亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        內網Blackice病毒查殺

        2019-04-03 05:06:18河北李云飛康建英
        網絡安全和信息化 2019年3期
        關鍵詞:進程

        ■ 河北 李云飛 康建英

        編者按:Blackice病毒并非什么新式威脅,處理起來也不是什么困難的事情,但有時在單位內網中還是會遇到,并且給工作帶來一定麻煩,甚至威脅到單位相關業(yè)務的安全。本文就詳細介紹在筆者工作過程中遇到的該病毒查殺的過程。

        Blackice通過感染系統(tǒng)內部的各種文件進行傳播,具有隱藏性強,感染和破壞力打、自身不斷變換更新等特點。

        Blackice主要通過Office中的宏傳播,雖說不是什么新病毒,用殺毒軟件可以查殺,但是由于單位內部的Office文檔是經過第三方軟件加密的,宏代碼也進行了加密處理,導致了感染病毒的Office文檔無法被殺毒軟件查殺。

        而且只有在打開感染的Office文檔病毒在系統(tǒng)中運行之后才能用殺毒軟件查殺,每次殺完毒之后再次打開感染病毒的文檔依然會中病毒。

        因此導致了單位內網計算機反復中病毒,而且無法徹底清除。中了Blackice病毒之后出現Windows 7開機黑屏無桌面和開機不斷打開本地Office文檔的情況,對內網辦公計算機造成了很大影響。

        病毒查殺

        1.結束病毒進程

        不斷打開Office文檔是因為病毒在系統(tǒng)中運行導致的,可以通過結束病毒進程讓病毒停止運行。

        若要結束病毒進程,首先是要找到病毒的進程名,經過分析后發(fā)現,這個病毒的進程名主要是Blackice.exe和*.tmp(一般的進程都是.exe結尾的二這個病毒進程主要是.tmp結尾的進程),所以只要看到Blackice.exe和tmp后綴的就是病毒進程,直接結束并刪除文件即可,病毒進程結束之后Office文檔也就停止打開了。

        XueTr、冰刃等都是一些強大的反病毒工具,我們可以通過這些工具來強制結束并刪除病毒進程。

        2.刪除病毒啟動項

        在結束病毒進程后還是無法徹底清除病毒,只要重啟電腦病毒就又開始運行了。這時我們需要找到病毒的開機啟動項并刪除,經過分析發(fā)現病毒的啟動項有兩個位置:

        第一個是位于“HKEY_CURRENT_USERSoftwareMicrosoftWindowsNTCurrentVersionWindows”,把右側的run直接刪除(run的值指向了病毒C:windowssystem32lackice.exe);

        第二個是“HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsNTCurrentVersionWinlogon”,把右側的Shell里面的值修改為Explorer(中病毒后會在Explorer后面添加上病毒的位置C:windowssystem32lackice.exe就是因為添加了這個位置導致了Windows 7開機黑屏無桌面)。

        開機黑屏無桌面的現象可以通過任務管理器新建任務explorer來顯示桌面,但是重啟之后還是黑屏無桌面,只有刪除病毒啟動項才可以暫時解決。但是只要病毒在系統(tǒng)中再次運行就又會更改啟動項,重啟還是黑屏無桌面。

        最后通過分析發(fā)現,更改注冊表的權限可以讓病毒無法更改啟動項,這樣就可以徹底的解決病毒導致的開機黑屏無桌面的問題??梢酝ㄟ^下面的這段批處理代碼來達到此效果,具體代碼如下:

        Reg delete “HKEY_CURRENT_USERSoftwareMicrosoft

        WindowsNTCurrentVersionWindows”/v run /f

        Reg add “HKEY_LOCAL_MACHINESOFTWAREMicrosoft

        WindowsNTCurrentVersionWinlogon”/v shell /d Explorer.exe/f

        @echo off

        if exist regset.ini @del /q /f regset.ini

        echo HKEY_CURRENT_USERSoftwareMicrosoft

        WindowsNTCurrentVersionWindows[17] >regset.ini

        regini regset.ini @del /q /f regset.ini

        @echo off

        if exist regset.ini @del /q /f regset.ini

        echo HKEY_LOCAL_MACHINESOFTWAREMicrosoft

        WindowsNTCurrentVersionWinlogon[17]>regset.ini

        regini regset.ini @del /q /f regset.ini

        首先把此段批處理代碼存為bat格式,然后雙擊運行即可。

        此段代碼會刪除病毒啟動項然后給注冊表設置權限讓病毒無法通過修改注冊表啟動。

        3.刪除病毒文件

        Blcakice病毒一般隱藏在系統(tǒng)的臨時文件夾下,系統(tǒng)臨時文件夾主要有:“%userprofile%AppDataLocalTemp”、“%use rprofile%Local SettingsTemp”以及“C:WindowsTemp”這三個位置,這些文件夾下面一般都是tmp結尾的文件,病毒文件一般是命名有規(guī)律的tmp文件,例如:bk_107A.tmp、bk_108A.tmp等。

        如果實在不知道哪個tmp是病毒文件可以把這些文件夾下面的所有tmp文件刪除,病毒還喜歡藏在某些軟件安裝目錄下,因為這些目錄下的病毒文件殺毒軟件無權限刪除,只有通過專門的反病毒軟件(XueTr)才能刪除。

