机器狗病毒专杀软件

机器狗病毒
name="google_ads_frame" marginwidth="0" marginheight="0" src="http://pagead2.googlesyndication.com/pagead/ads?client=ca-pub-5572165936844014&dt=1196162201046&lmt=1195819918&format=336x280_as&output=html&correlator=1196162201046&url=file%3A%2F%2F%2FC%3A%2FDocuments%2520and%2520Settings%2Flhh1%2F%E6%A1%8C%E9%9D%A2%2Fvirus%2520.htm&color_bg=FFFFFF&color_text=000000&color_link=000000&color_url=FFFFFF&color_border=FFFFFF&ad_type=text&ga_vid=1398075797.1196162201&ga_sid=1196162201&ga_hid=1978643733&flash=9&u_h=768&u_w=1024&u_ah=740&u_aw=1024&u_cd=32&u_tz=480&u_java=true" frameborder="0" width="336" scrolling="no" height="280" allowtransparency="allowtransparency">
     机器狗的生前身后  
曾经有很多人说有穿透还原卡、冰点的病毒,但是在各个论坛都没有样本证据,直到2007年8月29日终于有人在社区里贴出了一个样本。这个病毒没有名字,图标是SONY的机器狗阿宝,就像前辈熊猫烧香一样,大家给它起了个名字叫机器狗。  
    工作原理
机器狗本身会释放出一个pcihdd.sys到drivers目录,pcihdd.sys是一个底层硬盘驱动,提高自己的优先级接替还原卡或冰点的硬盘驱动,然后访问指定的网址,这些网址只要连接就会自动下载大量的病毒与恶意插件。然后修改接管启动管理器,最可怕的是,会通过内部网络传播,一台中招,能引发整个网络的电脑全部自动重启。  
重点是,一个病毒,如果以hook方式入侵系统,接替硬盘驱动的方式效率太低了,而且毁坏还原的方式这也不是最好的,还有就是这种技术应用范围非常小,只有还原技术厂商范围内有传播,在这方面国际上也只有中国在用,所以,很可能就是行业内杠。  
对于网吧而言,机器狗就是剑指网吧而来,针对所有的还原产品设计,可预见其破坏力很快会超过熊猫烧香。好在现在很多免疫补丁都以出现,发稿之日起,各大杀毒软件都以能查杀。  
免疫补丁之争  
现在的免疫补丁之数是疫苗形式,以无害的样本复制到drivers下,欺骗病毒以为本身以运行,起到阻止危害的目的。这种形式的问题是,有些用户为了自身安全会在机器上运行一些查毒程序(比如QQ医生之类)。这样疫苗就会被误认为是病毒,又要废很多口舌。  
    解决之道  
最新的解决方案是将system32/drivers目录单独分配给一个用户,而不赋予administror修改的权限。虽然这样能解决,但以后安装驱动就是一件头疼的事了。

目前,可以使用机器狗专杀工具(下载地址: http://www.21ceo.cn/chasha/jqg.htm)来彻底清除该病毒,处理后重启一下电脑就可以了,之前要打上补丁!

或者这样:
1注册表,组策略中禁止运行userinit.exe 进程
2 在启动项目中加入批处理
A : 强制结束userinit.exe进程 Taskkill /f /IM userinit.exe (其中“/IM”参数后面为进程的图像名,这命令只对XP用户有效)
B : 强制删除userinit.exe文件 DEL /F /A /Q %SystemRoot%/system32/userinit.exe
C : 创建userinit.exe免疫文件到%SystemRoot%/system32/
命令:md %SystemRoot%/system32/userinit.exe >nul 2>nul
或者 md %SystemRoot%/system32/userinit.exe
attrib +s +r +h +a %SystemRoot%/system32/userinit.exe
D : reg add "HKLM/SOFTWARE/Microsoft/Windows NT/CurrentVersion/Image File Execution Options/userinit.exe" /v debugger /t reg_sz /d debugfile.exe /f
userinit1.exe是正常文件改了名字,多加了一个1,你也可以自己修改,不过要手动修改这4个注册表,并导出,这个批处理才能正常使用。

    最新动向  
好像机器狗的开发以停止了,从样本放出到现在也没有新的版本被发现,这到让我们非常担心,因为虽着研究的深入,现在防御的手段都是针对病毒工作原理的,一但机器狗开始更新,稍加改变工作原理就能大面积逃脱普遍的防御手段,看来机器狗的爆发只是在等待,而不是大家可以高枕了。
目前网上流传一种叫做机器狗的病毒,此病毒采用hook系统的磁盘设备栈来达到穿透目的的,危害极大,可穿透目前技术条件下的任何软件硬件还原!基本无法靠还原抵挡。目前已知的所有还原产品,都无法防止这种病毒的穿透感染和传播。
       机器狗是一个木马下载器,感染后会自动从网络上下载木马、病毒,危及用户帐号的安全。
          机器狗运行后会释放一个名为PCIHDD.SYS的驱动文件,与原系统中还原软件驱动进行硬盘控制权的争夺,并通过替换userinit.exe文件,实现开机启动。
>> 那么如何识别是否已中毒呢?
是否中了机器狗的关键就在 Userinit.exe 文件,该文件在系统目录的 system32 文件夹中,点击右键查看属性,如果在属性窗口中看不到该文件的版本标签的话,说明已经中了机器狗。如果有版本标签则正常。
临时解决办法:
一是在路由上封IP:
ROS脚本,要的自己加上去
/ ip firewall filter
add chain=forward content=yu.8s7.net action=reject comment="DF6.0"
add chain=forward content= www.tomwg.com action=reject
二是在c:/windows/system32/drivers下建立免疫文件: pcihdd.sys ,
三是把他要修改的文件在做母盘的时候,就加壳并替换。
在%systemroot%/system32/drivers/目录下 建立个 明字 为 pcihdd.sys 的文件夹   设置属性为 任何人禁止
批处理
md %systemroot%/system32/drivers/pcihdd.sys
cacls %systemroot%/system32/drivers/pcihdd.sys /e /p everyone:n
cacls %systemroot%/system32/userinit.exe /e /p everyone:r
exit
 
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
MATLAB机器狗仿真代码主要包括以下几个方面的内容: 1. 运动控制:通过编写代码实现机器狗的运动控制,如行走、奔跑、跳跃等。可以使用运动学模型、动力学模型或者控制算法来描述机器狗的运动规律。 2. 感知模块:模拟机器狗的感知能力,包括视觉感知、声音感知、触觉感知等。可以使用图像处理、音频处理等技术,编写代码来实现机器狗对周围环境感知的功能。 3. 行为决策:根据机器狗的感知结果以及预设的行为规则,编写代码来实现机器狗的行为决策。通过逻辑判断和决策树等方式,使机器狗能够根据感知结果做出相应的行动。 4. 环境建模:通过编写代码来模拟机器狗所处的环境,可以是室内场景、室外场景或者特定环境。可以使用三维建模软件等工具,创建机器狗的虚拟环境,并在MATLAB中进行仿真。 5. 可视化展示:编写代码,将机器狗仿真的运动、感知结果、行为决策结果等以图形化的方式展示出来,可以使用MATLAB提供的绘图函数等来实现。 总之,MATLAB机器狗仿真代码的编写涉及到多个方面的技术,需要对机器狗的运动、感知、行为决策等进行建模,并实现代码的逻辑和功能,同时还需要进行环境建模和可视化展示。编写这样的仿真代码可以帮助我们更好地理解机器狗工作原理和行为规律,并进行相关的研究和应用。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值