WannaMine4.0查杀方法
2024-08-30 20:48:45
病毒现象
- 扫描爆破内网基于445端口的SMB服务
- 服务器出现卡顿、蓝屏
- 服务器主动访问恶意域名:totonm.com、cake.pilutce.com:443
病毒处置
- 删除关键病毒文件:
C:\Windows\System32\rdpkax.xsl (包含所有攻击组件的压缩包)
C:\Windows\System32\dllhostex.exe (挖矿主体文件)
C:\Windows\System32\ApplicationNetBIOSClient.dll
C:\Windows\SysWOW64\ApplicationNetBIOSClient.dll
C:\Windows\SysWOW64\dllhostex.exe
C:\Windows\NetworkDistribution
2.删除关键恶意服务:
恶意服务名为以下三个列表中各选一个,然后进行字符串拼接。
字符串列表1为:
Windows、Microsoft、Network、Remote、Function、Secure、Application
字符串列表2为:
Update、Time、NetBIOS、RPC、Protocol、SSDP、UPnP
字符串列表3为:
Service、Host、Client、Event、Manager、Helper、System
(如: ApplicationNetBIOSClient,其由字符串1 Application + 字符串2 NetBIOS + 字符串3 Client 拼接生成。)
3.直接使用工具彻底查杀:
使用离线EDR进行查杀(下载链接:http://edr.sangfor.com.cn/tool/SfabAntiBot.zip)
同时使用专杀工具查杀(下载链接:http://sec.lz520520.cn:88/data/file/tools/lzAntivirus/wannamine/wannamine&wanncry&powershell.zip)
病毒详情
http://www.sangfor.com.cn/about/source-news-company-news/1294.html?tdsourcetag=s_pcqq_aiomsg
最新文章
- Codeforces 28C [概率DP]
- 干货:yii日志功能详解
- C# try catch finally 执行
- COJ 0248 HDNOIP201408生成树
- cocos2d-x3.2中怎样优化Cocos2d-X游戏的内存
- Nginx 变量漫谈(八)
- easyui实现权限管理
- js实现谷歌坐标转百度坐标
- Django1-10-5管理界面中文设置
- [Swift]LeetCode151. 翻转字符串里的单词 | Reverse Words in a String
- 等待activity出现(android特有的wait_activity)
- js判断一个对象{}是否为空对象,没有任何属性
- 【python基础】文件操作
- Win10系列:JavaScript 项目模板和项模板
- gzip1
- Android图片二进制与Bitmap、Drawable之间的转换
- JS-Object (3) JSON; Event Object相关知识(事件冒泡,事件监听, stopPropagation()
- Explorer内存占用偶尔变高导致卡顿
- matlab工作空间,变量的保存和载入
- 【C#/WPF】用System.Timers.Timer计时器做浮窗广告