        如果中毒嚴重可能一些常用的應用程序也會感染,如WinRAR、IE瀏覽器、PDF閱讀器等,當這些軟件感染后可以用殺毒軟件查殺。

        由于單位使用的是瑞星殺毒,測試發(fā)現瑞星對感染病毒的應用程序的處理方式是刪除隔離,這樣處理的后果就是直接導致應用程序無法正常使用。后來更換360殺毒測試,發(fā)現360殺毒對感染病毒應用程序的處理方式是修復,修復之后軟件可以正常使用,所有這里建議大家還是使用360殺毒軟件查殺此病毒。

        病毒防御

        上面主要介紹了Blackice病毒的查殺方法,但是如果打開了感染病毒的Office文檔還是會中病毒,通過分析發(fā)現病毒的主要傳播方式是通過Office里面的宏,開始通過設置Office“禁用所有宏,并且不通知”來防御,但是有時候宏又自動打開了。

        后來通過刪除Visual Basic for Applications來實現禁用宏,雖然可以徹底禁用了,但是每次打開office文檔的時候都會有提示框,很煩人。

        后來通過一些設置能減少出現這些提示框,但也不是很理想。最后通過修改注冊表的方式徹底禁用了宏,具體代碼如下:

        Reg add “HKEY_CURRENT_USERSoftwareMicrosoftoffice

        14.0wordSecurity”/v VBAwarnings /t REG_DWORD /d 4 /f

        Reg add “HKEY_CURRENT_USERSoftwareMicrosoftoffice

        14.0ExcelSecurity”/v VBAwarnings /t REG_DWORD /d 4 /f

        Reg add “HKEY_CURRENT_USERSoftwareMicrosoftoffice

        14.0wordSecurity”/v AccessVBOM /t REG_DWORD /d 0 /f

        Reg add “HKEY_CURRENT_USERSoftwareMicrosoftoffice

        14.0ExcelSecurity”/v AccessVBOM /t REG_DWORD /d 0 /f

        @echo off

        if exist regset.ini @del /q /f regset.ini

        echo HKEY_CURRENT_USERSoftwareMicrosoftoffice14.

        0wordSecurity[17]>regset.ini

        regini regset.ini @del /q /f regset.ini

        @echo off

        if exist regset.ini @del /q /f regset.ini

        echo HKEY_CURRENT_USERSoftwareMicrosoftoffice14.

        0ExcelSecurity[17]>regset.ini

        regini regset.ini @del /q /f regset.ini

        把上面的代碼存為bat文件然后執(zhí)行即可,代碼主要實現的功能是設置Word和Excel文件的宏模式為“禁用所有宏,并且不通知”同時也取消了“信任對VBA工程對象模型訪問”。最后設置注冊表權限讓病毒無法修改注冊表,徹底關閉宏之后就阻斷了病毒的主要傳播途徑,阻止了病毒在內網中大范圍的傳播。

        猜你喜歡
        進程
        債券市場對外開放的進程與展望
        中國外匯(2019年20期)2019-11-25 09:54:58
        改革開放進程中的國際收支統(tǒng)計
        中國外匯(2019年8期)2019-07-13 06:01:06
        快速殺掉頑固進程
        社會進程中的新聞學探尋
        民主與科學(2014年3期)2014-02-28 11:23:03
        我國高等教育改革進程與反思
        Linux僵死進程的產生與避免
        講效率 結束進程要批量
        電腦迷(2012年24期)2012-04-29 00:44:03
        男女平等進程中出現的新矛盾和新問題
        俄羅斯現代化進程的阻礙
        論文萊的民族獨立進程
        日韩人妻熟女中文字幕a美景之屋| 日本精品久久性大片日本| 国产女主播大秀在线观看| 麻豆91蜜桃传媒在线观看| 欧美日韩国产码高清综合人成| 国产精品11p| 一区二区三区视频在线免费观看 | 青青草在线免费视频播放| 久久精品国产色蜜蜜麻豆| 国产亚洲一本大道中文在线| 日本午夜一区二区视频| 色婷婷精品久久二区二区蜜臀av| 午夜福利av无码一区二区| 最新国产乱视频伦在线| 亚洲人妖女同在线播放| 国产变态av一区二区三区调教| 日韩放荡少妇无码视频| 国产精品第1页在线观看| 国产精品亚洲精品日韩动图 | 久久精品亚洲成在人线av| 国产在线无码精品无码| 国产在线精品欧美日韩电影| 911国产在线观看精品| 一本色道久久88加勒比综合| 无码一区二区三区中文字幕| 人禽无码视频在线观看| 精品黄色av一区二区三区| 国产免费人成视频网站在线18| 天天鲁在视频在线观看| 日日摸日日碰人妻无码老牲| 91热久久免费频精品99| 中国女人内谢69xxxxxa片| 精品久久久久久中文字幕大豆网 | 国产主播一区二区三区在线观看| 国产av熟女一区二区三区 | 激情人妻在线视频| 中文字幕中文字幕三区| 女人被男人爽到呻吟的视频| 国产精品视频一区国模私拍| 丰满人妻无奈张开双腿av| 久久久精品视频网站在线观看|