99999久久久久久亚洲,欧美人与禽猛交狂配,高清日韩av在线影院,一个人在线高清免费观看,啦啦啦在线视频免费观看www

熱線電話:13121318867

登錄
首頁精彩閱讀病毒大爆發(fā)!Windows用戶要小心,23號(hào)還有一波發(fā)作
病毒大爆發(fā)!Windows用戶要小心,23號(hào)還有一波發(fā)作
2021-01-15
收藏

來源:麥?zhǔn)寰幊?

作者:麥?zhǔn)?

病毒大爆發(fā)!Windows用戶要小心,23號(hào)還有一波發(fā)作

一、刪光C盤之外的所有文件

13號(hào)開始,國(guó)內(nèi)開始爆發(fā)一種病毒,很多人已經(jīng)中招了!

它做的事情簡(jiǎn)單粗暴:刪除C盤之外的所有文件!病毒大爆發(fā)!Windows用戶要小心,23號(hào)還有一波發(fā)作

然后留下一個(gè)名為incaseformat的空文件:

病毒大爆發(fā)!Windows用戶要小心,23號(hào)還有一波發(fā)作

所以這種病毒被稱為:incaseformat。

這不是一個(gè)新的病毒,只是最近開始又發(fā)作了,因?yàn)樗莻€(gè)定時(shí)發(fā)作病毒。到目前為止,只針對(duì)Windows用戶。

二、病毒原理

這是一種帶有“定時(shí)器”邏輯的蠕蟲病毒。

蠕蟲病毒的一個(gè)特點(diǎn)就是會(huì)不斷復(fù)制,并偽裝成普通的文件。它可以自我復(fù)制到文件夾,復(fù)制到網(wǎng)絡(luò),復(fù)制到優(yōu)盤,這種強(qiáng)大自我繁殖能力導(dǎo)致它傳播很廣。

這個(gè)病毒的發(fā)作過程是這樣的:

  1. 先把自己復(fù)制C盤的Windows目錄下
  2. 修改Windows注冊(cè)表,設(shè)置下次開機(jī)啟動(dòng)。
  3. 當(dāng)用戶重新啟動(dòng)電腦時(shí),開始發(fā)作,刪除C盤之外的所有文件。病毒大爆發(fā)!Windows用戶要小心,23號(hào)還有一波發(fā)作
  4. 到目前為止沒有出現(xiàn)勒索的情況,這個(gè)病毒的目的就是搞破壞!

病毒首先在13號(hào)發(fā)作,但它設(shè)定的刪除任務(wù)不止一次,下一次的刪除時(shí)間為1月23日,下下一波為2月4日,大家一定要注意!

三、解決辦法

1. 不要重啟電腦

根據(jù)病毒的邏輯,不重新啟動(dòng)電腦就不會(huì)觸發(fā)文件刪除,所以先不要重啟電腦。先殺毒,確保沒有病毒后再重啟電腦。

2. 查殺病毒

這是一個(gè)普通的病毒,殺他并不難,就怕你沒有注意,文件已經(jīng)被刪光。

  1. 對(duì)電腦比較熟悉的人,可以自行操作,馬上去刪掉C盤Windows下的tsay文件和ttry文件。但還是建議使用殺毒軟件,因?yàn)椴《究赡茈[藏在別處,以后再把自己復(fù)制過來。下面幾個(gè)殺毒軟件都有相應(yīng)的解決方案,選擇其中一個(gè)就可以:
  2. 下面是深信服提供的殺毒鏈接:
病毒大爆發(fā)!Windows用戶要小心,23號(hào)還有一波發(fā)作
病毒大爆發(fā)!Windows用戶要小心,23號(hào)還有一波發(fā)作
  1. 火絨安全的殺毒軟件
病毒大爆發(fā)!Windows用戶要小心,23號(hào)還有一波發(fā)作
  1. 360也有專門的查殺工具

病毒大爆發(fā)!Windows用戶要小心,23號(hào)還有一波發(fā)作

四、萬一中招,停止電腦操作

如果你不幸中招了,文件已經(jīng)被閃光,馬上停止停止往硬盤上寫入任何數(shù)據(jù),還是有很大的概率恢復(fù)數(shù)據(jù)的。

硬盤就像一本書:包括目錄和內(nèi)容兩部分:

病毒大爆發(fā)!Windows用戶要小心,23號(hào)還有一波發(fā)作

刪除文件并沒有刪除內(nèi)容,只是把它從目錄上劃去了,里面的內(nèi)容還在的。

但如果你又下載了電影或者放了其他東西,就相當(dāng)于里面存放內(nèi)容的部分也被清空寫入了新的東西,那就徹底找不回來了。

所以一旦誤刪文件,不要再去寫入東西,有大概率可以找回來的。

五、推薦兩個(gè)恢復(fù)工具:

  • MiniTool
  • 這是一個(gè)加拿大著名數(shù)據(jù)公司開發(fā)的軟件,有免費(fèi)版,也有付費(fèi)版。

    病毒大爆發(fā)!Windows用戶要小心,23號(hào)還有一波發(fā)作
  • 互盾數(shù)據(jù)恢復(fù) 這是一個(gè)不錯(cuò)的國(guó)產(chǎn)數(shù)據(jù)恢復(fù)工具:病毒大爆發(fā)!Windows用戶要小心,23號(hào)還有一波發(fā)作
  • 養(yǎng)成好習(xí)慣,防患于未然
    1. 不要隨意下載安裝未知軟件,盡量在官方網(wǎng)站進(jìn)行下載安裝
    2. 關(guān)閉不必要的共享,一定要設(shè)置Windows密碼,盡量復(fù)雜點(diǎn)
    3. 嚴(yán)格規(guī)范U盤等移動(dòng)介質(zhì)的使用,使用前先進(jìn)行查殺

