virus

    0熱度

    1回答

    yara規則的元數據部分通常有一個或多個哈希值。例如: hash =「27a0a98053f3eed82a51cdefbdfec7bb948e1f36」 有時可能有100個或更多這些。他們如何使用,如果有的話? yara文檔和谷歌搜索沒有提及它們。他們是MD5的,SHA-1的還是其他的?將雅拉標誌與哈希匹配的文件?自動沒有規則告訴它? Yara作爲一個散列庫和一個hash.md5()ftn用於這個

    5熱度

    3回答

    假設我創建了一個文件壓縮庫,並且該庫在1000(非惡意)程序中使用。但是現在一個惡意軟件開發者決定創建一個惡意軟件並使用我的庫來壓縮一些文件。 基於我對Antivirus的工作原理所知甚少,它會從惡意軟件中選擇一組字節串並將其存儲在其數據庫中。現在,當Antivirus掃描具有這些字節字符串的程序時,它會提醒用戶這是一種惡意軟件。 但是,如果Antivirus選擇了與我的庫代​​碼的一部分相對應的

    -2熱度

    2回答

    這種病毒給我一個很難。它在我的Firefox上顯示彈出窗口和廣告。沒有這個名字或類似的程序: 1. Installed program list in windows 10 2. Not in firefox add ons 它只在Firefox中顯示廣告。 I have tried: 1. Avira Antivirus free 2. Malwarebytes 3. AdwClea

    0熱度

    1回答

    您好,我需要一些幫助和建議。 我們的FTP服務器包含病毒。所有的php文件都被損壞,並且在開始時使用相同的代碼。 一些舊的joomla系統是其原因。我更新了舊系統。 如何從FTP服務器中的所有文件中刪除代碼字符串? 我買了ClamXav並下載了整個FTP服務器。超過40000個文件和20 GB。 但ClamXav沒有找到病毒。 這裏是一個文件的例子。 <?php $kqjfole = '973:8

    1熱度

    1回答

    當VS2015啓動時,我得到了更新通知作爲下面的快照。雖然,從given link下載它,然後通過virustotal.com掃描,我得到two viruses detected。 這是真的嗎?爲什麼包含病毒@@?

    3熱度

    2回答

    我在我的服務器上遇到高達1 Gbps的尖峯,一直在尋找病毒和惡意軟件。我在/etc/cron.hourly中發現了這個文件:gcc.sh,並想知道是否有人看到過類似的東西,並且會對代碼有所瞭解。謝謝! #!/bin/sh PATH=/bin:/sbin:/usr/bin:/usr/sbin:/usr/local/bin:/usr/local/sbin:/usr/X11R6/binfor i in

    -2熱度

    1回答

    我的WordPress網站已被我的FTP管理員阻止。原因是發生了一些垃圾郵件腳本。這導致有很多奇怪的中文HTTML,接着是奇怪的PHP和JavaScript文件。 基本上看起來像這樣。 my wp-admin/maint wp-includes (few thousand of these files) 也許有人做之前看到這種病毒。

    -1熱度

    1回答

    惡意軟件Search.sidecubes已經影響到使用Mozilla Firefox 使用谷歌,我卸載這可能與searchcubes所有程序,進一步我刪除了所有附加的和也查了註冊表,約:配置,檢查../users/appdata/local/mozilla等文件夾等我設法擺脫search.sidecubes設置爲主頁。 但現在,即使選擇谷歌作爲默認搜索選項後(包括about:config頁面),每

    -4熱度

    1回答

    我將代碼注入到我的某個網站中。我找不到罪魁禍首。我下載了網站與BackupBuddy,而事實證明,注入代碼,這是如下: <?php $referer = $_SERVER['HTTP_REFERER']; $user_agent = $_SERVER['HTTP_USER_AGENT']; $tmp = strtolower($_SERVER['HTTP_USER

    0熱度

    4回答

    我收到一封電子郵件從一個附加文件同事這似乎是在谷歌驅動器,一旦點擊它導致了下面的網址,它再現了谷歌帳戶登錄頁面,以竊取密碼: 數據:文本/ html,https://accounts.google.com/ServiceLogin?service=mail&passive=true&rm=false&continue%20%20%20%20%20%20%20%20%20%20%20%20%20%2