当我打开我的闪存驱动器时,我很困惑,我看到的只是一个带有目标的快捷方式
C:\Windows\system32\rundll32.exe ~$WO.FAT32,_ldr@16 desktop.ini RET TLS " "
你可以参考我在下面上传的图片。它显示闪存驱动器的内容。命令提示符显示隐藏的内容。你可以看到那里有一个空名称。它包含闪存驱动器的内容。该目录中还有一个desktop.ini,其中包含这些内容。
[.ShellClassInfo]
IconResource=%systemroot%\system32\SHELL32.dll,7
IconFile=%SystemRoot%\system32\SHELL32.dll
IconIndex=7
Run Code Online (Sandbox Code Playgroud)
与第一个 desktop.ini(在闪存驱动器的根目录中找到)不同。它有某种二进制内容,坦率地说我不知道如何粘贴在这里。所以我只是在这里上传了闪存驱动器的内容。所以你可以自己查看。
另一个奇怪的事情是 wuauclt.exe 正在使用 autorun.inf(只有 0 个字节)。您可以参考下面的第二张图片。
有没有人也经历过这种情况?我已经尝试重新格式化并重新插入闪存驱动器,但仍然没有运气。


我对desktop.ini(类似二进制的)进行了哈希处理并进行了搜索。它向我指出了几天前刚刚发布的这些链接。
http://www.mycity.rs/Ambulanta/problem-sa-memorijskom-karticom-3.html
http://www.mycity.rs/Android/memoriska-kartica_2.html
desktop.ini(二进制)d80c46bac5f9df7eb83f46d3f30bf426
我扫描了 VirusTotal 中的 desktop.ini。您可能会在此处看到结果。McAfee-GW-Edition 将其检测为Heuristic.BehavesLike.Exploit.CodeExec.C
我在 Process Explorer 中查看了 wuauclt.exe 的句柄,并看到 exe 正在使用 autorun.inf。您可能还会注意到临时文件夹中的文件已打开。
AppData\Local\Temp\mstuaepm.pif
这是来自 VirusTotal 的 pif 文件的扫描结果。这是 PIF 文件的在线副本,最后是运行 PIF 文件(我使用沙箱)后生成的随机文件。

打开显示器后,我突然收到了“检查信号电缆”。今天早上它正在工作,我检查了vga电缆。将它插入另一台显示器,它起作用了,我有一个
三星 S19A300B Radeon HD 4670 asus 主板和奔腾双核 e5300
我尝试使用其他电缆,但它只显示“检查信号电缆”和 3 个带有红绿蓝色的框以及其下方的“数字”:|