麻辣香鍋病毒介紹
“麻辣香鍋“病毒由于其早期版本病毒模塊所在目錄為” Mlxg_km “因此得名,該病毒通過小馬激活,暴風激活,KMS激活等激活工具進行傳播,用戶中毒后首頁會被劫持到病毒作者預設的跳轉(zhuǎn)鏈接
病毒惡意行為流程圖,如下圖所示:
特征
wrme.exe模塊會啟動執(zhí)行模塊wuhost.exe和wdlogin.exe。同時會收集終端用戶的MAC地址,CPU, GPU, 系統(tǒng)版本,安裝的殺軟等信息,加密發(fā)送到C&C服務器(du.testjj.com:8083)
處置
經(jīng)最近處理的幾起麻辣香鍋病毒處置事件,殺軟(企業(yè)級天擎防病毒、360安全衛(wèi)士、火絨、火絨麻辣香鍋專殺工具)無法徹底查殺,在查殺后依然有訪問du.testjj.com的威脅情報告警
建議手動處理,下面是在WB社區(qū)討論的經(jīng)驗
1. 進入安全模式
2. 刪除如下文件或文件夾: %localappdata%\Microsoft\WindowsApps目錄下的所有.sys文件 刪除隱藏文件夾:%Appdata% \5kBitComet(隨機命名文件夾) %temp%\J833.exe(隨機命名文件)
3. 重啟后進入系統(tǒng);
4. 刪除系統(tǒng)激活下的KMS激活、暴風激活、小馬激活等所有文件;
5.?刪除Mlxg_km文件夾以及該目錄下所有文件;
6. 刪除以下6個服務:(一般會駐留3~4個服務) R、LSI_SAS2I、iaLPSS1z、UmFIFILE、HVTPS、tbtool; 使用everything手動查找wrme.exe、wdlogin.exe、wccenter.exe、wuhost.exe等文件并刪除。為了方便判斷,首先安裝文件搜索工具Everything,官網(wǎng)鏈接http://www.voidtools.com/
?7.使用hosts拉黑域名du.testjj.com、da.testiu.com
C:\Windows\System32\drivers\etc\hosts
文章來源:http://www.zghlxwxcb.cn/news/detail-401737.html
8.因為麻辣香鍋是劫持瀏覽器主頁,有必要的話,清除所有數(shù)據(jù)并重裝瀏覽器文章來源地址http://www.zghlxwxcb.cn/news/detail-401737.html
到了這里,關于麻辣香鍋病毒處置的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!