CN113987499A - 一种病毒清除方法、装置、电子设备及存储介质 - Google Patents

一种病毒清除方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN113987499A
CN113987499A CN202111318923.8A CN202111318923A CN113987499A CN 113987499 A CN113987499 A CN 113987499A CN 202111318923 A CN202111318923 A CN 202111318923A CN 113987499 A CN113987499 A CN 113987499A
Authority
CN
China
Prior art keywords
virus
processes
original virus
original
computers
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111318923.8A
Other languages
English (en)
Inventor
陈仁强
韩辉
房振南
黄建新
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhongke Controllable Information Industry Co Ltd
Original Assignee
Zhongke Controllable Information Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhongke Controllable Information Industry Co Ltd filed Critical Zhongke Controllable Information Industry Co Ltd
Priority to CN202111318923.8A priority Critical patent/CN113987499A/zh
Publication of CN113987499A publication Critical patent/CN113987499A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请涉及一种病毒清除方法、装置、电子设备及存储介质,属于网络安全技术领域。该病毒清除方法应用于电子设备,所述方法包括:获取原始病毒进程,并获取与所述原始病毒进程属于同进程组的所有进程;对所述所有进程进行清除。本申请在清除病毒进程时,会连同原始病毒进程在内的,与原始病毒进程属于同进程组的所有进程一并进行清除,这样可以从根本上解决现有病毒查杀方法不能彻底根除病毒进程,导致杀掉之后,短时间内新的病毒进程又会再次生成的问题。

