操屁眼的视频在线免费看,日本在线综合一区二区,久久在线观看免费视频,欧美日韩精品久久综

新聞資訊

    盤文件夾變成exe怎么辦?出現這類問題,是因為用戶U盤中了Autorun病毒,且被用戶無意間激活了才出現的情況,現在很多殺毒軟件都支持查殺Autorun病毒的能力,我們更需要的是如何將exe文件恢復過來。

    注意!!!從U盤插入計算機開始,任何彈出的U盤窗口都不要打開,另外,請不要在計算機中雙擊進入U盤,而是點擊左側的導航欄進入U盤目錄,可避免計算機感染病毒。

    U盤文件夾變成exe怎么辦?

    1、新建一個記事本文件,在記事本中輸入:

    1. Windows Registry Editor Version 5.00
    2. 02
    3. [HKEY_LOCAL_ MACHINE \SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL]
    4. 03
    5. "CheckedValue"=dword:00000001

    2、將新建文本的文件后綴改為.reg。

     3、雙擊打開reg文件。

    4、然后新建第二個文本文件,在文件中輸入

    for /f "delims=" %%i in ('dir /ah /s/b') do attrib "%%i" -s -h

    5、將此文件保存重命名為文件名.bat。

     6、將bat文件復制到U盤目錄中,直接雙擊運行文件,U盤中隱藏的文件會全部出現,電腦會彈出重命名窗口,使用鼠標點擊窗口中是按鈕,使用文件粉碎工具添加隱藏文件,點擊窗口中的立即粉碎按鈕可以粉碎文件。

    以上內容便是U盤文件夾變成exe處理方法。將文件隱藏,并為文件夾建立快捷方式,快捷方式以exe為后綴的病毒,名為暴風一號U盤病毒,也被稱為1KB U盤病毒。

    盤是我們經常用做傳輸的工具,現在幾乎每個人都會使用到U盤。而正是因為使用很廣泛,所以才會被一些不法分子盯上,在我們的電腦上植入針對U盤的病毒,只要當我們將U盤插入帶有病毒的電腦,U盤就會被感染。而當我們再將帶有病毒的U盤插入其他電腦時,該電腦也會帶有病毒。于是,病毒就這樣一個傳一個的擴散了下去。

    以上呢就是大多數U盤中病毒的表現。小猿下面就來給大家解決U盤中毒的問題,給大家帶來了一款U盤殺毒軟件。這款軟件名字叫做“USBkiller”,是目前市面上使用得比較廣泛的一款殺毒軟件。下面就來實際測試一下它的功能。將壓縮包下載到自己電腦上并解壓,解壓完成后打開文件夾,看到里面有很多的文件,找到“USBKiller.exe”這個文件,雙擊運行。

    軟件打開就是下面這個界面,有掃描,殺毒等一系列的功能,我們點擊右上角的“立刻購買”,

    接著便會彈出一個提示框,提示我們已經成功注冊軟件,所以該軟件的所有功能我們都可以使用,沒有限制。

    下面我們就插入我們的U盤進行掃描,掃描過程中如果有病毒系統會提示你該程序對我們的電腦有威脅,你就可以將其清除。

    但是有一點要注意的是,如果我們使用破解軟件或是其他破解產品的話,它會將我們的破解軟件視為病毒,這時候你就需要手動將其“允許在電腦上運行”。

    如果沒有病毒掃描完成后就會提示“沒有發現病毒”。

    當我們的U盤出現其他問題時,我們可以點擊“修復系統”選項,根據我們出現的問題使用工具進行解決。

    不光如此,如果我們的U盤被鎖定了,拔出U盤時提示“無法安全刪除硬件”,我們亦可以使用這個工具進行解鎖。但是一定要注意先將U盤中的資料全部保存了以后再進行解鎖。

    最后還有一個非常重要的功能,如果出現一些新的病毒、無法清除的病毒,我們可以手動添加病毒程序,并進行病毒庫的更新。

    使用體驗:

    軟件使用起來很簡單也很方便,針對目前市面上出現的絕大多數病毒這款軟件都可以進行清理。但是小猿分享的這款是破解版的,所有功能都開放使用,但是相對的,版本就比較老舊。所以如果出現一些無法清除的頑固病毒或是新型病毒,大家可以到官網上去下載新版的USBkiller進行使用,但是新版的只支持免費掃描,其他功能需要付費使用。掃描到病毒后可以自己手動進行清除。

    近,一種名為“WannaRen”的新型比特幣勒索病毒正大規模傳播,在各類貼吧、社區報告中招求助人數更是急劇上升,真可謂鬧得滿城風雨!不幸感染“WannaRen”勒索病毒的用戶,重要文件會被加密并被黑客索要0.05BTC贖金。

