前沿拓展:
msftesql.exe
看了看你e
MsDtsSrvr.exe ‘數(shù)據(jù)庫相關進程?
ACS.exe
QQ.exe
inetinfo.exe
agr**svc.exe
sqlservr.exe ‘還是數(shù)據(jù)庫相關進程?
sqlbrowser.exe ‘數(shù)據(jù)庫瀏覽器
ACU.exe
btwdins.exe
RavMonD.exe ‘殺軟進程,不需要關閉.
僅在GandCrab 4.0發(fā)布的兩天之后,F(xiàn)ortiGuard Labs的研究人員就發(fā)現(xiàn)了一個更新的版本(v4.1)。該版本仍使用相同方法傳播,即將被攻陷的網(wǎng)站偽裝成破解軟件下載站點。
研究人員表示,GandCrab v4.1包含了一個非常長的硬編碼列表,列表的內(nèi)容是它所連接到的受感染的網(wǎng)站。在一個二進制文件中,這些網(wǎng)站的數(shù)量達到了近千個。
另外,為了生存每個網(wǎng)站的完整URL,GandCrab v4.1使用了偽隨機算法從多組預定義詞中進行選擇。最終的URL采用以下格式(例如www.{host}.com/data/tmp/sokakeme.jpg)。
在成功連接到URL之后,GandCrab v4.1會向受感染網(wǎng)站發(fā)送經(jīng)加密(以及base64編碼)的受害者數(shù)據(jù),其中包含如下受感染系統(tǒng)和GandCrab信息:
IP地址用戶名主機名網(wǎng)絡管區(qū)已安裝的殺毒軟件列表默認系統(tǒng)區(qū)域設置俄語鍵盤布局(0=Yes/1=No)**作系統(tǒng)處理器結構贖金ID({卷序列號的crc } {卷序列號})網(wǎng)絡和本地驅動GandCrab 內(nèi)部信息:idsub_i**ersionaction
研究人員指出,為了確保能夠順利對目標文件進行加密,GandCrab v4.1可能會殺**以下進程:
msftesql.exesqlagent.exesqlbrowser.exesqlwriter.exeoracle.exeocssd.exedbsnmp.exesynctime.exeagntsvc.exeisqlplussvc.exexfssvccon.exesqlservr.exemydesktopservice.exeocautoupds.exeagntsvc.exeagntsvc.exeagntsvc.exeencsvc.exefirefoxconfig.exetbirdconfig.exemydesktopqos.exeocomm.exemysqld.exemysqld-nt.exemysqld-opt.exedbeng50.exesqbcoreservice.exeexcel.exeinfopath.exemsaccess.exemspub.exeonenote.exeoutlook.exepowerpnt.exesteam.exethebat.exethebat64.exethunderbird.exevisio.exewinword.exewordpad.exe
殺**這些進程允許加密例程成功的完成其目標,而不會出現(xiàn)任何不期望的中斷。此外,這些目標文件類型通常包含對受害者有價值的數(shù)據(jù),因此增加了受害者考慮付款以獲取其文件的可能性。
本文由 黑客視界 綜合網(wǎng)絡整理,圖片源自網(wǎng)絡;轉載請注明“轉自黑客視界”,并附上鏈接。
拓展知識:
msftesql.exe
開機按F8進入帶網(wǎng)絡連接得安全模式,再在百度上找個免費的在線查毒就可以了。分給我了三
msftesql.exe
你還是去重裝系統(tǒng)吧!買張盜版盤也蠻便宜的。
msftesql.exe
cmd都帶毒了,你重裝系統(tǒng)把
msftesql.exe
eset,和avast!殺毒軟件殺毒,可能會安裝不上,就算是安裝上了也打不開,很多時候是這個樣子的,不過你可以選擇在線殺,或安裝完之后在沒有**的或**運行的環(huán)境下殺,沒有**是DOS,沒有**運行是安全模式!??!
原創(chuàng)文章,作者:九賢生活小編,如若轉載,請注明出處:http:///41377.html