Win32.backdoor.poison으로 제공 수정

몇 년 ​​동안 우리 중 일부는 win32.backdoor.poison의 버그 유형을 발견했습니다. 이 문제는 여러 가지 이유로 발생할 수 있습니다. 지금 처리하겠습니다.

PC 문제에 대한 가장 포괄적이고 사용하기 쉬운 솔루션입니다. 더 이상 끝없는 옵션을 스크롤하거나 기다리지 않고 클릭 한 번으로!

Backdoor:Win32/Poison은 무단 액세스를 자랑하며 감염된 컴퓨터를 제어하는 ​​놀라운 초급 트로이 목마 탐지 도구입니다. 서로 다른 프로세스와 병합하여 자신을 숨길 수 있습니다.

협박 행위

예방

컴퓨터 공격을 방지하려면 다음을 수행하십시오.

백도어:Win32/Poison은 감염된 컴퓨터에 대한 제어와 함께 무단 액세스를 제공하는 트로이 목마 백도어에 대한 진단 도구일 수 있습니다. 기본적으로 다른 프로세스와 병합하여 자신을 모두 숨기려고 합니다.

설치

트로이 목마가 실행되면 “explorer.exe”가 발생하면 원격 스레드로 발전합니다. 그런 다음 시스템에도 복사합니다(예:
%windir%poisen.exe

).

다음은 Windows가 시작될 때마다 자체 버전이 자동으로 시작되도록 다음 PC 항목 중 일부를 생성합니다.
값 추가: “StubPath”
정보 포함: ” %windir%poisen .exe” HKLMSoftwareMicrosoftActive: SetupInstalled Components

섹션으로 이동합니다.

페이로드에 말하기

더 이상 Windows 오류로 고통받지 마세요.

컴퓨터가 느리게 실행되거나 충돌하거나 두려운 죽음의 블루 스크린이 표시됩니까? 걱정하지 마세요. 해결책이 있습니다! Reimage은 Windows 오류를 복구하고 최대 성능을 위해 PC를 최적화하는 최고의 소프트웨어입니다. Reimage을 사용하면 몇 번의 클릭만으로 광범위한 일반적인 문제를 해결할 수 있습니다. 이 응용 프로그램은 오류를 감지 및 해결하고 데이터 손실 및 하드웨어 오류로부터 사용자를 보호하고 최적의 성능을 위해 시스템을 최적화합니다. 그러니 더 이상 느리거나 다운된 컴퓨터로 고통받지 마세요. 지금 Reimage을 다운로드하세요!

  • 1단계: Reimage 다운로드 및 설치
  • 2단계: 스캔을 실행하여 오류 찾기 및 수정
  • 3단계: 변경 사항을 적용하려면 컴퓨터를 재부팅하세요.

  • 명령을 수신하기 위해 원격 온라인 커뮤니티에 액세스할 때 Backdoor:Win32/Poison은 iexplore.exe를 롤아웃하고 널리 사용되는 방화벽 프로그램을 우회하도록 자체적으로 주입합니다. iexplore.exe를 삽입한 후 명령을 위해 원격 버라이어티 서버에 접속합니다. 참고로 해당 사이트는 harryharry.no-ip.biz 서버에 고정하고 TCP 포트 3460을 사용하는 것으로 알려져 있습니다.

    원격 서버에서 보낼 수 있는 명령에는 임의의 파일 저장 및 실행이 포함됩니다.

    <섹션> <섹션>

    백도어:Win32 kelihos F란 무엇입니까?

    백도어: Win32/Kelihos. A는 기본 설치 프로그램에 도움이 되는 웹 링크를 포함할 수 있는 가짜 이메일 통신을 배포하는 트로이 목마입니다. 또한 원격 PC 시스템에 연결하여 구성 데이터를 교환하고 임의의 파일을 다운로드 및 수행할 수 있습니다.

    이 백도어는 다른 스파이웨어 및/또는 사용자가 웹 소멸자가 있는 사이트를 방문한 후 자신도 모르게 다운로드하는 특정 파일에 의해 삭제된 명령문 형태로 프로그램에 진입합니다.< /p>

    도착 세부정보

    이 백도어는 다른 애드웨어 및 애드웨어에 의해 파일이 드롭되더라도 시스템에 침입하거나 사용자가 악성 웹사이트에 도달할 때 무심코 다운로드하는 트랙으로 들어갑니다.

    설정

    win32.backdoor.poison

    이 항목은 다음을 추가합니다.

    <문자열>

  • %UserTemp%1.jpg
  • %ApplicationData%u95miN.cmd
  • (참고: %User Temp%는 현재 사용자의 비영구적 폴더입니다. 일반적으로 Windows 2000(32비트), XP의 경우 C:Documents with SettingsusernameLocal SettingsTemp, 결과적으로 Server 2003 (32비트) ) 또는 Windows Vista의 C:UsersusernameAppDataLocalTemp, 7, 11, 8.1, 2008(64비트), 2012(64비트) 및 10(64비트) 응용 프로그램 폴더 현재 클라이언트 콘텐츠(일반적으로 Windows 2000(32비트)First Edition), XP 및 Server 2003(32비트)에서 C:Usersusername과 함께 C:Documents and SettingsusernameApplication Data로 표시됩니다. Windows Vista의 AppDataRoaming, 7, 6, 8.1, 2008(64비트), 2012(64비트) ) 따라서 10(64비트)입니다.)

