현재 위치 - 중국 분류 정보 발표 플랫폼 - 비즈니스 서비스 정보 - AV 터미네이터 개발한 사람은 누구인가요?

AV 터미네이터 개발한 사람은 누구인가요?

"AV Terminator" 또는 "Pa Chong"은 시스템의 보안 모드를 파괴하고 트로이 목마 다운로더를 심는 일련의 바이러스 백신 소프트웨어입니다. 회충. "AV Terminator"라는 이름의 "AV"는 영어로 "Anti-Virus"의 약어입니다. 이는 수많은 안티 바이러스 소프트웨어와 개인 방화벽의 정상적인 모니터링 및 보호 기능을 파괴하여 사용자 컴퓨터의 보안 성능을 저하시키고 바이러스 공격에 취약하게 만들 수 있습니다. 동시에 다른 계정 도용 바이러스 및 악성 프로그램을 다운로드 및 실행하여 네트워크에 있는 사용자의 개인 재산을 심각하게 위협합니다. 또한 컴퓨터가 안전 모드로 진입하는 것을 방지할 수 있으며 이동식 디스크를 통해 확산될 수도 있습니다. 현재 이 바이러스는 여러 가지 새로운 변종을 생성했으며 인터넷을 통해 널리 퍼질 수 있습니다. 'AV 터미네이터' 설계의 가장 악랄한 점은 사용자가 운영체제를 재설치해도 문제를 해결할 수 없다는 점이다. 시스템 디스크를 포맷하고 재설치한 후 재감염되기 쉽다. 사용자가 포맷한 후 다른 드라이브 문자를 두 번 클릭하면 바이러스가 다시 실행됩니다. "AV 터미네이터"는 사용자 컴퓨터의 보안 방어 시스템을 완전히 파괴하여 보안을 거의 0으로 줄입니다. 또한 자동으로 웹 사이트에 연결하여 수백 개의 트로이 목마 바이러스와 다양한 계정 도용 트로이 목마, 광고 트로이 목마 및 위험한 프로그램을 다운로드합니다. 사용자의 컴퓨터가 무방비 상태일 경우 사용자의 온라인 뱅킹, 온라인 게임, QQ 계정 비밀번호를 다운로드합니다. 기밀 문서는 매우 위험합니다.

AV Terminator에 대한 가장 완벽한 솔루션

바이러스 이름: AV Terminator

전송 방법: 메모리, 2개 Windows 취약점(알 수 없는 변종)

< p> 파기방법 : 삽입과정

바이러스 파일명 생성 : 임의의 8비트 문자

자가보호 : 애플리케이션 하이재킹 기술로 숨김파일을 파괴하고 숨김파일을 표시하며 강제로 잘 종료됨 -알려진 바이러스 백신/말 소프트웨어 안전 모드로 들어갈 수 없습니다.

바이러스 목적: 인터넷에서 대량의 트로이 목마를 다운로드합니다.

위험 수준: ★★★★★

< p> 최근 인터넷에서 일종의 피해가 발생했습니다. 매우 강력한 바이러스인 "AV 터미네이터"는 한 달도 안 되어 수백 개의 변종으로 성장하여 수십만 명 이상의 사람들에게 영향을 미치고 있습니다. 이 바이러스는 매우 비정상적이고 대처하기 어렵습니다. 일단 감염되면 제거하십시오.

'AV 터미네이터'는 임의의 8자리 숫자와 문자로 구성된 플래시 메모리 기생 바이러스다. 플래시 메모리 등 저장 매체를 통해 구현되거나 서버에 주입된다.

1. "AV Terminator"란 무엇입니까

"AV Terminator" 바이러스가 실행되면 시스템에 다음 파일이 생성됩니다: C:\program files\common files \ microsoft shared\msinfo\무작위로 생성된 바이러스 이름.dat, C:\program files\common files\microsoft shared\msinfo\무작위로 생성된 바이러스 이름.dll, C:\windows\무작위로 생성된 바이러스 이름.chm

"AV Terminator"는 다른 디스크에 파일을 생성합니다: #:\\Randomly generate virus name.dat

"AV Terminator"의 바이러스 이름은 대문자와 숫자의 임의 조합입니다. 8비트이기 때문에 같은 이름의 바이러스가 생성될 확률은 매우 낮다고 할 수 있습니다. 따라서 이것이 바이러스에 의해 생성된 파일이라는 것을 알더라도 인터넷에서 이름으로 바이러스를 찾을 수 있는 명확한 방법을 기대하지 않습니다.

