python写一个incaseformat检测工具

一、incaseformat

1.13日爆发的incaseformat病毒会在对应的系统时间触发攻击行为,能在短时间内删除除了系统盘之外的所有文件。据研究人员称该病毒会在1.23再次爆发,小R根据该病毒生成特点制作了一个简单的检测工具。
编程环境:python3.7

二、代码

from tkinter import *
import os.path

win=Tk()
win.title('Incaseformat_chacker')
win.geometry('450x50')
L = Label()
t=''

def check():
    virus_file1=os.path.exists('C:\Windows\\tsay.exe')
    virus_file2 = os.path.exists('C:\Windows\\ttry.exe')
    if(virus_file1):
        t='存在tsay.exe,建议使用杀毒软件进行全盘查杀。'
    elif(virus_file2):
        t='存在tsay.exe,建议使用杀毒软件进行全盘查杀。'
    else:
        t='未检测出疑似文件。'
    L = Label(text=t)
    L.place(x=160, y=13)

btn=Button(win,text='Click me',command=check)
btn.place(x=10,y=10)

L1=Label(text='检测结果:')
L1.place(x=100,y=13)

mainloop()

三、运行界面

点击Click me即可。
在这里插入图片描述
可执行程序放到百度网盘:https://pan.baidu.com/s/1IrIXjHHI2sC80BMAdBW08Q
提取码:scp3

总结

若检测到incaseformat感染特征,应及时进行查杀,切勿未查杀重启系统,可能触发病毒的攻击行为。

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
作为一个AI语言模型,我可以帮助您提供一些实现入侵检测系统的思路和关键技术。 入侵检测是指通过对网络流量、系统日志等进行监控和分析,及时发现并响应网络攻击行为,保障信息系统的安全与稳定。下面是一个简单的流程,可以作为入侵检测系统的框架: 1. 数据采集:收集目标主机的网络流量、系统日志等信息。 2. 数据预处理:对采集到的数据进行清洗、转换、标准化等处理,以便后续分析使用。 3. 特征提取:从预处理后的数据中提取有用的特征,如IP地址、端口号、协议类型、传输速率、异常行为等。 4. 模型构建:基于已知攻击行为和正常行为的数据集,构建机器学习模型或深度学习模型,用于分类判断流量是否为攻击行为。 5. 模型训练和优化:使用训练集进行模型训练,并通过验证集进行模型参数调整和优化,以提高模型在未知数据上的泛化能力。 6. 流量监控和实时检测:将模型部署到实际环境中,并对流量进行实时监控和检测,及时发现异常情况。 7. 响应与修复:对检测到的攻击行为进行响应和修复,如封锁IP地址、禁止端口、追踪攻击来源等。 关键技术: 1. 数据采集技术:可以使用网络流量嗅探器、系统日志监控软件等工具进行数据采集。 2. 数据预处理技术:可以使用Python数据清洗、转换、标准化等预处理程序。 3. 特征提取技术:可以使用Python特征提取程序,提取有用的特征。 4. 机器学习和深度学习技术:可以使用Python机器学习和深度学习模型,进行流量分类和异常检测。 5. 模型训练和优化技术:可以使用Python模型训练和优化程序,使用交叉验证、网格搜索等技术进行模型优化。 6. 实时检测技术:可以使用Python实时检测程序,对流量进行实时监控和分析,及时发现异常情况。 7. 响应与修复技术:可以使用Python响应和修复程序,对检测到的攻击行为进行响应和修复。 当然,以上只是一个简单的框架和技术方案,实际应用中还需要根据具体情况进行调整和优化。希望这些信息对您有所帮助。
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值