AutoKMS.exe是病毒吗
AutoKMS.exe是激活工具,不是常规所称的病毒,是Microsoft ToolKit附带的Microsoft程序。
AutoKMS.exe通常被检测为Trojan。但与计算机病毒的定义不同,它并不是一组破坏计算机功能或破坏数据、影响计算机使用、能够自我复制的计算机指令或程序代码。因此,激活工具不属于这一类。
但是,如今杀毒软件对于注册机之类的软件都会报以病毒,通常为黑客工具:HackTool:Win32/AutoKMS。此软件不会损坏计算机,MSE,360,avast将报告为病毒,但nod32只是报告它是潜在的不受欢迎的程序。所以很多人会误以为这些是病毒。
扩展资料
有关AutoKMS.exe的争议由来
一般来说,比如AutoKMS.exe为了破解该软件,会有修改PE文件、提升权限、注入过程等操作,这些操作非常敏感,而且病毒经常被使用,所以会被安全软件检测到并报告。
破解补丁本身是有风险的。如果提供补丁的人有恶意,就有可能在其中添加病毒或木马功能。Windows系统的激活工具之前就被曝光存在后门,能破解软件的人就能掌握病毒和木马的爆发。
因此,从严格意义上讲,破解补丁只能通过逆向工程来判断它是否有毒。如果是软件,可以通过哈希检验判断。
AUTO 是什么病毒一般可以破坏哪些东西
AUTO木马群是一种专门用于下载盗号木马的病毒,类似于磁碟机。用户一旦感染,可能会遇到开机蓝屏,部分杀毒软件无法正常启动等问题。李铁军指出,尽管单个AUTO病毒可能不如磁碟机难以清除,但由于其群体作案的特性,其危害性实际上超过了磁碟机。
AUTO木马群并不是单一病毒,而是一系列具有相似特征的下载器病毒。其中,“大水牛”病毒就是其中一个典型的例子。这种病毒非常强大,能够修改系统注册表,将病毒主文件nwizs.exe添加到启动项,实现开机启动。同时,它还隐藏自身的文件和注册表启动项目,使得用户使用一般的软件无法查看到这些文件和注册表键值。
此外,“大水牛”病毒还具备IFEO映像劫持功能,能够破坏注册表中的隐藏键值,并设置IE浏览器的启动页面。更为严重的是,它还能够向病毒作者提交用户的本地信息,进一步增加了用户的隐私泄露风险。这些功能模块使得“大水牛”病毒不仅能够盗取用户的重要信息,还能够对用户的电脑系统造成深远的影响。
综上所述,无论是AUTO木马群还是“大水牛”病毒,都具有极高的危害性。用户在使用电脑时,应当提高警惕,安装并定期更新杀毒软件,以防止这类病毒的入侵。
u盘auto病毒
u盘auto病毒(u盘auto病毒怎么做)“RavMonE.exe”、”rose.exe”、”sxs.exe”、”copy.exe”、”setup.exe”…根目录下的神秘幽灵,系统安全的杀手,它们被称作“U盘病毒”。无数Windows用户,都在为它们而焦头烂额。这一篇文章是一篇对自己对U盘病毒的研究和与U盘病毒斗争的经验教训的总结。
Windows 95以后的系统都有一个“自动运行”的功能。通过在卷插入时读取磁盘卷上的Autorun.inf文件来获得Explorer中卷的自定义图标和对卷图标的上下文菜单进行修改,并对某些媒体自动运行Autorun.inf中定义的可执行文件。05年以后,随着各种可移动存储设备的普及,国内有些黑客制作了盗取U盘内容并将自身复制到U盘利用Autorun.inf传播的病毒。著名的伪ravmon、copy+host、sxs、Viking、熊猫烧香等著名病毒都有这种传播方式。它们有时是根目录下的神秘幽灵,有时是出现在不应该出现的地方的回收站,总之,它们是系统安全的严重威胁。
Autorun.inf被病毒利用一般有4种方式:
1.
OPEN=filename.exe
自动运行。但是对于很多XPSP2用户和Vista用户,Autorun已经变成了AutoPlay,不会自动运行它,会弹出窗口说要你干什么。
2.
shellAutocommand=filename.exe
shell=Auto
修改上下文菜单。把默认项改为病毒的启动项。但此时只要用户在图标上点击右键,马上发现破绽。精明点的病毒会改默认项的名字,但如果你在非中文的系统下发现右键菜单里多出了乱码或者中文,你会认为是什么呢?