Description

一种病毒清除方法、装置、电子设备及存储介质
技术领域
本申请属于网络安全技术领域,具体涉及一种病毒清除方法、装置、电子设备及存储介质。
背景技术
近年来随着虚拟货币的流行,诞生出了一种挖矿病毒。挖矿病毒是一种利用计算机CPU(Central Processing Unit,中央处理器)以及网络资源来获取虚拟币的恶意程序,会极大的占用CPU的计算资源,导致CPU的处理能力减弱。每个主机系统都存在被挖矿病毒利用的问题,主机系统一旦被挖矿病毒植入后,会造成主机系统CPU负载升高,并且挖矿病毒还会自动横向传播,从而造成全网计算机的计算资源被恶意盗用,降低正常业务的运行效率。
目前,在对主机挖矿病毒进行查杀时,通常先利用主机防护软件对主机进行扫描,当扫描到主机资源占用异常时,再用专杀工具(可以为杀毒软件)进行人为的查杀,但杀掉之后,病毒自我复制性强,短时间内新的病毒进程又会再次生成,如此反反复复,严重影响正常业务进行。这种查杀方式并不能从根本上解决问题。
发明内容
鉴于此,本申请的目的在于提供一种病毒清除方法、装置、电子设备及存储介质,以改善现有病毒查杀方法不能彻底根除病毒进程,导致杀掉之后,短时间内新的病毒进程又会再次生成的问题。
本申请的实施例是这样实现的:
第一方面,本申请实施例提供了一种病毒清除方法,应用于电子设备,所述方法包括:获取原始病毒进程,并获取与所述原始病毒进程属于同进程组的所有进程;对所述所有进程进行清除。本申请实施例中,在清除病毒进程时,会连同原始病毒进程在内的,与原始病毒进程属于同进程组的所有进程一并进行清除,这样可以从根本上解决现有病毒查杀方法不能彻底根除病毒进程,导致杀掉之后,短时间内新的病毒进程又会再次生成的问题。
结合第一方面实施例的一种可能的实施方式,所述原始病毒进程为进程状态为Ssl,且父进程为1号进程的系统后台进程。本申请实施例中,基于挖矿病毒进程独有的特点(该特点为发明人在经过实践并仔细研究后得出的结果),通过查找进程状态为Ssl,且父进程为1号进程的系统后台进程,这样可以获取到所有的原始病毒进程,从而实现更全面的病毒查杀。
结合第一方面实施例的一种可能的实施方式,获取与所述原始病毒进程属于同进程组的所有进程,包括:根据所述原始病毒进程的进程标识,找到所述原始病毒进程在控制进程下的相对目录;基于所述相对目录以及预设规则,找到用于记录所有进程标识属于同一进程组的任务文件;获取所述任务文件中与所述原始病毒进程属于同进程组的所有进程。本申请实施例中,通过获取原始病毒进程的进程标识,之后基于进程标识,找到原始病毒进程在控制进程下的相对目录,然后再找到用于记录所有进程标识属于同一进程组的任务文件,之后基于任务文件便可获取原始病毒进程属于同进程组的所有进程,从而可以更准确、全面的获取与原始病毒进程属于同进程组的所有进程,提高病毒查杀的效率。
结合第一方面实施例的一种可能的实施方式,所述方法还包括:保存病毒进程的查杀记录,并将所述查杀记录通过邮件方式发至对应的用户终端。本申请实施例中,通过将查杀记录以邮件方式发至对应的用户终端,以便于用户查看,及时调整策略。
结合第一方面实施例的一种可能的实施方式,获取原始病毒进程,包括:对自身设备进行病毒扫描,获取自身设备的所述原始病毒进程。本申请实施例中,该方法可以用于对自身设备进行病毒扫描,获取自身设备的原始病毒进程,以进一步提高其适用性。
结合第一方面实施例的一种可能的实施方式,若与所述电子设备连接的待扫描的计算机有n个,n为正整数,获取原始病毒进程,包括:对n个计算机进行筛选,选取出网络状态正常,且符合预设要求的m个计算机,m为正整数,且小于n;对所述m个计算机中的每个计算机进行病毒扫描,得到各自的所述原始病毒进程。本申请实施例中,通过计算机进行筛选,仅对网络状态正常,且符合预设要求的m个计算机进行病毒扫描,以提高病毒扫描的效率,同时,该方法可以用于对多个计算机进行病毒清除,进一步提高了其适用性。
结合第一方面实施例的一种可能的实施方式,在对所述n个计算机进行筛选以及对所述m个计算机中的每个计算机进行病毒扫描时,单次进程数小于预设有名管道中规定的进程数。本申请实施例中,通过预设有名管道,使得在高并发时,单次进程数小于预设有名管道中规定的进程数,以保证系统正常运行,避免把中央处理器核数占满,造成机器宕机无法继续从事其他业务。
第二方面,本申请实施例还提供了一种病毒清除装置,包括:获取模块、清除模块;获取模块,用于获取原始病毒进程,并获取与所述原始病毒进程属于同进程组的所有进程;清除模块,用于对所述所有进程进行清除。
第三方面,本申请实施例还提供了一种电子设备,包括:存储器和处理器,所述处理器与所述存储器连接;所述存储器,用于存储程序;所述处理器,用于调用存储于所述存储器中的程序,以执行上述第一方面实施例和/或结合第一方面实施例的任一种可能的实施方式提供的方法。
第四方面,本申请实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器运行时,执行上述第一方面实施例和/或结合第一方面实施例的任一种可能的实施方式提供的方法。
本申请的其他特征和优点将在随后的说明书阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请实施例而了解。本申请的目的和其他优点可通过在所写的说明书以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。通过附图所示,本申请的上述及其它目的、特征和优势将更加清晰。在全部附图中相同的附图标记指示相同的部分。并未刻意按实际尺寸等比例缩放绘制附图,重点在于示出本申请的主旨。
图1示出了本申请实施例提供的一种病毒清除方法的流程示意图。
图2示出了本申请实施例提供的又一种病毒清除方法的流程示意图。
图3示出了本申请实施例提供的一种病毒清除装置的模块示意图。
图4示出了本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中诸如“第一”、“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
再者,本申请中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。
