8000 GitHub - jarocheng0123/Windows-Destroyer: 权限提升、自我复制、强制结束系统进程
[go: up one dir, main page]
More Web Proxy on the site http://driver.im/
Skip to content

jarocheng0123/Windows-Destroyer

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

3 Commits
 
 
 
 

Repository files navigation

恶意脚本分析及警示说明

注意事项

警告!这些脚本包含恶意代码,会对系统和数据造成严重破坏,请勿在任何正常使用的系统上运行!本说明仅用于安全研究和代码分析。

脚本概述

通过权限提升、系统进程破坏、注册表修改以及数据删除等手段,对 Windows 系统进行全面破坏,并实现自我传播和持久化。

死机蓝屏:system_crash.bat

  1. 权限提升:利用 mshta 和 VBScript 以管理员身份重新运行脚本。
  2. 进程破坏:创建并执行 PowerShell 脚本,强制结束 svchost.exe 进程,导致系统不稳定。
  3. 资源耗尽:通过自我复制和无限循环,耗尽系统资源。

开机自启文件夹:open_startup.vbs

获取当前用户的启动文件夹路径并打开该文件夹,可能用于后续恶意脚本的植入。

删除注册表:registry_delete.bat

  1. 权限提升:以管理员身份重新运行脚本。
  2. 注册表破坏:强制删除注册表中 HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion 下的所有项,破坏系统配置。

删除指定磁盘文件:data_deletion.vbs

  1. 持久化:在当前用户的启动文件夹创建一个新的 VBScript 脚本。
  2. 数据删除:新脚本会在系统启动时等待一段时间后,删除指定磁盘分区和用户目录下的所有文件和文件夹,并最终删除自身。

危害总结

这组脚本的综合危害包括但不限于:

  1. 系统崩溃:强制结束关键系统进程和耗尽系统资源,导致系统无法正常运行。
  2. 数据丢失:批量删除磁盘文件和文件夹,造成数据永久性丢失。
  3. 系统配置破坏:删除注册表关键项,破坏系统启动和运行配置。
  4. 持久化攻击:通过将恶意脚本添加到启动文件夹,实现持久化攻击,每次系统启动都会重复破坏行为。

防御建议

  1. 避免运行:切勿在任何正常使用的系统上运行这些脚本。
  2. 安全监控:安装并启用实时监控的杀毒软件和防火墙 54E5 ,防止恶意脚本的执行和传播。
  3. 定期备份:定期备份重要数据,以便在遭受攻击时能够恢复数据。
  4. 权限管理:严格控制用户权限,避免不必要的管理员权限授予。
  5. 注册表备份:定期备份注册表,以便在注册表被破坏时能够恢复。

法律声明

本 README 仅用于安全研究和教育目的,任何未经授权在他人系统上运行这些脚本的行为均属于违法行为。请遵守相关法律法规,合法使用技术知识。

About

权限提升、自我复制、强制结束系统进程

Topics

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published
0