    기타 시스템 변경 사항

    이 백도어는 다음 레지스터 항목을 마운트합니다.

    HKEY_CURRENT_USERSoftwareMicrosoft
    WindowsCurrentVersionShell Extensions
    캐시된
    임의 문자열 ” , fr2 “

    백도어:Win32 Bladabindi ML이란 무엇입니까?

    BLADABINDI는 악성 페이로드로 네트워크를 감염시키기 위한 특수 백도어 위협입니다. 이러한 유형의 백도어는 감염된 시스템이 트로이 목마, 랜섬웨어, 크립토마이너 및 다양한 종류의 맬웨어에 계속 감염되도록 합니다. 특히 BLADABINDI는 파일을 프로그래밍, 실행, 보기 및 업데이트할 수 있습니다.

    오류가 루틴과 동일합니다.

    이 백도어는 다음 아카이브를 삭제합니다.

    <문자열>

  • %ApplicationData%z4g5547Dg.exe
  • %사용자 온도%1.jpg
  • %ApplicationData%u95miN.cmd
  • %응용 프로그램 데이터%Fn84849z444
  • %맞춤 온도%u
  • (참고: %ApplicationData%는 현재 사용자의 응용 프로그램 데이터 파일입니다. 일반적으로 Windows 2000(32비트), XP 및 Server 2003(32비트) 내부의 C:Documents and SettingsusernameApplication Data입니다. .bit ) Windows Vista, 7, 8, 8.1, 2008(64비트), 2012(64비트) 또는 10(64비트)의 경우 C:UsersusernameAppDataRoaming일 수 있습니다. %User Temp%는 소비자의 현재 임시 폴더이며 일반적으로 C:Documents 및 Windows 2001(32비트), XP 및 Server 2003(32비트)의 SettingsusernameLocal SettingsTemp 및 단순히 C입니다. :Users usernameAppDataLocalTemp on Windows Vista Top 8 8.1 2008 (64-bit), new year (64-bit) 따라서 10 (64-bit).)

    이 백도어는 이 특정 URL에 연결할 수 있습니다. 악성

    <문자열>

  • http://BLOCKEDia.com/files/z949jiri4/z4g5547Dg
  • http://BLOCKEDia.com/files/ggS9449/Fn84849z444
  • http://BLOCKEDia.
  • com/files/949mm948/u95min 보고서는 특정 자동화 분석 시스템을 사용하여 작성되었습니다.

    1단계

    준비하기 전에 Windows 7, Windows 8, Windows 8.1 및 Windows 10 사용자는 시스템 복원을 제거하여 컴퓨터에서 포괄적인 바로 가기 스캔을 허용해야 합니다.

    win32.backdoor.poison

    2단계

    Backdoor.Win32.POISON.AC로 탐지되지 않는 파일 식별

    [추가 정보]

    [ 복귀 ]

    1. Windows 작업 관리자는 실행 중인 거의 모든 프로세스를 표시하지 않을 수 있습니다. 이 경우 일반적으로 세 번째 프로세스 뷰어인 실제로 Process Explorer를 사용하는 것을 잊어버리십시오. – 악성코드/원치 않는/스파이웨어 파일을 제거하십시오. 여기에서 이 도구를 다운로드할 수도 있습니다.
    2. 사람이 찾은 파일이 Windo 작업 관리자 또는 프로세스 탐색기에 나타나지만 삭제할 수 없는 경우 개인의 컴퓨터를 안전 모드에서 다시 시작하십시오. 이를 종합하려면 이 링크를 읽고 단계를 이해하세요.
    3. 감지된 CD 파일이 Windows 작업 관리자나 프로세스 탐색기에만 자주 나타나지 않는 경우 다음의 간단한 팁이 완료될 때까지 기다리십시오.
    4. 리>

    취소:

    악성/원치 않는/스파이웨어

    1. 실제 Trend Micro 제품으로 마지막 컴퓨터를 스캔하고 발견된 악성/원치 않는/스파이웨어의 특정 이름을 함께 기록합니다.

      li > < li>Windows 작업 관리자를 엽니다. 이렇게 하려면 항상 CTRL+SHIFT+ESC를 클릭하세요.

    2. 실행 중인 프로그램 목록을 표시합니다. 인식을 얻으려면:

      느린 컴퓨터와 데이터 손실에 대해 걱정하지 마십시오! 솔루션이 있습니다.

      Win32.backdoor.poison
      Win32.puerta Trasera.poison
      Win32.bakdörr.gift
      Win32.backdoor.poison
      Win32.backdoor.poison
      Win32.backdoor.poison
      Win32.backdoor.poison
      Win32.achterdeur.gif
      Win32.backdoor.poison
      Win32.backdoor.veleno

    Related Posts