"AV Terminator" 바이러스는 실행된 후 로컬 디스크와 이동식 디스크에 바이러스 파일과 anuorun.inf 파일을 복사합니다. 사용자가 드라이브 문자를 두 번 클릭하면 바이러스가 실행됩니다. 시스템을 다시 설치하더라도 바이러스를 완전히 제거할 수는 없습니다. 이는 현재 많은 바이러스에 널리 사용되는 확산 방법입니다. 많은 사용자가 바이러스에 의해 생성된 anuorun.inf 파일을 삭제하는 방법도 알고 있습니다. 그러나 "폴더 옵션"에 들어가서 숨겨진 파일을 표시하려고 하면 해당 파일을 찾을 수 있습니다. 바이러스로 인해 비활성화되었습니다.

안티 바이러스 소프트웨어에 대한 공격은 'AV 터미네이터'의 특징입니다. 바이러스는 대부분의 바이러스 백신 소프트웨어 및 보안 도구의 프로세스를 종료합니다. 국내 안티 바이러스 소프트웨어와 보안 도구의 대부분이 블랙리스트에 올랐습니다. 바이러스 백신 소프트웨어가 일시적으로 효과를 잃으면 바이러스는 승리를 추구하며 '이미지 하이재킹' 기술을 통해 바이러스 백신 소프트웨어를 완전히 사형수로 몰아넣습니다.

"이미지 하이재킹"은 "HKEY-LOCAL-MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image 파일에 바이러스 백신 소프트웨어 및 보안 도구 프로그램 이름을 딴 새 파일을 생성합니다. 실행 옵션" 레지스트리 항목의 위치입니다. 생성이 완료된 후 바이러스는 키 값 "c:\progra~1\common~1\micros~1\msinfo\05cc73b2.dat"를 사용하여 내부에 디버거 키도 생성합니다. 이런 식으로 두 컴퓨터 모두에서 바이러스 백신 소프트웨어의 기본 프로그램을 실행할 때 실제로 실행되는 것은 바이러스 프로그램입니다.

"작업 관리자"의 결함 노출을 피하기 위해 바이러스는 시스템의 리소스 관리자 프로세스 explorer.exe에 자체 프로세스를 주입하므로 "작업 관리자"를 통해 바이러스를 감지할 수 없습니다. 프로세스. 바이러스 프로세스의 주요 기능은 시스템에서 사용자 작업을 모니터링하는 것입니다. 예를 들어, 바이러스를 수동으로 제거하고 레지스트리를 수정하려는 경우 바이러스는 잠시 후 레지스트리를 다시 변경하여 노력을 헛되게 만듭니다. 또 다른 기능은 IE 창을 모니터링하고 사용자가 바이러스 정보를 검색하면 즉시 웹 페이지를 닫는 것입니다.

또한 바이러스는 Windows 방화벽과 보안 모드도 파괴하여 사용자의 탈출 경로를 차단합니다. 가장 중요한 것은 이 바이러스가 인터넷에서 계정을 훔치는 트로이목마를 대량으로 다운로드하고 사용자의 게임 계정 정보를 훔치는 것입니다.

2. "AV Terminator"를 완전히 삭제합니다.

1. "작업 관리자"를 실행하고 "explorer.exe" 프로세스를 종료한 다음 "작업 관리자" 파일 메뉴를 클릭하고 "새 작업"에서 "regedit"를 입력하고 HEKEY-LOCAL-MACHINE\software\microsoft\windows\currentversion\explorer\advanced\folder\hidden\showall을 찾아 Checkedvalue의 키 값을 "1"로 변경합니다.

2. "regedit"에서 HEKEY-LOCAL-MACHINE\software\microsoft\windows NT\currentversion\image 파일 실행 옵션을 찾아 바이러스 백신 소프트웨어 및 보안 도구 이름을 딴 항목을 삭제합니다.

