病毒後門手動解決方法是什麼

  電腦病毒看不見,卻無處不在,有時防護措施不夠或者不當操作都會導致病毒入侵。有使用者遇到後門病毒,下面一起看看具體病毒分析和解決方法!

  方法步驟

  檔名稱:datmps.dll 檔案大小:33,760 bytes AV命名:Trojan-Spy.Goldun!sd6 加殼方式:UPX 檔案MD5:3F5A6FB14D49675A62293B83863A8186 病毒型別:後門

  主要行為:

  1、釋放檔案:

  C:\Windows\System32\datmps.dll 21,984 byte

  C:\Windows\System32\wlite.sys 8,816 bytes

  2、新增啟動項:

  [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\datmps]

  DllName = 64 61 74 6D 70 73 2E 64 6C 6C 00 00

  Startup = "datmps"

  Impersonate = 0x00000001

  Asynchronous = 0x00000001

  MaxWait = 0x00000001

  NGIX = "[1062522C5803A23AD]"

  64 61 74 6D 70 73 2E 64 6C 6C 00 00 解密得:datmps.dll

  3、註冊驅動:

  [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\wlite\Security]

  Security = 01 00 14 80 90 00 00 00 9C 00 00 00 14 00 00 00 30 00 00 00 02 00 1C 00 01 00 00 00 02 80 14 00 FF 01 0F 00 01 01

  00 00 00 00 00 01 00 00 00 00 02 00 60 00 04 00 00 00 00 00 14 00 FD 01 02 00 01 01 00 00 00 00 00 05 12 00 00 00 00 00 18 00

  FF 01 0F 0

  [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\wlite]

  Type = 0x00000001

  Start = 0x00000001

  ErrorControl = 0x00000000

  ImagePath = "system32\wlite.sys"

  DisplayName = "WMV9 Codec"

  4、添加註冊表,保證安全模式依然載入:

  [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot\Minimal\wlite.sys]

  ***Default*** = "Driver"

  [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot\Network\wlite.sys]

  ***Default*** = "Driver"

  5、呼叫IE傀儡程序,後臺連線外部:rushprot***.net

  解決方法:

  1、下載PowerRmv,後斷開網路連線:

  如下:

  2、依次刪除C:\Windows\System32\datmps.dll和wlite.sys。

  3、刪除啟動項***開始選單-執行-輸入“regedit”進入登錄檔依次找到說明選項並按提示操作***:

  [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\datmps]

  相關閱讀:2018網路安全事件:

  一、英特爾處理器曝“Meltdown”和“Spectre漏洞”

  2018年1月,英特爾處理器中曝“Meltdown”***熔斷***和“Spectre” ***幽靈***兩大新型漏洞,包括AMD、ARM、英特爾系統和處理器在內,幾乎近20年發售的所有裝置都受到影響,受影響的裝置包括手機、電腦、伺服器以及雲端計算產品。這些漏洞允許惡意程式從其它程式的記憶體空間中竊取資訊,這意味著包括密碼、帳戶資訊、加密金鑰乃至其它一切在理論上可儲存於記憶體中的資訊均可能因此外洩。

  二、GitHub 遭遇大規模 Memcached DDoS 攻擊

  2018年2月,知名程式碼託管網站 GitHub 遭遇史上大規模 Memcached DDoS 攻擊,流量峰值高達1.35 Tbps。然而,事情才過去五天,DDoS攻擊再次重新整理紀錄,美國一家服務提供商遭遇DDoS 攻擊的峰值創新高,達到1.7 Tbps!攻擊者利用暴露在網上的 Memcached 伺服器進行攻擊。網路安全公司 Cloudflare 的研究人員發現,截止2018年2月底,中國有2.5萬 Memcached 伺服器暴露在網上 。

  三、蘋果 iOS iBoot原始碼洩露

  2018年2月,開原始碼分享網站 GitHub***軟體專案託管平臺***上有人共享了 iPhone 作業系統的核心元件原始碼,洩露的程式碼屬於 iOS 安全系統的重要組成部分——iBoot。iBoot 相當於是 Windows 電腦的 BIOS 系統。此次 iBoot 原始碼洩露可能讓數以億計的 iOS 裝置面臨安全威脅。iOS 與 MacOS 系統開發者 Jonathan Levin 表示,這是 iOS 歷史上最嚴重的一次洩漏事件。

  四、韓國平昌冬季奧運會遭遇黑客攻擊

  2018年2月,韓國平昌冬季奧運會開幕式當天遭遇黑客攻擊,此次攻擊造成網路中斷,廣播系統***觀眾不能正常觀看直播***和奧運會官網均無法正常運作,許多觀眾無法列印開幕式門票,最終未能正常入場。

  五、加密貨幣採礦軟體攻擊致歐洲廢水處理設施癱瘓

  2018年2月中旬,工業網路安全企業 Radiflow 公司表示,發現四臺接入歐洲廢水處理設施運營技術網路的伺服器遭遇加密貨幣採礦惡意軟體的入侵。該惡意軟體直接拖垮了廢水處理裝置中的 HMI 伺服器 CPU,致歐洲廢水處理伺服器癱瘓 。

  Radiflow 公司稱,此次事故是加密貨幣惡意軟體首次對關鍵基礎設施運營商的運營技術網路展開攻擊。由於受感染的伺服器為人機互動***簡稱HMI***裝置,之所以導致廢水處理系統癱瘓,是因為這種惡意軟體會嚴重降低 HMI 的執行速度。