耗盡CPU資源的Explored病毒清除方法是什么
耗盡CPU資源的Explored病毒清除方法是什么
電腦病毒看不見,卻無處不在,有時防護措施不夠或者不當操作都會導致病毒入侵。昨天單位這好幾臺機器病毒大爆發(fā),因為都不是專家高手,折騰了很久才清理掉,過程中有些體會,覺得可以寫下來,跟大家作一番交流。
方法步驟
首先是病毒的發(fā)現。昨天出現了兩個癥狀。
一、在局域網上出現廣播包(ARP)暴增,甚至把出口堵死。
二、機器CPU資源耗盡。
用任務管理器可以看到可疑的進程explored.exe和services.exe一起占用CPU近100%(后來才知道,這是因為該病毒是通過服務啟動的),該進程無法停止,注冊表鍵值:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
這里有該項存在,即使將該項刪除,重啟后仍如原樣。這個文件是存在在WINDOWS的SYSTEM32目錄下,未中毒機器沒有該文件。因此可基本確認該進程是病毒。
然后是病毒的查殺。這過程中出現兩個問題,一是瑞星開始無法升級,這是因為病毒本身把出口堵塞,TCP流無法正常傳輸。
我們嘗試了一下,發(fā)現可以用防火墻(例如天網)將病毒程序隔離,然后再連網進行升級。第二個問題是瑞星查毒過程緩慢(查毒前已經將網卡先禁用了),這是因為病毒程序explored占用CPU太狠,在無法設置刪除該進程的情況下,可以用任務管理器提高瑞星進程的優(yōu)先級(比如實時),這樣瑞星從病毒手中搶過CPU資源來正常地運行。
不過,這次瑞星只查殺了偽裝成svchost.exe的蠕蟲病毒,explored仍然存在。
我們無可奈何下只好采用很笨的方法刪除explored,就是進入安全模式,到Windows的System32目錄下直接把該文件刪除掉。順便也把注冊表中啟動運行那項也刪掉了。
重啟后,提示有服務出錯,到管理工具下的“服務”一看,才終于發(fā)現了該病毒的真實面目:原來“服務”里面有一欄“Windows Login”,屬性顯示服務名稱是“MpR”,可執(zhí)行文件路徑正是“C:\WINNT\SYSTEM32\explored.exe -services”。
這就說明了為什么進程中止不了,刪掉注冊表中系統(tǒng)啟動項也沒用。也就是說,當初應該到服務里將該服務停止,而不是在任務管理器試圖將其刪除。
最后就病毒查殺的心得作一點小結:上述病毒發(fā)作都有一定跡象,例如CPU占滿,網絡帶寬占滿(可以通過網絡連接狀態(tài)看,如果后臺沒有運行什么進程,網絡接口上收/發(fā)包數激增,就很可能是中毒或是連接的網絡上有機器中毒),因為平時要保持警惕,發(fā)現異常就趕緊查毒。
最好是用查毒軟件,用任務管理器有時被騙,現在的病毒起名往往跟系統(tǒng)程序相似甚至相同,例如explored, smsss(smss是系統(tǒng)程序),svchost等等。最好知道真正的系統(tǒng)程序所在目錄,例如系統(tǒng)svchost.exe應該在system32下,而病毒可能藏在system32\drivers下。
病毒的自啟動可能通過很多途徑:注冊表,INI文件,甚至——象explored這樣——通過服務啟動。
與其中了毒再查再殺,不如切實做好防護措施——補丁,病毒保護,防火墻,一個都不能少啊!
相關閱讀:2018網絡安全事件:
一、英特爾處理器曝“Meltdown”和“Spectre漏洞”
2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內,幾乎近20年發(fā)售的所有設備都受到影響,受影響的設備包括手機、電腦、服務器以及云計算產品。這些漏洞允許惡意程序從其它程序的內存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲于內存中的信息均可能因此外泄。
二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊
2018年2月,知名代碼托管網站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達1.35 Tbps。然而,事情才過去五天,DDoS攻擊再次刷新紀錄,美國一家服務提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達到1.7 Tbps!攻擊者利用暴露在網上的 Memcached 服務器進行攻擊。網絡安全公司 Cloudflare 的研究人員發(fā)現,截止2018年2月底,中國有2.5萬 Memcached 服務器暴露在網上 。
三、蘋果 iOS iBoot源碼泄露
2018年2月,開源代碼分享網站 GitHub(軟件項目托管平臺)上有人共享了 iPhone 操作系統(tǒng)的核心組件源碼,泄露的代碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 源碼泄露可能讓數以億計的 iOS 設備面臨安全威脅。iOS 與 MacOS 系統(tǒng)開發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴重的一次泄漏事件。
四、韓國平昌冬季奧運會遭遇黑客攻擊
2018年2月,韓國平昌冬季奧運會開幕式當天遭遇黑客攻擊,此次攻擊造成網絡中斷,廣播系統(tǒng)(觀眾不能正常觀看直播)和奧運會官網均無法正常運作,許多觀眾無法打印開幕式門票,最終未能正常入場。
五、加密貨幣采礦軟件攻擊致歐洲廢水處理設施癱瘓
2018年2月中旬,工業(yè)網絡安全企業(yè) Radiflow 公司表示,發(fā)現四臺接入歐洲廢水處理設施運營技術網絡的服務器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設備中的 HMI 服務器 CPU,致歐洲廢水處理服務器癱瘓 。
Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對關鍵基礎設施運營商的運營技術網絡展開攻擊。由于受感染的服務器為人機交互(簡稱HMI)設備,之所以導致廢水處理系統(tǒng)癱瘓,是因為這種惡意軟件會嚴重降低 HMI 的運行速度。
Explored病毒清除方法是什么相關文章: