前沿拓展:
msftesql.exe
stormliv.exe:暴風(fēng)影音媒體控制中心.停止stormliv.exe進(jìn)程的具體**作:控制面板–> 管理工具–> 服務(wù),找到“Contrl Center o”。
msftesql.exe:MicrosoftSQLServer的全文引擎服婷務(wù),用于快速創(chuàng)建結(jié)弱息令才律復(fù)征出越葉構(gòu)化和半結(jié)構(gòu)化數(shù)據(jù)的內(nèi)容和屬性的全文索話究貨價(jià)樣這客帝國粉引,以允許對此數(shù)據(jù)進(jìn)行快速的語言搜索。如果沒用的話把它也給關(guān)閉上吧.
conim的區(qū)航e.exe:輸入法編輯器,建議關(guān)閉它吧.
還有那些像數(shù)**祖殖食均擔(dān)開超據(jù)庫的進(jìn)程,如果沒用它的話就把它給禁用掉去吧手定漢云關(guān).其他進(jìn)程都是正常的進(jìn)程.
僅在GandCrab 4.0發(fā)布的兩天之后,F(xiàn)ortiGuard Labs的研究人員就發(fā)現(xiàn)了一個(gè)更新的版本(v4.1)。該版本仍使用相同方法傳播,即將被攻陷的網(wǎng)站偽裝成破解軟件下載站點(diǎn)。
研究人員表示,GandCrab v4.1包含了一個(gè)非常長的硬編碼列表,列表的內(nèi)容是它所連接到的受感染的網(wǎng)站。在一個(gè)二進(jìn)制文件中,這些網(wǎng)站的數(shù)量達(dá)到了近千個(gè)。
另外,為了生存每個(gè)網(wǎng)站的完整URL,GandCrab v4.1使用了偽隨機(jī)算法從多組預(yù)定義詞中進(jìn)行選擇。最終的URL采用以下格式(例如www.{host}.com/data/tmp/sokakeme.jpg)。
在成功連接到URL之后,GandCrab v4.1會向受感染網(wǎng)站發(fā)送經(jīng)加密(以及base64編碼)的受害者數(shù)據(jù),其中包含如下受感染系統(tǒng)和GandCrab信息:
IP地址用戶名主機(jī)名網(wǎng)絡(luò)管區(qū)已安裝的殺毒軟件列表默認(rèn)系統(tǒng)區(qū)域設(shè)置俄語鍵盤布局(0=Yes/1=No)**作系統(tǒng)處理器結(jié)構(gòu)贖金ID({卷序列號的crc } {卷序列號})網(wǎng)絡(luò)和本地驅(qū)動GandCrab 內(nèi)部信息:idsub_i**ersionaction
研究人員指出,為了確保能夠順利對目標(biāo)文件進(jìn)行加密,GandCrab v4.1可能會殺**以下進(jìn)程:
msftesql.exesqlagent.exesqlbrowser.exesqlwriter.exeoracle.exeocssd.exedbsnmp.exesynctime.exeagntsvc.exeisqlplussvc.exexfssvccon.exesqlservr.exemydesktopservice.exeocautoupds.exeagntsvc.exeagntsvc.exeagntsvc.exeencsvc.exefirefoxconfig.exetbirdconfig.exemydesktopqos.exeocomm.exemysqld.exemysqld-nt.exemysqld-opt.exedbeng50.exesqbcoreservice.exeexcel.exeinfopath.exemsaccess.exemspub.exeonenote.exeoutlook.exepowerpnt.exesteam.exethebat.exethebat64.exethunderbird.exevisio.exewinword.exewordpad.exe
殺**這些進(jìn)程允許加密例程成功的完成其目標(biāo),而不會出現(xiàn)任何不期望的中斷。此外,這些目標(biāo)文件類型通常包含對受害者有價(jià)值的數(shù)據(jù),因此增加了受害者考慮付款以獲取其文件的可能性。
本文由 黑客視界 綜合網(wǎng)絡(luò)整理,圖片源自網(wǎng)絡(luò);轉(zhuǎn)載請注明“轉(zhuǎn)自黑客視界”,并附上鏈接。
拓展知識:
原創(chuàng)文章,作者:九賢生活小編,如若轉(zhuǎn)載,請注明出處:http://m.xiesong.cn/57146.html