一条Almanahe感染型查杀日志扩展出的知识点

本文分析了一个病毒感染案例,病毒通过共享传播并定时复制到C盘,最终确定为Almanahe感染型病毒。文中详细介绍了如何利用日志信息进行定位及解决方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

工作中时刻要解决用户问题,用户的问题如下

这个病毒一个小时定时复制到C盘,安全软件可以查杀,但是生成这个文件的程序找不到

遇到这种问题,凭借用户所说的肯定是无法判断到底是怎么回事,首先让用户上传日志

然后用户发来一条日志

病毒防护,文件实时监控,发现病毒Virus/Almanahe.a!src, 已处理

操作进程:System
病毒路径:C:\setup.exe
病毒名称:Virus/Almanahe.a!src
病毒ID:A79AB283EE7EA771
操作结果:已处理

这一条日志,其实包含的点已经很多了,通过这条日志就能解决用户的问题,下面我们来进行分析

首先看报毒名:

Virus/Almanahe.a!src

主类型是感染型病毒,我们要回忆感染型病毒有哪些特性,比如说会感染文件,有蠕虫特性等等

再看操作进程:system

是system,不是system.exe,说明是含有0环权限的系统进程,那操作进程是system,基本就是有两个可能。

操作文件的是本机的驱动程序

操作请求是SMB共享

如果没有分析过Almanahe感染型病毒,我们可以搜索下

在这里插入图片描述

从上图可以得知这个病毒会通过共享传播

以上,基本把事件整理清楚了,大致就是其他机器上感染了Almanahe感染型病毒,通过爆破共享将文件复制到同一局域网下的机器上,因此才会导致用户产生的重复报毒情况。

这时,就可以给用户一个回复:

通过报毒日志看出Almanahe感染型病毒是从共享传过来的,可以使用安全软件设置ip协议控制,阻止入站139,445端口,看看是哪台机器重复访问本机共享,找到后可以使用全盘查杀清除病毒
内容概要:本文介绍了奕斯伟科技集团基于RISC-V架构开发的EAM2011芯片及其应用研究。EAM2011是一款高性能实时控制芯片,支持160MHz主频和AI算法,符合汽车电子AEC-Q100 Grade 2和ASIL-B安全标准。文章详细描述了芯片的关键特性、配套软件开发套件(SDK)和集成开发环境(IDE),以及基于该芯片的ESWINEBP3901开发板的硬件资源和接口配置。文中提供了详细的代码示例,涵盖时钟配置、GPIO控制、ADC采样、CAN通信、PWM输及RTOS任务创建等功能实现。此外,还介绍了硬件申领流程、技术资料获取渠道及开发建议,帮助开发者高效启动基于EAM2011芯片的开发工作。 适合人群:具备嵌入式系统开发经验的研发人员,特别是对RISC-V架构感兴趣的工程师和技术爱好者。 使用场景及目标:①了解EAM2011芯片的特性和应用场景,如智能汽车、智能家居和工业控制;②掌握基于EAM2011芯片的开发板和芯片的硬件资源和接口配置;③学习如何实现基本的外设驱动,如GPIO、ADC、CAN、PWM等;④通过RTOS任务创建示例,理解多任务处理和实时系统的实现。 其他说明:开发者可以根据实际需求扩展这些基础功能。建议优先掌握《EAM2011参考手册》中的关键外设寄存器配置方法,这对底层驱动开发至关重要。同时,注意硬件申领的时效性和替代方案,确保开发工作的顺利进行。
评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值