麻辣香锅病毒手杀思路

麻辣香锅病毒:常见于激活工具或破解软件携带恶性病毒,会篡改/劫持用户浏览器主页,运行之后会将病毒文件释放到Mlxg_km目录下面所以命名为【麻辣香锅】。

1、现象与要求

病毒运行特征:
运行激活工具首页被劫持
在这里插入图片描述
在这里插入图片描述

1)通信du.testjj.com恶意域名。
2)消除浏览器劫持情况,恢复正常主页

2、处置方法

2.1、病毒释放目录

在这里插入图片描述

使用命令fltmc(查看筛选器)、sc(删除服务)

恶意程序目录:C:\Users\admin\AppData\Local\Temp(有一个xiaoma.exe,还有一个R服 务对应的exe) 
恶意驱动目录:C:\Windows\System32\drivers(四个随机名驱动) 恶意程序目录:C:\Users\admin\AppData\Local\Microsoft\Event Viewer(有四个exe需要删 除)

此处我们用工具来一个个看一下:
根据已知的R服务定位恶意程序。然后确定JXX.exe文件,创建时间为2022年3月26日19:08分左右
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
这几个不删,再开浏览器都会拉起sys
在这里插入图片描述

2.2 清除过程

1、使用fltmc命令查看异常筛选项,可发现两个高度十分异常的筛选器。
在这里插入图片描述

2、使用pchunter查看内核回调,根据异常的筛选器,删除异常回调。(类型为:Cmpcallback,此处截图红框打的有些许错误。)
在这里插入图片描述
在这里插入图片描述

3、使用Process Hacker找到麻辣香锅病毒释放的一个服务:R,使用ProcessHacker进行确认进程位置,进行删除,删除命令如下:

sc query R    //搜索服务是否存在
sc stop R    //停止服务
sc delete R    //删除服务

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
4、在C:\Windows\System32\drivers目录找到对应的驱动,使用sc命令搜索、删除驱动对应创建的服务等
在这里插入图片描述
5、删除异常驱动对应的服务

sc query R    //搜索服务是否存在
sc stop R    //停止服务
sc delete R    //删除服务

在这里插入图片描述
在这里插入图片描述

6、删除对应驱动文件
在这里插入图片描述
7、在C:\Users\admin\AppData\Local\Microsoft\Event Viewer里删除四个文件

在这里插入图片描述

综上,整体思路为:

  1. 确定异常sys【使用部分软件可以看到“Windows Commad/Windows命令处理程序”的描述】
  2. 删除恶意筛选器的回调
  3. 删除恶意筛选器
  4. 删除R服务和对应的程序
  5. 删除恶意驱动的服务和恶意驱动本身
  6. 删除Event Viewer里的文件
  • 2
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
好的,我来帮您编写这个决策程序。以下是 Python 代码: ``` import random from IPython.display import Image # 定义可供选择的外卖种类和口味 foods = { "米饭": { "辣的口味": ["和搅浑麻辣香锅", "曹氏鸭脖", "青于蓝麻辣香锅"], "不辣的口味": ["留学生餐厅的咖喱饭", "于子村蜜汁拌饭", "芝士焗饭"] }, "面条米粉": { "辣的口味": ["东北麻辣麻辣烫", "米字格米粉", "大铁牛螺狮粉"], "不辣的口味": ["自古鲁班分", "西部马华牛肉面", "淮南牛肉汤"] }, "快餐": ["打没了", "德克士", "肯德基", "麦当劳", "汉堡王"] } # 随机选择外卖 food_type = random.choice(list(foods.keys())) if food_type == "米饭": food_taste = random.choice(["辣的口味", "不辣的口味"]) food_name = random.choice(foods[food_type][food_taste]) else: food_taste = random.choice(["辣的口味", "不辣的口味"]) food_name = random.choice(foods[food_type][food_taste]) # 输出外卖名字及图片 print("今天吃 " + food_name) Image(filename='./' + food_name + '.jpg') ``` 说明: - 定义了一个字典 `foods`,包含了可供选择的外卖种类和口味。 - 使用 `random` 模块的 `choice` 函数,随机选择外卖。 - 使用 `IPython.display` 模块的 `Image` 函数,输出外卖的图片。其中图片需要与代码文件在同一文件夹下,并且图片的文件名需要和外卖名字相同,加上 `.jpg` 后缀。 - 您可以将代码保存在 `.py` 文件中,使用命令行运行程序,或者在 Jupyter Notebook 中运行代码块。运行时可能需要安装 `IPython` 或者其他相关的额外模块。 希望我的回答能够帮到您!
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值