鉴于现有病毒查杀方法不能彻底根除病毒进程,导致杀掉之后,短时间内新的病毒进程又会再次生成的问题。本申请实施例提供了一种病毒清除方法,在清除病毒进程时,会连同原始病毒进程在内的,与原始病毒进程属于同进程组的所有进程一并进行清除,这样可以从根本上解决现有病毒查杀方法不能彻底根除病毒进程,导致杀掉之后,短时间内新的病毒进程又会再次生成的问题。
下面将结合图1,对本申请实施例提供的病毒清除方法进行说明。本申请实例中的病毒清除方法应用于电子设备中,该电子设备可以是计算机等。
S1:获取原始病毒进程,并获取与所述原始病毒进程属于同进程组的所有进程。
在需要清除挖矿病毒时,获取原始病毒进程,并获取与原始病毒进程属于同进程组的所有进程。
一种实施方式下,原始病毒进程可以是现场实时获取的,当然也可以是事先获取并保存的,如事先获取到后存储于数据库中,在需要时,直接从数据库中获取即可。同理,与原始病毒进程属于同进程组的所有进程可以是现场实时获取的,或者,也可以是事先获取并保存的。
本申请发明人在研究本申请时发现:挖矿病毒在成功入侵系统之后,并不会立刻开始挖矿程序,而是先会生成守护进程,之后由守护进程调取挖矿脚本正式开始挖矿程序,此时守护进程和挖矿程序的父进程全部退出。由于Linux系统进程管理机制,除了系统1号进程(systemd)外,其他进程必须都要有父进程,由于挖矿病毒相关的父进程已经全部退出,故此时,挖矿程序病毒进程和挖矿病毒程序的守护进程将全部交由系统1号进程正式接管。其中,Linux系统1号进程是指系统第一个启动的进程,后续的所有进程都是由一号进程创建的,相当于是所有进程的祖先进程。
基于上述挖矿病毒的特点,本申请在获取原始病毒进程时,一种实施方式下,可以是获取进程状态为Ssl,且父进程为1号进程的系统后台进程。例如,可以通过如下命令:psaxj|awk'{if($1=="1"&&$7=="Ssl"&&$6=="-1"){print$0}}'|grep-vE"\[.*\]|.*\/.*",来精准找出原始病毒进程。由于正常运行的进程的父进程不为1或者进程状态不是Ssl,所以通过以上命令可以精准的找到原始病毒进程。也即,一种实施方式下,本申请中的原始病毒进程为进程状态为Ssl,且父进程为1号进程的系统后台进程。其中,需要说明的是,上述示例的命令仅是一种示例,并不能将其理解成是对本申请的限制。
上述命令中的$1=="1"表示父进程为1号进程,$7=="Ssl"表示进程状态为Ssl,$6=="-1"表示进程为系统后台进程。上述命令中的ps axj是系统查看所有进程状态的命令,print$0表示打印符合前面if条件的进程,grep-vE"\[.*\]|.*\/.*"是指过滤掉kernel内核进程以及僵尸进程,只保留病毒进程。Ssl表示可中断睡眠的多进程中的头部进程,Ssl中的S表示可中断睡眠、s表示一组进程的头部进程、l表示多进程。
其中,进程状态除了上述的Ssl外,还可以是其他的状态,例如,进程状态还可以是Ss、S<l、SNl、R、R+等,这些进程状态都是常见的进程状态,其含义已经为本领域技术人员所熟知,在此不再赘述。
可选地,上述的原始病毒进程除了为进程状态为Ssl,且父进程为1号进程的系统后台进程外,还可以是目前常规的原始病毒进程,也即可以是基于现有方法扫描到的病毒进程。
其中,进程可以分为前台进程和后台进程(也称为守护进程),而后台进程是指在当前没有使用的但是也在运行的进程,也即退出进程后仍然在后台运行的进程;前台进程是指当前正在使用的进程,需要与用户交互。或者,从用户的角度来说,前台进程是指看得见的程序界面进程,后台进程是为前台程序服务的所有不能直接看到的各种程序进程。
需要说明的是,正是由于挖矿病毒具有上述特点,所以导致毒查杀方法不能彻底根除病毒进程,导致杀掉之后,短时间内新的病毒进程又会再次生成的问题。而上述挖矿病毒的特点是发明人在经过实践并仔细研究后得出的结果,因此,上述问题的发现过程以及本文中本发明实施例针对上述问题所提出的解决方案,都应该是发明人在本发明过程中对本发明做出的贡献。
本申请中的原始病毒进程的数量可以是一个,也可以是多个(2个及以上)。当原始病毒进程的数量为多个时,在获取与原始病毒进程属于同进程组的所有进程时,一种可选实施方式下,可以是针对每一个原始病毒进程,根据该原始病毒进程的进程标识,找到原始病毒进程在控制进程下的相对目录,之后基于相对目录以及预设规则,找到用于记录所有进程标识属于同一进程组的任务(task)文件,之后便可以获取任务文件中与该原始病毒进程属于同进程组的所有进程。
通过上述方法找到原始病毒进程(如进程状态为Ssl,且父进程为1号进程的系统后台进程)后,针对每一个原始病毒进程,获取该原始病毒进程的进程PID(ProcessIDentification,进程标识符),之后根据该PID便可找到原始病毒进程在控制进程下的相对目录,如通过如systemctl status$virpid命令可以得到以下目录:CGroup:/user.slice/user-0.slice/session-761.scope。此目录为原始病毒进程在控制进程下的相对目录,然后再根据预设规则,进入以下目录:
/sys/fs/cgroup/systemd/user.slice/user-0.slice/session-761.scope,其中,所有进程所属的进程组信息(即包含进程组所包含的所有进程信息)都会保存在此目录(/sys/fs/cgroup/systemd/user.slice/user-0.slice/session-761.scope)中的任务文件下。其中,任务文件为用于记录所有进程标识属于同一进程组的文件。上述中的/sys/fs/cgroup/systemd为预设固定目录。CGroup为控制组,是Linux内核实现、用于控制Lnux系统资源的组件。
一种实施方式下,上述预设规则即为在相对目录的前方加入预设固定目录,得到新目录,之后找到位于新目录下的任务文件。
本申请的病毒清除方法可以用于单个计算机的挖矿病毒清除,也可以是用于多个计算机的挖矿病毒清除。当用于单个计算机的挖矿病毒清除时,一种实施方式下,获取原始病毒进程可以是对自身设备进行病毒扫描,获取自身设备的原始病毒进程,此时执行主体可以是自身设备。当然,当用于单个计算机的挖矿病毒清除时,可以不是对自身设备的挖矿病毒进行清除,可以是清除其他设备的挖矿病毒。
