• <bdo id="eqaay"></bdo>
    <acronym id="eqaay"><label id="eqaay"></label></acronym>
    <pre id="eqaay"><label id="eqaay"></label></pre>
    <td id="eqaay"><option id="eqaay"></option></td>

    <td id="eqaay"></td>

    <td id="eqaay"></td><big id="eqaay"></big>

  • 首页 >> 公司動態 >> 【安全預警】沉睡多年的incaseformat蠕蟲病毒被喚醒!
    【安全預警】沉睡多年的incaseformat蠕蟲病毒被喚醒!

    【病毒詳情】

    近日國內多個區域和行業,突發中了incaseformat病毒,涉及政府、醫療、教育、運營商等多個行業,且感染主機多為財務管理相關應用系統。感染主機表現為所有非系統分區文件均被刪除。


    【病毒分析】

    從搜索引擎結果來看,該病毒最早出現時間為 2009 年,主流殺毒軟件廠商均將此病毒命名為 Worm.Win32.Autorun,從名稱可以判斷該病毒為 Windows 平臺通過移動介質傳播的蠕蟲病毒。病毒文件運行后,首先復制自身到 Windows 目錄下(C:\windows\tsay.exe),文件圖標偽裝為文件夾。


    【病毒影響】

    感染主機表現為所有非系統分區文件均被刪除,重啟后數據會丟失。


    【處置建議】

    若未出現感染現象建議(其他磁盤文件還未被刪除):

           1、勿隨意重啟主機,先使用防病毒軟件進行全盤查殺,并開啟實時監控等防護功能;

           2、不要隨意下載安裝未知軟件,盡量在官方網站進行下載安裝;

           3、嚴格規范U盤等移動介質的使用,使用前先進行病毒查殺;

           4、重要數據做好備份。


    若已出現感染現象建議(其他磁盤文件已被刪除):

            1、使用防病毒軟件進行全盤查殺,清除病毒殘留;

            2、數據恢復:可嘗試使用數據恢復類工具進行恢復,恢復前盡量不要占用被刪文件磁盤空間,由于病毒操作的文件刪除并沒有直接從磁盤覆蓋和抹去數據,可能仍有一定幾率進行恢復;

    注:切勿對被刪除文件的分區執行寫操作,以免覆蓋原有數據,然后使用常見的數據恢復軟件(如:Finaldata、recuva、DiskGenius等)即可恢復被刪除數據。


    【相關鏈接】

    1、http://antivirus.kingdee.com【防病毒軟件下載地址】

    2、https://mp.weixin.qq.com/s/e-gSM-ggbReYy1jAr-oE6Q【安全情報】


    在线客服
    - 商務支持
    • 點擊這里給我發消息
    - 技術支持
    • 點擊這里給我發消息
    • 點擊這里給我發消息
    技术支持: 建站ABC | 管理登录
    返回頂部 seo seo
    丰满人妻熟妇乱又乱精品
  • <bdo id="eqaay"></bdo>
    <acronym id="eqaay"><label id="eqaay"></label></acronym>
    <pre id="eqaay"><label id="eqaay"></label></pre>
    <td id="eqaay"><option id="eqaay"></option></td>

    <td id="eqaay"></td>

    <td id="eqaay"></td><big id="eqaay"></big>