特黄特色三级在线观看免费,看黄色片子免费,色综合久,欧美在线视频看看,高潮胡言乱语对白刺激国产,伊人网成人,中文字幕亚洲一碰就硬老熟妇

學(xué)習(xí)啦 > 學(xué)習(xí)電腦 > 電腦安全 > 病毒知識(shí) >

不用kavo.exe專殺手工即可清除方法

時(shí)間: 加城1195 分享

  電腦病毒看不見(jiàn),卻無(wú)處不在,有時(shí)防護(hù)措施不夠或者不當(dāng)操作都會(huì)導(dǎo)致病毒入侵。最近發(fā)現(xiàn)kavo.exe,上網(wǎng)找了kavo.exe專殺也沒(méi)找到,不過(guò)下面的手工刪除kavo.exe的方法也不錯(cuò),希望大家早點(diǎn)把kavo.exe徹底清除。

  方法步驟

  文件名稱:kavo.exe

  文件大小:116464 bytes

  AV命名:

  Trojan-PSW.Win32.OnLineGames.pcm(Kaspersky)

  Trojan.PSW.Win32.GameOL.lor(Rising)

  Worm/AutoRun.Y(AVG)

  編寫語(yǔ)言:delphi

  文件MD5:3b08963e3b2cae9e3b4dc38b21b2a69d

  病毒類型:盜號(hào)木馬

  行為分析:

  1、 釋放病毒文件:

  C:\WINDOWS\system32\kavo.exe 113759 字節(jié)

  C:\WINDOWS\system32\kavo0.dll 96768 字節(jié)

  C:\WINDOWS\system32\kavo1.dll 96768 字節(jié)

  2、 添加注冊(cè)表,開(kāi)機(jī)啟動(dòng):

  HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run

  kava = REG_SZ, "C:\windows\system32\kavo.exe"

  3、 修改注冊(cè)表,記錄下載地址的版本:

  HKEY_CLASSES_ROOT\CLSID\MADOWN

  當(dāng)前為:"cdfty1.7"

  4、 啟動(dòng)IE進(jìn)程,連接網(wǎng)絡(luò)下載木馬,釋放:

  C:\WINDOWS\system32\tavo.exe

  C:\WINDOWS\system32\tavo0.dll

  5、 tavo0.dll和kavo1.dll則注入系統(tǒng)進(jìn)程,監(jiān)視鼠標(biāo)、鍵盤操作,盜取木馬。

  6、 釋放驅(qū)動(dòng),隨機(jī)命名的,然后刪除自身。

  7、 修改注冊(cè)表,破壞顯示隱藏文件功能。

  8、遍歷磁盤,生成病毒文件和autorun.inf

  解決方法:

  1、 下載SREng,然后斷開(kāi)網(wǎng)絡(luò)連接。

  2、 打開(kāi)SREng,刪除注冊(cè)表鍵:

  (注冊(cè)表值) kava和(注冊(cè)表值) tava

  3、 重啟計(jì)算機(jī),刪除文件:

  C:\WINDOWS\system32\kavo.exe 113759 字節(jié)

  C:\WINDOWS\system32\kavo0.dll 96768 字節(jié)

  C:\WINDOWS\system32\kavo1.dll 96768 字節(jié)

  C:\WINDOWS\system32\tavo.exe

  C:\WINDOWS\system32\tavo0.dll

  還有每個(gè)磁盤下的autorun.inf和病毒文件,也刪除,建議用winrar

  4、 其他:

  修改注冊(cè)表修復(fù)顯示隱藏文件功能:

  HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced

  (*)(注冊(cè)表值) Hidden

  REG_DWORD, 2 修改為 REG_DWORD, 1

  (*)(注冊(cè)表值) ShowSuperHidden

  REG_DWORD, 0 修改為 REG_DWORD, 1

  HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL

  (*)(注冊(cè)表值) CheckedValue

  REG_DWORD, 0修改為 REG_DWORD, 1

  相關(guān)閱讀:2018網(wǎng)絡(luò)安全事件:

  一、英特爾處理器曝“Meltdown”和“Spectre漏洞”

  2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內(nèi),幾乎近20年發(fā)售的所有設(shè)備都受到影響,受影響的設(shè)備包括手機(jī)、電腦、服務(wù)器以及云計(jì)算產(chǎn)品。這些漏洞允許惡意程序從其它程序的內(nèi)存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲(chǔ)于內(nèi)存中的信息均可能因此外泄。

  二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊

  2018年2月,知名代碼托管網(wǎng)站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達(dá)1.35 Tbps。然而,事情才過(guò)去五天,DDoS攻擊再次刷新紀(jì)錄,美國(guó)一家服務(wù)提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達(dá)到1.7 Tbps!攻擊者利用暴露在網(wǎng)上的 Memcached 服務(wù)器進(jìn)行攻擊。網(wǎng)絡(luò)安全公司 Cloudflare 的研究人員發(fā)現(xiàn),截止2018年2月底,中國(guó)有2.5萬(wàn) Memcached 服務(wù)器暴露在網(wǎng)上 。

  三、蘋果 iOS iBoot源碼泄露

  2018年2月,開(kāi)源代碼分享網(wǎng)站 GitHub(軟件項(xiàng)目托管平臺(tái))上有人共享了 iPhone 操作系統(tǒng)的核心組件源碼,泄露的代碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當(dāng)于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 源碼泄露可能讓數(shù)以億計(jì)的 iOS 設(shè)備面臨安全威脅。iOS 與 MacOS 系統(tǒng)開(kāi)發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴(yán)重的一次泄漏事件。

  四、韓國(guó)平昌冬季奧運(yùn)會(huì)遭遇黑客攻擊

  2018年2月,韓國(guó)平昌冬季奧運(yùn)會(huì)開(kāi)幕式當(dāng)天遭遇黑客攻擊,此次攻擊造成網(wǎng)絡(luò)中斷,廣播系統(tǒng)(觀眾不能正常觀看直播)和奧運(yùn)會(huì)官網(wǎng)均無(wú)法正常運(yùn)作,許多觀眾無(wú)法打印開(kāi)幕式門票,最終未能正常入場(chǎng)。

  五、加密貨幣采礦軟件攻擊致歐洲廢水處理設(shè)施癱瘓

  2018年2月中旬,工業(yè)網(wǎng)絡(luò)安全企業(yè) Radiflow 公司表示,發(fā)現(xiàn)四臺(tái)接入歐洲廢水處理設(shè)施運(yùn)營(yíng)技術(shù)網(wǎng)絡(luò)的服務(wù)器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設(shè)備中的 HMI 服務(wù)器 CPU,致歐洲廢水處理服務(wù)器癱瘓 。

  Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對(duì)關(guān)鍵基礎(chǔ)設(shè)施運(yùn)營(yíng)商的運(yùn)營(yíng)技術(shù)網(wǎng)絡(luò)展開(kāi)攻擊。由于受感染的服務(wù)器為人機(jī)交互(簡(jiǎn)稱HMI)設(shè)備,之所以導(dǎo)致廢水處理系統(tǒng)癱瘓,是因?yàn)檫@種惡意軟件會(huì)嚴(yán)重降低 HMI 的運(yùn)行速度。


病毒清除方法相關(guān)文章:

1.電腦中了病毒如何清除

2.徹底清除電腦病毒的方法

3.清理計(jì)算機(jī)病毒方法有哪些

4.電腦病毒手動(dòng)刪除的方法步驟

5.病毒的識(shí)別以及處理方法

4040090