当用于多个计算机的挖矿病毒清除时,假设与电子设备连接的待扫描的计算机有n个,n为正整数,一种实施方式下,获取原始病毒进程的过程可以是:对n个计算机进行筛选,选取出网络状态正常,且符合预设要求的m个计算机,对m个计算机中的每个计算机进行病毒扫描,得到各自的原始病毒进程,其中,m为正整数,且小于n。该种实施方式下,可以先对连接的n个计算机进行筛选,剔除一些网络状态异常以及不满足预设要求(如登录不成功)的计算机,之后对网络状态正常,且符合预设要求的m个计算机进行高并发病毒扫描,例如,通过sshpass工具(病毒扫描工具)遍历所有节点,批量检测挖矿病毒,找到挖矿病毒后返回机器IP,将病毒查杀工具拷贝到此机器上,并远程执行自动查杀,此过程无需人为干预,且被操控机器无感知。
其中,在对n个计算机进行筛选以及对m个计算机中的每个计算机进行病毒扫描时,单次进程数小于预设有名管道中规定的进程数。对于高并发的实现原理,可以利用Linux系统的有名管道和文件描述符(为非负整数)进行最大并发数的管控。例如,创建有名管道文件,创建文件描述符并关联有名管道文件。这样在对n个计算机进行筛选以及对m个计算机中的每个计算机进行病毒扫描时,单次进程数就不会超过预设有名管道中规定的进程数,例如,预设有名管道中规定的进程数为100(文件描述符),那么同一时刻允许的单次进程数最大为100。
S2:对所述所有进程进行清除。
在获取到与原始病毒进程属于同进程组的所有进程后,对获取到的与原始病毒进程属于同进程组的所有进程进行清除,例如通过kill-9命令对与原始病毒进程属于同进程组的所有进程逐一进行清除。
一种实施方式下,为了便于获悉病毒的查杀记录,该病毒清除方法还包括保存病毒进程的查杀记录,并将保存的查杀记录通过邮件方式发至对应的用户终端,以便用户通过查看对应的用户终端便可获悉病毒进程的查杀记录。
以用于对多个计算机的挖矿病毒清除为例,一种实施方式下,上述病毒清除方法的实现原理,可以如图2所示。系统开机,之后若达到预设指定的扫描周期,启动多进程扫描,扫描出网络状态正常,且符合预设要求的m个计算机,并将网络状态正常,且符合预设要求的m个计算机保存到特定文件,之后对特定文件中的计算机进行多进程扫描,并判断是否扫描到挖矿病毒,自动将挖矿病毒清除脚本拷贝到存在挖矿病毒的节点,并远程执行挖矿病毒清除脚本,执行完之后,保存病毒进程的查杀记录,并将查杀记录通过邮件方式发至对应的用户终端。
基于同样的发明构思,本申请实施例还提供了一种属于电子设备的病毒清除装置100,如图3所示。该病毒清除装置100包括:获取模块110、清除模块120。
获取模块110,用于获取原始病毒进程,并获取与所述原始病毒进程属于同进程组的所有进程。
清除模块120,用于对所述所有进程进行清除。
可选地,获取模块110,具体用于:
根据所述原始病毒进程的进程标识,找到所述原始病毒进程在控制进程下的相对目录;基于所述相对目录以及预设规则,找到用于记录所有进程标识属于同一进程组的任务文件;获取所述任务文件中与所述原始病毒进程属于同进程组的所有进程。
可选地,获取模块110,具体用于对自身设备进行病毒扫描,获取自身设备的所述原始病毒进程。
若与电子设备连接的待扫描的计算机有n个,n为正整数,可选地,获取模块110,具体用于:
对n个计算机进行筛选,选取出网络状态正常,且符合预设要求的m个计算机,m为正整数,且小于n;对所述m个计算机中的每个计算机进行病毒扫描,得到各自的所述原始病毒进程。
可选地,该病毒清除装置100还包括保存发送模块,用于保存病毒进程的查杀记录,并将所述查杀记录通过邮件方式发至对应的用户终端。
本申请实施例所提供的病毒清除装置100,其实现原理及产生的技术效果和前述方法实施例相同,为简要描述,装置实施例部分未提及之处,可参考前述方法实施例中相应内容。
如图4所示,图4示出了本申请实施例提供的一种的电子设备200的结构框图。所述电子设备200包括:收发器210、存储器220、通讯总线230以及处理器240。
所述收发器210、所述存储器220、处理器240各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线230或信号线实现电性连接。其中,收发器210用于收发数据。存储器220用于存储计算机程序,如存储有图3中所示的软件功能模块,即病毒清除装置100。其中,病毒清除装置100包括至少一个可以软件或固件(Firmware)的形式存储于所述存储器220中或固化在所述电子设备200的操作系统(Operating System,OS)中的软件功能模块。所述处理器240,用于执行存储器220中存储的可执行模块,例如病毒清除装置100包括的软件功能模块或计算机程序。例如,处理器240,用于获取原始病毒进程,并获取与所述原始病毒进程属于同进程组的所有进程;对所述所有进程进行清除。
其中,存储器220可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。
处理器240可能是一种集成电路芯片,具有信号的处理能力。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(NetworkProcessor,NP)等;还可以是数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(FieldProgrammable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器240也可以是任何常规的处理器等。
其中,上述的电子设备200,包括但不限于计算机,计算机可以是服务器等。
本申请实施例还提供了一种非易失性的计算机可读取存储介质(以下简称存储介质),该存储介质上存储有计算机程序,该计算机程序被计算机如上述的电子设备200运行时,执行上述所示的病毒清除方法。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个计算机可读存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,笔记本电脑,服务器,或者电子设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的计算机可读存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。