3.
shellexecute=filename.exe
ShellExecute=….只要调用ShellExecuteA/W函数试图打开U盘根目录,病毒就会自动运行。这种是对付那些用Win+R输盘符开盘的人。
4.
shellopen=打开(&O)
shellopenCommand=filename.EXE
shellopenDefault=1
shellexplore=资源管理器(&X)
这种迷惑性较大,是新出现的一种形式。右键菜单一眼也看不出问题,但是在非中文的系统下,原形毕露。突然出现的乱码、中文当然难逃法眼。
面对这种危险,尤其是第四种,仅仅依靠Explorer本身,已经很难判断可移动磁盘是否已经中毒。而在这种情况下,一部分人也根据自己的经验,做出了“免疫”工具。
免疫的办法,对可电脑移动磁盘和硬盘:
1、同名目录
目录在Windows下是一种特殊的文件,而两个同一目录下的文件不能同名。于是,新建一个目录“autorun.inf”在可移动磁盘的根目录,可以防止早期未考虑这种情况存在的病毒创建autorun.inf,减少传播成功的概率。
2、autorun.inf下的非法文件名目录
有些病毒加入了容错处理代码,在生成autorun.inf之前先试图删除autorun.inf目录。
在Windows NT Win32子系统下,诸如”filename.”这样的目录名是允许存在的,但是为了保持和DOS/Win9x的8.3文件系统的兼容性(.后为空非法),直接调用标准Win32 API中的目录查询函数是无法查询这类目录中的内容的,会返回错误。但是,删除目录必须要逐级删除其下的整个树形结构,因此必须查询其下每个子目录的内容。因此,在“autorun.inf”目录建一个此类特殊目录,方法如”MD x:autorun.infyksoft..”,可以防止autorun.inf目录轻易被删除。类似的还有利用Native API创建使用DOS保留名的目录(如con、lpt1、prn等)也能达到相似的目的。
3、NTFS权限控制
病毒制造者也是黑客,知道Windows的这几个可算是Bug的功能。他们可以做一个程序,扫描目录时发现某目录名最后一个字节为’.’则通过访问”dirfullname..”、或者通过利用Windows NT的Native API中的文件系统函数直接插手,删除该特殊目录。
因此,基于更低层的文件系统权限控制的办法出现了。将U盘、移动硬盘格式化为NTFS文件系统,创建Autorun.inf目录,设置该目录对任何用户都没有任何权限,病毒不仅无法删除,甚至无法列出该目录内容。
但是,该办法不适合于音乐播放器之类通常不支持NTFS的设备。
这三步可谓是一步比一步精彩。但是,最大的问题不在怎么防止生成这个autorun.inf上,而是系统本身、Explorer的脆弱性。病毒作者很快就会做出更强大的方案。这是我的预想。
1、结合ANI漏洞,在autorun.inf里将icon设成一个ANI漏洞的Exploit文件(经过我的实验,发现Windows有一种特性,就算把ani扩展名改为ico,还是可以解析出图标),这样只要一打开“我的电脑”,未打补丁、无杀软的系统就会直接遭殃。这样的东西还可以放到网上的各种资源ISO中。
2、提高病毒的整体编程水平,综合以上各种反免疫方式,另外利用多数国内windows用户常以高权限登录系统的特点,自动将没有权限的Autorun.inf目录获得所有权、加读写删除权限,击破这最坚固的堡垒。
面对如此恐怖的东西,对付的办法已经不多了。但是它们其实是一切windows安全问题的基本解决方案,
1、一定要将系统和安全软件保持在最新状态。即使是盗版用户,微软也不会不给重要级别的安全更新,也从来没有过在重要级别安全更新中加入反盗版程序的记录。
2、尽量以受限制的帐户使用系统和上网,这样可以减少病毒进入系统的概率。Vista之所以加入UAC功能,正是因为它能够使用户在尽量方便的同时,享受到受限用户的安全。
3、某种程度上,可以说QQ、IE和某些装备能换真钱、什么都要真钱的网游是导致大量病毒木马编写者出现的“万恶之源”。通过IE漏洞,制作网页木马,安装盗号程序,盗取账号,获得人民币。这条黑色产业链中,IE其实是最容易剪断的一环。珍爱系统,系统一定要更新,要有能防止网页木马的杀毒软件,用IE不要乱上各种小型下载站、色情网站等高危站点,如果有可能,使用非IE引擎的浏览器。
4、恶意捆绑软件,现在越来越和病毒木马接近。部分恶意软件的FSD HOOK自我防御程序可能被病毒利用来保护自己(如SONY XCP事件),而一些恶意软件本身就是一个病毒木马的下载器。因此,不要让流氓接近你的机器。
Autorun.inf的攻防战还在继续,只会变得越来越精彩,网民的安全意识会在攻与防的对立与统一中获得突破性的进展。
电脑