应急响应-紫狐木马处置
2023-02-18 16:42:19 时间
特征确认
1、cpu占用率较高
2、netstat -ano 查看有大量的对外1433不明连接
3、输入fltmc发现存在dump_xx过滤器,为紫狐木马病毒特征(管理员权限)
处置方式
使用everything检索ms*.dll筛选出恶意dll
到相应的目录下无法直接查看
通过注册表找到恶意键值进行删除
删除后进行重启,重启后到C:\Windows\System32目录下可发现恶意的dll文件
恢复确认
cmd输入fltmc查看恢复正常
Cpu占用率变低
没有了恶意外连
相关文章
- Web 词汇表
- XML 总结
- Scala 安装及环境配置
- Servlet 表单数据
- C 标准库 – 参考手册
- LeetCode 212. 单词搜索 II -- 字典树+dfs
- 智能催收系统中自然语言理解模块设计
- 【网页设计】期末大作业:化妆品主题——绿色大气的html5响应式化妆品护肤品肌肤网页设计(11页)
- sed学习与实践1:sed基本指令
- selenium 自动化测试
- 【canvas教程】实现画布拖动、定点缩放,支持手势与鼠标滚轮操作
- 13.2 GAS与属性
- 论文阅读笔记《Deep Learning of Graph Matching》
- C语言学习之路(基础篇)—— 数组和字符串 02
- 人工智能2021年10大应用
- JUC-原子操作类之18罗汉增强
- 浅析量化交易程序化的优势
- 1. 微服务之Eureka服务注册发现
- 自动化测试 | 测试老鸟总结,你们项目自动化测试实施成功与否的因素
- Java教程