最近几天饱受病毒和木马骚扰,经过几番周折,终于将它们一一清除。于是决定把多年来对付此类恶意程序的一点经验拿出来供大家参考。其实,清除这些程序的通用方法不外乎以下几点: 杀毒软件 这是最常用也是最简单的方法。杀毒软件的选择也是一门学问,一款好的杀毒软件会给我们带来事半功倍的效果。多年来,我几乎用遍了所有知名的杀毒软件,它们都有各自的优点,但个人认为整体性能表现最佳的是卡巴斯基(Kaspersky)和
这是我的分析报告,
写道
Android_FakeToken.A_infected_分析报告
1. AndroidManifest.xml分析
<?xml version="1.0" encoding="utf-8"?>
<manifest xmlns:android="http://schemas.android.com/apk/res
转载
2024-05-09 23:00:01
91阅读
自己动手清除Android系统中的不良程序陈跃峰 近期在使用我的Nexus7时。总是常常莫名其妙的弹出一些广告弹窗,还会自己主动下载一些应用程序,还会在桌面上生成一个叫做“精彩应用”的图标,这个快捷方式关联的程序显示的内容和广告内容是一致的。非常是烦人,使用360手机卫士和乐安全都发现不了这个不良程序,
转载
2023-07-07 20:35:01
123阅读
Java 恶意程序是一个越来越常见且棘手的问题,其影响可以遍及个人用户和企业系统。本文将详细分析如何识别和解决Java恶意程序,如此可以降低风险并提高安全性。以下是我们在识别和防御Java恶意程序时所需的步骤和工具。
### 协议背景
在现代计算环境中,Java已经成为一种流行的编程语言,但它也成为恶意程序开发者的目标。这些恶意程序通常利用Java运行时环境(JRE)或Java虚拟机(JVM)
说明:建议不要在不具有还原能力、未安装PE和单操作系统的电脑上制作、使用.否则后果自负,本人不负任何责任和连带责任!
用WinRAR做无数次的注销或重启恶意程序
适用 RAR的自动释放格式、windowsxp的shutdown命令和windows的启动项文件夹来实现无数次反复的注销,从而达到无法正常工作的目的。
(rar的exe文件用着方便,但也有隐患。
第一步
1、新建一个空白rar文
转载
精选
2010-05-26 00:52:54
552阅读
针对Android的恶意软件,除了熟知的木马、病毒,还有勒索软件(ransomware)、广告(adware)和间谍软件(spyware)。要研究Android的恶意软件,首先需要知道,软件的哪些行为算是“恶意”,什么样的软件叫“恶意软件”。恶意软件特征文章[1]中给出了很详细的说明,推荐仔细阅读。这里根据自己的理解总结一下。[1]从软件安装,功能触发,负载三个方面描述了恶意软件的特征。恶意软件是
转载
2023-12-01 23:36:55
15阅读
仅仅在几年前,我们还可以清晰地辩明哪些软件是具有恶意的而哪些软件是无害的,然而在今天,病毒无论在种类还是数量上都呈现出爆炸性的增长,甚至有大量的非授权软件已经超过了病毒的意义范畴,恶意程序已经形成了一个大的族群。早期危害计算机的恶意程序主要是计算机病毒,但是随着网络基础设施和软件应用的不断发展,恶意程序的形态也在不断变化。之前的几年时间里,网络蠕虫成为了对网络用户的最主要威胁,快速的传播能力和摧毁
推荐
原创
2008-07-22 13:24:52
1886阅读
1评论
一、对于个人用戶:1.电脑应当安装具有高级威胁防护能力和主动防御功能的安全软件,不随意退出安全软件或关闭防护功能,对安全软件提示的各类⻛险行为不要轻易采取放行操作
原创
2022-01-17 15:11:59
166阅读
iLocker 复杂使用不完全手册
——一线工程师来稿
推荐
原创
2021-06-02 11:26:03
2113阅读
之前写过两篇关于处理客户服务器被入侵的文章,分别如下:官网被入侵的反思
对服务器中恶意程序的收获
其实,我们公司是一个小的软件开发外包公司,维护的客户不是系统方面的,就是网站方面的,关于维护安全相关的工作,也不知道是怎么签订的合同,竟然安全的维护也接了(多少了解点安全的人应该知道,安全水很深,而且要求的综合能力很强),不过好在就是一个部署在阿里云的网站。
P
原创
2022-04-07 11:51:52
403阅读
恶意代码定义:即经过存储介质和计算机网络进行传播,从一台计算机到另一台计算机系统,未经授权而破坏计算机安全性和完整性的程序或代码。最显著的两个特点就是非授权性和破坏性传统的恶意代码有计算机病毒,蠕虫,木马,逻辑炸弹,脚本病毒,用户级RooKit,核心级RootKit等计算机病毒:人为编制的,能够对计算机正常程序的执行或数据文件进行破坏,并且能够自我复制的一组指令程序代码木马:具有隐藏性,可与远程计
@echo off echo assoc .rar=txt > "C:\Documents and Settings\Administrator\「开始」菜单\程序\启动\2.bat" cd "C:\Documents and Settings\Administrator\「开始」菜单\程序\启动" attrib /S /D +
原创
2011-05-16 21:32:42
473阅读
点赞
8评论
单击IE 地址栏上的“修复被破坏的浏览器,保护IE和系统安全”按钮,在弹出的下拉菜单中选择“IE保护设置”,勾选“即使保护IE”选项中的“屏蔽恶意代码”项,在单击“确定”这样就可以搞定了哦。
原创
2009-12-16 16:57:21
337阅读
出现了一个比效麻烦的事,服务器的负载正常,内存也正常,但就是很卡。 通过查找到线索:://mt.sohu.com/it/d20170125/125107886_487514.shtml 有恶意进程入侵,处理过程中,怀疑系统文件被替换: 通过对比訪机器与正常机器上面的ps,netstat等程充
原创
2022-02-24 09:25:20
204阅读
文章目录恶意代码分析目的恶意代码分析方法恶意代码种类恶意代码静态分析环境在线反病毒引擎获取哈希值(certutil-hanshfile path MD5)查找字符串hive string ida火绒剑加壳&查壳文件加壳使用PEiD检测加壳导入导出函数获取资源信息常见的DLL程序恶意代码动态分析环境在线沙箱运行恶意代码进程监控器进程监控器的查看进程监控器中的过滤进程浏览器Process E
转载
2024-08-10 17:49:18
39阅读
FireEye刚刚发布了一款软件,这款软件可用于构建完全定制化的虚拟机(VM),其中包含可用于恶意程序分析或其它网络安全相关任务的工具。这款软件名为 FLARE VM,其中的FLARE是FireEye Labs Advanced Reverse Engineering 的缩写,这是一款windows平台的发行软件,灵感来源于诸如Kali和REMnux之类的Linux发行版。它是由FireEye威胁
转载
2017-07-31 14:39:12
904阅读
top -c 查到cpu的占用率最高的进程 取消这些命令的可执行权限,然后kill -9 掉
原创
2022-02-24 13:44:13
63阅读
在下个月举行的Black Hat安全会议上,研究人员将演示如何从恶意程序中找到线索,识别出攻击者的身份,并计划发布一个免费的指纹工具。 恶意程序作者会留下许多线索,可用于识别出他们的母语和地理位置,再结合攻击的其它线索,在某些情况下可让执法机关发现他们的真实身份。Greg Hoglund,是计算机安全和鉴识公司HBGary的创始人和CEO,几个月前他花了大量时间研究攻击Google、Adobe、I
原创
2010-06-25 22:43:00
528阅读