Claims (10)

1.一种病毒清除方法,其特征在于,应用于电子设备,所述方法包括:
获取原始病毒进程,并获取与所述原始病毒进程属于同进程组的所有进程;
对所述所有进程进行清除。
2.根据权利要求1所述的方法,其特征在于,所述原始病毒进程为进程状态为Ssl,且父进程为1号进程的系统后台进程。
3.根据权利要求1所述的方法,其特征在于,获取与所述原始病毒进程属于同进程组的所有进程,包括:
根据所述原始病毒进程的进程标识,找到所述原始病毒进程在控制进程下的相对目录;
基于所述相对目录以及预设规则,找到用于记录所有进程标识属于同一进程组的任务文件;
获取所述任务文件中与所述原始病毒进程属于同进程组的所有进程。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
保存病毒进程的查杀记录,并将所述查杀记录通过邮件方式发至对应的用户终端。
5.根据权利要求1所述的方法,其特征在于,获取原始病毒进程,包括:
对自身设备进行病毒扫描,获取自身设备的所述原始病毒进程。
6.根据权利要求1所述的方法,其特征在于,若与所述电子设备连接的待扫描的计算机有n个,n为正整数,获取原始病毒进程,包括:
对n个计算机进行筛选,选取出网络状态正常,且符合预设要求的m个计算机,m为正整数,且小于n;
对所述m个计算机中的每个计算机进行病毒扫描,得到各自的所述原始病毒进程。
7.根据权利要求6所述的方法,其特征在于,在对所述n个计算机进行筛选以及对所述m个计算机中的每个计算机进行病毒扫描时,单次进程数小于预设有名管道中规定的进程数。
8.一种病毒清除装置,其特征在于,包括:
获取模块,用于获取原始病毒进程,并获取与所述原始病毒进程属于同进程组的所有进程;
清除模块,用于对所述所有进程进行清除。
9.一种电子设备,其特征在于,包括:
存储器和处理器,所述处理器与所述存储器连接;
所述存储器,用于存储程序;
所述处理器,用于调用存储于所述存储器中的程序,以执行如权利要求1-7中任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,其上存储有计算机程序,所述计算机程序被处理器运行时,执行如权利要求1-7中任一项所述的方法。
CN202111318923.8A 2021-11-09 2021-11-09 一种病毒清除方法、装置、电子设备及存储介质 Pending CN113987499A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111318923.8A CN113987499A (zh) 2021-11-09 2021-11-09 一种病毒清除方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111318923.8A CN113987499A (zh) 2021-11-09 2021-11-09 一种病毒清除方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN113987499A true CN113987499A (zh) 2022-01-28

