한 다음 네트워크 연결을 끊습니다.
다음과 같습니다.
2. C:\Windows\System32\datmps.dll, wlite.sys를 차례로 삭제합니다.
3. 시작 항목 삭제(시작 메뉴-실행-입력?regedit?레지스트리를 입력하고 지침 옵션을 찾은 후 프롬프트를 따릅니다):
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows NT\CurrentVersion\Winlogon\Notify\datmps]
관련 읽기: 2018년 네트워크 보안 사고:
1. Intel 프로세서에 노출된 Meltdown 및 Spectre 취약점? > 2018년 1월, 지난 20년 동안 출시된 AMD, ARM, Intel 시스템 및 프로세서를 포함한 Intel 프로세서에서 Meltdown 및 Spectre라는 두 가지 새로운 유형의 취약점이 노출되었습니다. 클라우드 컴퓨팅 제품. 이러한 취약점으로 인해 악성 프로그램은 다른 프로그램의 메모리 공간에서 정보를 훔칠 수 있습니다. 이는 비밀번호, 계정 정보, 암호화 키 및 이론적으로 메모리에 저장될 수 있는 기타 정보까지 유출될 수 있음을 의미합니다.
2. GitHub는 대규모 Memcached DDoS 공격을 받았습니다.
2018년 2월, 유명한 코드 호스팅 웹사이트인 GitHub는 트래픽이 최고조에 달하는 역사적으로 대규모 Memcached DDoS 공격을 받았습니다. 1.35Tbps에 도달합니다. 그러나 사건 발생 후 불과 5일 만에 DDoS 공격이 다시 한번 신기록을 세웠습니다. 공격자는 인터넷에 노출된 Memcached 서버를 사용하여 최고치인 1.7Tbps에 도달했습니다. 공격을 수행합니다. 사이버 보안 회사인 Cloudflare의 연구원들은 2018년 2월 말 현재 중국의 Memcached 서버 25,000개가 온라인에 노출된 것을 발견했습니다.
3. Apple iOS iBoot 소스 코드 유출
2018년 2월, 오픈 소스 코드 공유 웹사이트 GitHub(소프트웨어 프로젝트 호스팅 플랫폼)의 누군가가 iPhone 운영 체제의 핵심 구성 요소를 공유했습니다. 시스템 소스 코드, 유출된 코드는 iOS 보안 시스템의 중요한 부분인 iBoot에 속합니다. iBoot는 Windows 컴퓨터의 BIOS 시스템과 동일합니다. 이번 iBoot 소스 코드 유출로 인해 수억 대의 iOS 기기가 보안 위협에 노출될 수 있습니다. iOS 및 MacOS 시스템 개발자 Jonathan Levin은 이것이 iOS 역사상 가장 심각한 유출이라고 말했습니다.
IV. 대한민국 평창 동계올림픽이 해커 공격을 당했습니다.
2018년 2월 대한민국 평창 동계올림픽 개막식에서 해커 공격이 발생했습니다. 네트워크 중단 및 방송 시스템 올림픽 공식 홈페이지(관객들이 생방송을 시청할 수 없음)와 올림픽 공식 홈페이지 모두 제대로 작동하지 않아 많은 시청자들이 개막식 티켓을 인쇄하지 못하여 결국 사망했습니다. 정상적으로 입장이 불가능합니다.
5. 암호화폐 채굴 소프트웨어 공격으로 유럽 폐수 처리 시설 마비
2018년 2월 중순, 산업 네트워크 보안 회사인 래디플로우(Radflow)는 유럽 폐수 처리 시설에 연결된 컴퓨터 4대를 발견했다고 밝혔습니다. 운영 기술 네트워크의 서버가 암호화폐 채굴 악성코드에 의해 손상되었습니다. 해당 악성코드는 폐수처리 장비의 HMI 서버 CPU를 직접 다운시켜 유럽 폐수처리 서버를 마비시켰다.