    六、一個(gè)Bug把病毒送到了10年之后

    有意思的是,這個(gè)病毒本來應(yīng)該在2009年就發(fā)作的,但是由于程序員的一個(gè)判斷日期的Bug,導(dǎo)致10年以后才發(fā)作:

    病毒大爆發(fā)!Windows用戶要小心,23號(hào)還有一波發(fā)作

    如果你是學(xué)Python的,我的公眾號(hào)今天也發(fā)了一篇關(guān)于Python日期判斷的技術(shù)文章,可以看看,防止自己出現(xiàn)日期相關(guān)的Bug。請(qǐng)?jiān)诠娞?hào)查找:Python時(shí)間轉(zhuǎn)化

    七、學(xué)點(diǎn)知識(shí)

    本文主要目的是讓大家防范病毒,也希望你能因此增加一些相關(guān)知識(shí):

    1. 蠕蟲病毒:一種可以自我復(fù)制的代碼,通過網(wǎng)絡(luò)自動(dòng)傳播。當(dāng)它入侵并控制一臺(tái)計(jì)算機(jī)之后,就會(huì)把這臺(tái)機(jī)器作為宿主,進(jìn)而掃描并感染其他計(jì)算機(jī)。蠕蟲使用這種方法進(jìn)行傳播,被感染的機(jī)器會(huì)指數(shù)式增長(zhǎng),控制越來越多的計(jì)算機(jī)。
    2. 文件刪除原理:文件刪除只是撕掉了書的目錄,數(shù)據(jù)內(nèi)容還在,一般是可以恢復(fù)的,前提是沒有寫入新的內(nèi)容覆蓋原來的內(nèi)容。

    數(shù)據(jù)分析咨詢請(qǐng)掃描二維碼

    若不方便掃碼,搜微信號(hào):CDAshujufenxi

    數(shù)據(jù)分析師資訊
    更多

    OK
    客服在線
    立即咨詢
    客服在線
    立即咨詢
    ') } function initGt() { var handler = function (captchaObj) { captchaObj.appendTo('#captcha'); captchaObj.onReady(function () { $("#wait").hide(); }).onSuccess(function(){ $('.getcheckcode').removeClass('dis'); $('.getcheckcode').trigger('click'); }); window.captchaObj = captchaObj; }; $('#captcha').show(); $.ajax({ url: "/login/gtstart?t=" + (new Date()).getTime(), // 加隨機(jī)數(shù)防止緩存 type: "get", dataType: "json", success: function (data) { $('#text').hide(); $('#wait').show(); // 調(diào)用 initGeetest 進(jìn)行初始化 // 參數(shù)1:配置參數(shù) // 參數(shù)2:回調(diào),回調(diào)的第一個(gè)參數(shù)驗(yàn)證碼對(duì)象,之后可以使用它調(diào)用相應(yīng)的接口 initGeetest({ // 以下 4 個(gè)配置參數(shù)為必須,不能缺少 gt: data.gt, challenge: data.challenge, offline: !data.success, // 表示用戶后臺(tái)檢測(cè)極驗(yàn)服務(wù)器是否宕機(jī) new_captcha: data.new_captcha, // 用于宕機(jī)時(shí)表示是新驗(yàn)證碼的宕機(jī) product: "float", // 產(chǎn)品形式,包括:float,popup width: "280px", https: true // 更多配置參數(shù)說明請(qǐng)參見:http://docs.geetest.com/install/client/web-front/ }, handler); } }); } function codeCutdown() { if(_wait == 0){ //倒計(jì)時(shí)完成 $(".getcheckcode").removeClass('dis').html("重新獲取"); }else{ $(".getcheckcode").addClass('dis').html("重新獲取("+_wait+"s)"); _wait--; setTimeout(function () { codeCutdown(); },1000); } } function inputValidate(ele,telInput) { var oInput = ele; var inputVal = oInput.val(); var oType = ele.attr('data-type'); var oEtag = $('#etag').val(); var oErr = oInput.closest('.form_box').next('.err_txt'); var empTxt = '請(qǐng)輸入'+oInput.attr('placeholder')+'!'; var errTxt = '請(qǐng)輸入正確的'+oInput.attr('placeholder')+'!'; var pattern; if(inputVal==""){ if(!telInput){ errFun(oErr,empTxt); } return false; }else { switch (oType){ case 'login_mobile': pattern = /^1[3456789]\d{9}$/; if(inputVal.length==11) { $.ajax({ url: '/login/checkmobile', type: "post", dataType: "json", data: { mobile: inputVal, etag: oEtag, page_ur: window.location.href, page_referer: document.referrer }, success: function (data) { } }); } break; case 'login_yzm': pattern = /^\d{6}$/; break; } if(oType=='login_mobile'){ } if(!!validateFun(pattern,inputVal)){ errFun(oErr,'') if(telInput){ $('.getcheckcode').removeClass('dis'); } }else { if(!telInput) { errFun(oErr, errTxt); }else { $('.getcheckcode').addClass('dis'); } return false; } } return true; } function errFun(obj,msg) { obj.html(msg); if(msg==''){ $('.login_submit').removeClass('dis'); }else { $('.login_submit').addClass('dis'); } } function validateFun(pat,val) { return pat.test(val); }