信息安全 您所在的位置:网站首页 中国知名尼姑庵 信息安全

信息安全

2024-05-05 12:19| 来源: 网络整理| 查看: 265

我不认为在大多数 Windows 10 版本中已删除或更改了这种备用访问方法。即使这些可执行文件被天真地删除以试图阻止将它们用于该目的,只需创建具有指向的名称的可执行文件cmd.exe仍然可以在没有额外努力的情况下工作(一旦攻击者可以直接访问文件系统(像往常一样),这可能会被逆转。

我对五个系统进行了抽样:其中两个是全新安装的,其中三个是升级版(一个来自 Windows 8.1,两个来自 Windows 7)。它们都有sethc.exe,Utilman.exe和osk.exein C:\Windows\system32。

您安装的 Windows 10 在某种程度上似乎是非标准的。我很想听听与您的设置相同的任何其他用户的意见,以尝试确定他们的共同点。

更新 2019-09-22:看起来Windows Defender 可能已经关闭了这一系列漏洞。

更新 2021 年 10 月 14 日“sfc /scannow”和“DISM /Online /Cleanup-Image /RestoreHealth”、Windows 更新以及 Windows Defender 和可能的其他 AV 将修复/替换任何假冒的 utilman.exe、sethc.exe、osk。可执行程序。为了使这些后门保持永久性并不受 Windows 10/11 的自我修复方面的影响,您只需要从相关文件中删除所有权限,尤其是 System. 您可以使用以上两个工具对其进行测试。



【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

    专题文章
      CopyRight 2018-2019 实验室设备网 版权所有