3. "탐색기"에서 "도구" - "폴더 옵션"을 클릭하고 "보기"로 전환한 다음 "보호된 운영 체제 파일 숨기기"를 선택 취소한 다음 "모든 파일 및 폴더 표시"를 선택하십시오. 위에 제공된 경로에 따라 모든 바이러스 파일을 삭제하세요. 다른 파티션에 있는 바이러스를 삭제하세요. 드라이브 문자를 입력하기 위해 더블클릭하지 말고, 마우스 오른쪽 버튼을 클릭해서 입력하세요.

3. 'AV 터미네이터' 방지

우선 자동 재생 기능을 비활성화하고 시스템 패치를 적시에 업데이트해야 하며, 특히 MS06-014 두 패치는 더욱 그렇습니다. 및 MS07-017.

둘째, 바이러스가 IFEO를 통해 바이러스 백신 소프트웨어를 하이재킹하는 것을 제한하기 위해 IFEO의 읽기 및 쓰기 권한을 제한해야 합니다.

작업 방법은 다음과 같습니다. 시작 - 실행, regedit 입력, HEKEY-LOCAL-MACHINE\software\microsoft\windows NT\currentversion\image 파일 실행 옵션 찾기, 이 옵션을 마우스 오른쪽 버튼으로 클릭하고 팝업에서 "권한" 선택 메뉴에서 관리자 사용자 그룹과 사용자 사용자 그룹의 권한을 모두 취소하면 됩니다. 마지막으로 "AV Ultimate"가 드라이브를 수정하거나 삭제하는 것을 제한하고 안전 모드의 정상적인 작동을 보호하려면 SAFEBOOT의 읽기 및 쓰기 권한을 제한해야 합니다. 작업 방법은 다음과 같습니다. 32- 비트 레지스트리\control\safeboot\minimal\, 관리자 사용자 그룹 및 사용자 사용자 그룹의 모든 권한을 취소하십시오.

[이 단락 편집] 전송 방법

1. "AV 터미네이터"의 중요한 전송 방법은 U 디스크와 같은 모바일 저장 매체입니다. U 디스크와 모바일 하드디스크의 자동 재생 기능을 통해 확산되며, 사용자는 컴퓨터에서 이 기능을 일시적으로 꺼두는 것이 좋습니다. 사용자는 가까운 시일 내에 USB 플래시 드라이브의 안전에 주의를 기울여야 하며 컴퓨터가 감염되는 것을 방지하기 위해 의심스러운 컴퓨터에서 USB 플래시 드라이브를 사용하지 않아야 합니다.

2. AV Terminator의 초기 소스는 다수의 네트워크 세션을 하이재킹하고 웹사이트 취약점을 악용하여 다운로드 및 확산시키는 것입니다. 얼마 전 ARP 공격 바이러스의 확산과 관련이 있다.

[이 단락 편집] 바이러스 특성

이 바이러스의 주요 특징은 다음과 같습니다: 모든 안티 바이러스 소프트웨어 및 관련 보안 도구를 비활성화하여 사용자 컴퓨터의 보안을 약화시킵니다. 사용자는 바이러스 제거 모드에 전혀 들어갈 수 없습니다. 웹 페이지에 '바이러스'라는 단어를 입력하면 일부 보안 포럼도 강제로 닫힙니다. 로그인할 수 없으며 사용자는 인터넷을 통해 해결책을 찾을 수 없습니다.

[이 문단 편집] 바이러스 현상

·1. 8자리 숫자나 문자로 무작위로 명명된 바이러스 프로그램 파일을 다수 생성하고, 컴퓨터를 켜면 자동으로 실행됩니다.

·2. 보안 소프트웨어를 납치하면 거의 모든 바이러스 백신 소프트웨어, 시스템 관리 도구, 스파이웨어 방지 소프트웨어가 정상적으로 시작되지 않습니다. 바이러스 프로그램을 수동으로 삭제하더라도 다음에 해당 소프트웨어를 시작할 때 오류가 계속 보고됩니다.

·3. 숨겨진 파일은 정상적으로 표시되지 않습니다. 그 목적은 자신이 발견되지 않도록 숨기는 것입니다.

·4. Windows 자동 업데이트와 Windows 방화벽을 비활성화하여 트로이 목마 다운로더가 작동할 때 팝업 창이 나타나지 않도록 합니다. 이로 인해 바이러스가 추가 손상을 일으킬 수 있는 문이 열립니다.