Family

ID=79747332

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111318923.8A Pending CN113987499A (zh) 2021-11-09 2021-11-09 一种病毒清除方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN113987499A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160381058A1 (en) * 2015-06-26 2016-12-29 Vmware, Inc. Container data offline and online scan in a cloud environment
CN107741877A (zh) * 2017-11-06 2018-02-27 湖南红手指信息技术有限公司 一种云手机启动虚拟操作系统的方法、存储介质和处理器
CN110717183A (zh) * 2019-12-09 2020-01-21 深信服科技股份有限公司 病毒查杀方法、装置、设备及存储介质
US20200293376A1 (en) * 2019-03-13 2020-09-17 Oracle International Corporation Database process categorization
CN111783091A (zh) * 2020-06-08 2020-10-16 Oppo广东移动通信有限公司 恶意进程检测方法、装置、终端及计算机可读存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160381058A1 (en) * 2015-06-26 2016-12-29 Vmware, Inc. Container data offline and online scan in a cloud environment
CN107741877A (zh) * 2017-11-06 2018-02-27 湖南红手指信息技术有限公司 一种云手机启动虚拟操作系统的方法、存储介质和处理器
US20200293376A1 (en) * 2019-03-13 2020-09-17 Oracle International Corporation Database process categorization
CN110717183A (zh) * 2019-12-09 2020-01-21 深信服科技股份有限公司 病毒查杀方法、装置、设备及存储介质
CN111783091A (zh) * 2020-06-08 2020-10-16 Oppo广东移动通信有限公司 恶意进程检测方法、装置、终端及计算机可读存储介质

Similar Documents

Publication Publication Date Title
US9787706B1 (en) Modular architecture for analysis database
JP4807970B2 (ja) 自動開始拡張ポイントを介したスパイウェアおよび不要ソフトウェアの管理
US6694345B1 (en) External job scheduling within a distributed processing system having a local job control system
US8370613B1 (en) Method and apparatus for automatically optimizing a startup sequence to improve system boot time
CN110895484A (zh) 任务调度方法及装置
US20080313502A1 (en) Systems, methods and computer products for trace capability per work unit
Pagani et al. Introducing the temporal dimension to memory forensics
CN101923617A (zh) 一种基于云的样本数据库动态维护方法
CN110895487B (zh) 分布式任务调度系统
US10476742B1 (en) Classification of auto scaling events impacting computing resources
JP2009288836A (ja) 仮想サーバのシステム障害回復方法及びそのシステム
AU2019306246B2 (en) Differencing engine for digital forensics
KR20100027104A (ko) 방화벽을 구축하는 방법, 시스템 및 컴퓨터 프로그램
CN110321364B (zh) 信用卡管理系统的交易数据查询方法、装置及终端
CN110895483A (zh) 任务恢复方法及装置
CN110895488A (zh) 任务调度方法及装置
CN103428212A (zh) 一种恶意代码检测及防御的方法
EP2761462B1 (en) Method and device for obtaining using-frequency of application program
CN110895486A (zh) 分布式任务调度系统
US10185613B2 (en) Error determination from logs
CN110895485A (zh) 任务调度系统
CN111090491B (zh) 虚拟机任务状态的恢复方法、装置及电子设备
CN113987499A (zh) 一种病毒清除方法、装置、电子设备及存储介质
JP6658301B2 (ja) 適用支援プログラム、適用支援装置および適用支援方法
US11811803B2 (en) Method of threat detection

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination