¿Cuál es la solución manual para las puertas traseras de virus?
Los virus informáticos son invisibles, pero están en todas partes. A veces, unas medidas de protección insuficientes o un funcionamiento inadecuado pueden provocar una invasión de virus.
Algunos usuarios han encontrado virus de puerta trasera. ¡Echemos un vistazo al análisis y las soluciones de virus específicos!
Pasos del método
Nombre del archivo: datmps.dll Tamaño del archivo. : 33.760 bytes Nombre del AV: Trojan-Spy.Goldun!sd6 Método de empaquetado: Archivo UPX MD5: 3F5A6FB14D49675A62293B83863A8186 Tipo de virus: Puerta trasera
Comportamiento principal:
1. Liberar archivo:
C:\Windows\System32\datmps.dll 21,984 bytes
C:\Windows\System32\wlite.sys 8,816 bytes
2.Agregar elementos de inicio: p>
p>
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\datmps]
DllName = 64 61 74 6D 70 73 2E 64 6C 6C 00 00
Inicio = "datmps"
Suplantar = 0x00000001
Asíncrono = 0x00000001
MaxWait = 0x00000001
NGIX = "[1062522C5803A23AD]"
64 61 74 6D 70 73 2E 64 6C 6C 00 00 Descifrado: datmps.dll
3. Registrar el controlador:
[HKEY_LOCAL_MACHINE \SYSTEM\ControlSet001 \Services\wlite\Security]
Seguridad = 01 00 14 80 90 00 00 00 9C 00 00 00 14 00 00 00 30 00 00 00 02 00 1C 00 01 00 00 00 02 80 14 00 FF 0 1 0F 00 01 01
00 00 00 00 00 01 00 00 00 00 02 00 60 00 04 00 00 00 00 00 14 00 FD 01 02 00 01 01 00 00 00 0 00 05 12 00 00 00 00 00 18 00
FF 01 0F 0
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\wlite]
Tipo = 0x00000001
Inicio = 0x00000001
ErrorControl = 0x00000000
ImagePath = "system32\wlite.sys"
DisplayName = "WMV9 Codec"
4. Agregue el registro para asegurarse de que el modo seguro aún esté cargado:
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot\Minimal\wlite.sys]
(Predeterminado). ) =
"Controlador"
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot\Network\wlite.sys]
(Predeterminado) = "Controlador"
5. Llame al proceso títere de IE y conéctese al exterior en segundo plano: rushprot***.net
Solución:
1. Descargue PowerRmv y luego desconecte la red:
Como sigue:
2. Elimine C:\Windows\System32\datmps.dll y wlite.sys en secuencia.
3. Elimine los elementos de inicio (menú Inicio-Ejecutar-ingresar?regedit?Ingrese al registro y busque las opciones de instrucciones y siga las indicaciones):
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows NT\CurrentVersion\Winlogon\Notify\datmps]
Lectura relacionada: Eventos de seguridad de red de 2018:
1. ¿Vulnerabilidades Meltdown y Spectre expuestas en los procesadores Intel
En enero de 2018, dos nuevas vulnerabilidades, Meltdown y Spectre, quedaron expuestas en los procesadores Intel, incluidos los sistemas y procesadores AMD, ARM, Intel, casi todos los sistemas y procesadores vendidos en los últimos 20 años. Todos los dispositivos se ven afectados, incluidos los teléfonos móviles. Computadoras, servidores y productos de computación en la nube. Estas vulnerabilidades permiten que programas maliciosos roben información del espacio de memoria de otros programas, lo que significa que se pueden filtrar contraseñas, información de cuentas, claves de cifrado e incluso cualquier otra información que teóricamente pueda almacenarse en la memoria.
2. GitHub sufrió un ataque DDoS de Memcached a gran escala.
En febrero de 2018, el conocido sitio web de alojamiento de códigos GitHub sufrió un ataque DDoS de Memcached históricamente a gran escala, con picos de tráfico. alcanzando los 1,35 Tbps. Sin embargo, solo han pasado cinco días desde el incidente y los ataques DDoS una vez más establecieron un nuevo récord. Un proveedor de servicios en los Estados Unidos encontró un nuevo pico de ataque DDoS, alcanzando un récord de 1,7 Tbps. ¡Los atacantes utilizaron servidores Memcached expuestos! Internet para llevar a cabo ataques. Los investigadores de la empresa de ciberseguridad Cloudflare descubrieron que, a finales de febrero de 2018, 25.000 servidores Memcached en China estaban expuestos en línea.
3. Se filtró el código fuente de Apple iOS iBoot
En febrero de 2018, alguien en el sitio web abierto para compartir código fuente GitHub (una plataforma de alojamiento de proyectos de software) compartió los componentes principales del sistema operativo del iPhone. Código fuente del sistema, el código filtrado pertenece a iBoot, una parte importante del sistema de seguridad de iOS. iBoot es equivalente al sistema BIOS de las computadoras con Windows. Esta filtración del código fuente de iBoot puede exponer a cientos de millones de dispositivos iOS a amenazas de seguridad. El desarrollador de sistemas iOS y MacOS, Jonathan Levin, dijo que esta es la filtración más grave en la historia de iOS.
IV. Los Juegos Olímpicos de Invierno de PyeongChang en Corea del Sur sufrieron un ataque de piratas informáticos
En febrero de 2018, los Juegos Olímpicos de Invierno de PyeongChang en Corea del Sur sufrieron un ataque de piratas informáticos en la ceremonia de apertura. Interrupción de la red y el sistema de transmisión Ni el sitio web oficial de los Juegos Olímpicos (el público no pudo ver la transmisión en vivo) ni el sitio web oficial de los Juegos Olímpicos funcionaban correctamente. Muchos espectadores no pudieron imprimir las entradas para la ceremonia de apertura y finalmente se vieron obligados a hacerlo. incapaz de entrar al lugar normalmente.
5. Los ataques al software de minería de criptomonedas paralizaron las instalaciones de tratamiento de aguas residuales europeas
A mediados de febrero de 2018, la empresa de seguridad de redes industriales Radiflow afirmó haber encontrado cuatro ordenadores conectados a instalaciones de tratamiento de aguas residuales europeas. Los servidores de una red de tecnología operativa fueron comprometidos por malware de minería de criptomonedas. El malware derribó directamente la CPU del servidor HMI en el equipo de tratamiento de aguas residuales, paralizando el servidor de tratamiento de aguas residuales europeo.