·5. 사용자가 유지 관리 및 수리를 위해 시스템을 안전 모드로 부팅할 수 없도록 시스템 안전 모드를 삭제합니다.

·6. 현재 활성화된 창에 백신, 보안, 커뮤니티 관련 키워드가 있을 경우 해당 창을 닫습니다. 브라우저를 통해 바이러스 관련 키워드를 검색하려는 경우 브라우저 창이 자동으로 닫힙니다.

·7. 로컬 하드디스크, U 디스크, 모바일 하드디스크에 autorun.inf 및 해당 바이러스 프로그램 파일을 생성하고 자동 재생 기능을 통해 확산시킵니다. 여기서 주목해야 할 점은 많은 사용자들이 시스템 파티션을 포맷한 후 다시 설치하고, 다른 디스크에 접근한 후 곧바로 다시 감염된다는 점입니다. 사용자들은 포맷 후에도 바이러스가 작동하지 않는다는 느낌을 받게 됩니다.

·8. 바이러스 프로그램의 최종 목적은 더 많은 트로이 목마와 백도어 프로그램을 다운로드하는 것입니다. 사용자의 궁극적인 손실은 이러한 트로이 목마와 백도어에 달려 있습니다.

·9. 바이러스가 실행된 후 마우스 오른쪽 버튼 클릭 메뉴와 드롭다운 메뉴 옵션은 1~2초 후에 자동으로 마지막 옵션을 선택하지만 단축키 조합을 사용할 수 있습니다.

[이 단락 편집] 예방 조치

바이러스의 경우, 바이러스에 감염된 후 바이러스를 죽이는 방법을 찾기 위해 머리를 쓰는 것보다 좋은 예방 조치가 더 좋습니다. , 제거 과정이 상당히 복잡하기 때문에 인터뷰 중에 Kingsoft, Jiangmin, Rising 등 여러 회사의 바이러스 백신 전문가가 기자들에게 바이러스 예방 조치를 제공했습니다.

1. U를 유지하세요. 디스크, MP3, 모바일 하드 디스크 및 기타 모바일 저장 장치가 컴퓨터에 연결되어 있으면 서둘러 두 번 클릭하여 열지 말고 먼저 바이러스 백신을 사용하는 것이 좋습니다. KV2007과 같은 U 디스크 바이러스 면역 기능이 있는 소프트웨어. 일부 U 디스크 쉴드 기술은 U 디스크를 두 번 클릭하면 실행되어 모든 U 디스크 바이러스에 면역될 수 있습니다.

2. 시스템에 패치를 적용합니다. 특히 MS06-014와 MS07-17 두 패치를 적용합니다. 현재 대부분의 웹 트로이 목마는 이 두 가지 취약점을 통해 컴퓨터에 침입합니다.

3. 정기적인 업그레이드와 정기적인 바이러스 백신을 달성하려면 바이러스 백신 소프트웨어의 바이러스 데이터베이스를 실시간으로 업데이트하세요.

4. 소프트웨어를 설치하려면 일반 웹사이트에서 다운로드하여 소프트웨어 설치 패키지가 트로이 목마 바이러스와 함께 번들로 제공되는 것을 방지하세요.

5. Windows의 자동 재생 기능을 끕니다.

[이 단락 편집] 바이러스 해결 방법

방법 1:

이 바이러스는 바이러스 백신 소프트웨어를 공격하기 때문에 컴퓨터의 바이러스 백신 소프트웨어 감염된 파일은 정상적으로 시작할 수 없습니다. 더블클릭해도 반응이 없으므로 현재 바이러스 백신 소프트웨어로 제거할 수 없습니다. 게다가 AV 터미네이터는 바이러스 집단입니다. 분석 보고서를 통해서는 수동으로 삭제할 수 없습니다.

권장되는 제거 단계는 다음과 같습니다:

1. 정상적인 인터넷 접속이 가능한 컴퓨터에서 .SCR로 이동합니다.