    在檢測異常的第一時間,360安全大腦率先出擊,首家發現“WannaRen”勒索病毒來源并且關聯到幕后黑客團伙,并首家分析出真正的勒索攻擊代碼。經360安全大腦分析確認,“WannaRen”勒索病毒的作者正是此前借“永恒之藍”漏洞禍亂網絡的“匿影”組織。

    此次“匿影”組織一改借挖礦木馬牟利的方式,變換思路通過全網投遞“WannaRen”勒索病毒,索要贖金獲利。不過,廣大用戶不必太過擔心,360安全大腦極智賦能下的360安全衛士已第一時間發現并支持對“WannaRen” 新型勒索病毒的攔截查殺。

    誰是“匿影”組織?“加密幣挖掘機”變身“勒索病毒投遞者”

    從360安全大腦追蹤數據來看,“匿影”家族在加密貨幣非法占有方面早有前科。早在以往攻擊活動中,“匿影”家族主要通過“永恒之藍”漏洞,攻擊目標計算機,并在其中植入挖礦木馬,借“肉雞”(被非法控制電腦)挖取PASC幣、門羅幣等加密數字貨幣,以此牟利發家。

    在攻擊特征上,“匿影”黑客團伙主要利用BT下載器、激活工具等傳播,也曾出現過借“永恒之藍”漏洞在局域網中橫向移動擴散的情況。“匿影”黑客團伙在成功入侵目標計算機后,通常會執行一個PowerShell下載器,利用該加載器下載下一階段的后門模塊與挖礦木馬。

    (PowerShell下載器部分代碼)

    而此次新型比特幣勒索病毒“WannaRen”的擴散活動中,從表面看與此前的“WannaCry”病毒類似,都是病毒入侵電腦后,彈出勒索對話框,告知已加密文件并向用戶索要比特幣。但從實際攻擊過程來看,“WannaRen”勒索病毒正是通過“匿影”黑客團伙常用PowerShell下載器,釋放的后門模塊執行病毒。

    (“WannaRen”勒索病毒攻擊全過程)

    舊瓶裝新毒:“匿影”家族后門模塊下發“WannaRen”勒索病毒

    正如上文所述,“匿影”組織轉行勒索病毒,但其攻擊方式是其早起投放挖礦木馬的變種。唯一不同,也是此次“WannaRen”擴散的關鍵,就在于PowerShell下載器釋放的后門模塊。

    從360安全大腦追蹤數據來看,該后門模塊使用了DLL側加載技術,會在“C:\ProgramData”釋放一個合法的exe文件WINWORD.EXE和一個惡意dll文件wwlib.dll,啟動WINWORD.EXE加載wwlib.dll就會執行dll中的惡意代碼。

    后門模塊會將自身注冊為服務,程序會讀取C:\users\public\you的內容,啟動如下圖所示的五個進程之一并將“WannaRen”勒索病毒代碼注入進程中執行。

    (后門模塊注入的目標)

    在注入的代碼中,可以看到是此次勒索病毒的加密程序部分:

    完整的攻擊流程如下面兩圖所示:

    (“匿影”Powershell下載器釋放并啟動后門模塊)

    (“匿影”后門模塊注入svchost.exe并加密文件)

    追蹤過程中,360安全大腦還發現“匿影”組織下發的PowerShell下載器中,包含了一個“永恒之藍”傳播模塊。該模塊會掃描內網中的其他機器,一旦有機器未修復漏洞就會慘遭感染,成為又一個“WannaRen”勒索病毒受害者。

    (PowerShell下載器中的“永恒之藍“傳播模塊)

    (PowerShell下載器釋放的“永恒之藍”漏洞利用工具)

    除此之外,PowerShell下載器還會在中招機器上安裝一個名叫做的everything后門,利用everything的“HTTP 服務器”功能安全漏洞,將受害機器變為一臺文件服務器,從而在橫向移動時將木馬傳染至新的機器中。

    (everything后門模塊)

    (通過修改everythong配置文件把機器變為文件服務器)

    不難看出,企業用戶一旦不幸中招,“WannaRen”勒索病毒則可能在內網擴散。不過廣大用戶無需過分擔心,360安全衛士可有效攔截此勒索病毒。面對突襲而來的“WannaRen”勒索病毒,360安全大腦再次提醒廣大用戶提高警惕,并可通過以下措施,有效防御勒索病毒:

    1、及時前往weishi.360.cn,下載安裝360安全衛士,查殺“匿影”后門,避免機器被投遞勒索病毒;

    2、對于安全軟件提示病毒的工具,切勿輕信軟件提示添加信任或退出安全軟件運行;

    3、定期檢測系統和軟件中的安全漏洞,及時打上補丁。

    (責任編輯:李偉)

網站首頁   |    關于我們   |    公司新聞   |    產品方案   |    用戶案例   |    售后服務   |    合作伙伴   |    人才招聘   |   

友情鏈接: 餐飲加盟

地址:北京市海淀區    電話:010-     郵箱:@126.com

備案號:冀ICP備2024067069號-3 北京科技有限公司版權所有