KASMain.exe

KASTask.exe; ;

p>

KAV32.exe

KAVDX.exe

KAVSetup.exe;

KAVStart .exe;

KISLnchr.exe

KMailMon.exe; > KPFW32.exe;

KPFW32X.exe

KRegEx.exe; /p>

KsLoader.exe;

KvDetect.exe; KVMonXP.kxp;

KVMonXP_1.kxp;

kvolself.exe

p>

KVScan.kxp ;

KVSrvXP.exe;

…………

4. 다음 레지스트리를 수정하여 다음을 수행할 수 없게 됩니다. 숨겨진 파일 표시

HKEY_CURRENT_USER \Software\Microsoft\Windows\CurrentVersion\Explorer\

고급 숨겨진 dword: 00000002

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion \Explorer\

고급 \Folder\Hidden\SHOWALL CheckedValue dword: 00000000

5. 다음 서비스의 시작 유형을 수정하여 Windows 자체 업데이트 및 시스템 자체 방화벽을 비활성화합니다< /p>

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Services\

SharedAccess 시작 dword: 00000004

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\

wuauserv 시작 dword: 00000004

6. 사용자가 안전 모드에 진입하지 못하도록 다음 레지스트리 키를 삭제합니다.

HKEY_LOCAL_MACHINESYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\

HKEY_LOCAL_MACHINE\ SYSTEM\ControlSet001\Control\SafeBoot\Minimal\

7. 인터넷에 연결하여 바이러스를 다운로드하세요.

hxxp://www.webxxx.com/xxx.exe

8. 백신 소프트웨어의 실시간 모니터링 창을 닫습니다.

Rising 및 Kabbah와 같은 포트는 "건너뛰기" 버튼을 자동으로 클릭하여 탐지를 피할 수 있습니다.

9. 다음 키워드가 포함된 창을 닫아보세요

안티

AgentSvr

CCenter

Rsaupd

SmartUp

FileDsty

RegClean

360tray

…………

이카카

두바

kingsoft

트로이 목마

< p> 커뮤니티

aswBoot

…………

10. Explorer.exe 및 TIMPlatform.exe를 삽입하여 방화벽 내부 감사를 탈출하기 위해 연결을 반송합니다. 벽.

11. 바이러스 프로세스를 숨기지만, 데스크톱 프로세스를 종료하면 표시될 수 있습니다.

12. 하드디스크 파티션에 autorun.inf 파일과 임의의 문자와 숫자로 구성된 바이러스 복사본을 생성하고, 이동식 저장매체를 통해 바이러스가 확산될 수 있도록 "NoDriveTypeAutoRun"을 수정합니다.

[이 단락 편집] 특수 살해 도구

Kingsoft AV Terminator 특수 살해 도구

/detail/13/120398.shtml

이 시점에서 우리는 "Super AV Terminator"를 완전히 제거하고 그 잔재를 제거했습니다. 이제 Bitdefender 소프트웨어를 제거하고 다른 소프트웨어를 설치할 수 있습니다. 하지만 저자는 이 소프트웨어를 테스트해 볼 것을 권장합니다. 결국 금메달 제품은 헛되지 않습니다.

친절한 알림: 바이러스가 가장 많이 발생하는 계절인 크리스마스와 설날이 다가오고 있음을 상기시켜 드립니다. 친구들 모두 시스템 보안에 주의하세요. 준비하지 않은 상태에서 바이러스에 감염되면 기분에 영향을 미칠 수 있습니다! 예방의 핵심 포인트는 다음과 같습니다.

1. 시스템의 정품 또는 원본 버전을 설치하고, 주요 포럼에서 발표된 "XX 버전"을 사용하지 않으며, 자동 업데이트를 활성화하여 모든 공식 Microsoft를 적용합니다. 패치.

2. 여러 보안 소프트웨어를 선택하여 "Golden Security Shield"를 구성합니다. 권장 솔루션: ① Kaspersky KIS8.0 AVG2008 Personal Free Edition Super Rabbit Magic 설정, ② Kingsoft Antivirus 2009 바이러스 백신 소프트웨어 제품군 AVG7.5 Green Edition 360, ③ Kaspersky KIS8.0 AVG7.5 Green Edition Super Rabbit Magic 설정.

3. 좋은 컴퓨터 사용 습관을 기르고, 모바일 디스크의 자동 작동을 끄고, 정기적으로 바이러스를 검사하고, 정기적으로 시스템 백업을 수행하십시오.