为什么bat脚本备份文件时候用rar不会自动压缩

为什么bat脚本备份文件时候用rar不会自动压缩,第1张

原因是RAR压缩格式是一种压缩文件的格式,但是它不能提供自动压缩功能。若要使用RAR压缩文件,必须手动 *** 作,具体步骤是:1. 打开RAR程序; 2. 选择要压缩的文件; 3. 选择压缩后文件的存放位置; 4. 设置压缩级别; 5. 点击“压缩”按钮。所以,如果你想要备份文件时用rar压缩,就必须在bat脚本文件里面添加对应的代码,完成文件压缩。

以下代码复制粘贴到记事本,另存为xx.bat,编码选ANSI

@echo off

rem 使用7zip命令将多个zip压缩包各自/分别解压到一个以压缩包名称命名的文件夹里

set #=Any question&set @=WX&set $=Q&set/az=0x53b7e0b4

title %#% +%$%%$%/%@% %z%

set "exefile=C:\Program Files\7-ZIP\7z.exe"

set "folder=E:\路径"

set ext=*.zip

if not exist "%exefile%" (echo"%exefile%" not found&pause&exit)

if not exist "%folder%" (echo"%folder%" not found&pause&exit)

cd /d "%folder%"

for /f "delims=" %%a in ('dir /a-d/b %ext%') do (

"%exefile%" x -aos "%%a" -o".\%%~na\"

)

echo%#% +%$%%$%/%@% %z%

pause

exit

近日,白帽子黑客Marco Ramilli捕获到了一封“奇特”的恶意电子邮件,其中包含一条链接,一旦点击就会导致一个名为“pik.zip”的压缩文件被下载。之所以说它奇特,是因为包含在这个ZIP文件中的JavaScript脚本文件采用了西里尔字母进行命名——被命名为“Группа Компаний ПИК подробности заказа”,翻译过来就是“PIK集团公司订单详情”。

需要说明的是,目前使用西里尔字母的文字包括俄语、乌克兰语、卢森尼亚语、白俄罗斯语、保加利亚语、塞尔维亚语和马其顿语等,而PIK恰好就是俄罗斯的一家房地产公司,拥有超过1.4万名员工。也就是说,攻击者显然试图将电子邮件伪装成来自PIK公司,从而借助该公司的声誉开展攻击活动。

Marco Ramilli表示,攻击者使用了多种混淆技术来对该脚本JavaScript进行混淆处理。其中,在感染第一阶段阶段存在两个主要的混淆流:

该脚本最终会释放并执行一个虚假的图像文件“msg.jpg”,该文件实际上是一个经过UPX加壳的Windows PE文件,被用于感染的第二阶段。

在感染的第二阶段,三个额外的模块会被释放并执行:一个后门木马、一个挖矿脚本和一种此前曾被广泛报道过的勒索病毒——Troldesh。

分析表明,第一个被释放的模块(327B0EF4.exe)与Troldesh非常相似。该勒索病毒会在加密目标文件之后对其进行重命名并附加一个“.crypted00000”扩展名。举例来说,当一个名为“1.jp”的文件在被加密之后,其文件名就会被重命名为“hmv8IGQE5oYCLEd2IS3wZQ==.135DB21A6CE65DAEFE26.crypted000007”。同时,Troldesh还会篡改计算机桌面的壁纸,以显示勒索信息:

第二个被释放的模块(37ED0C97.exe)是被证实一个名为“nheqminer”的挖矿脚本,被用于挖掘大零币(Zcash,一种加密货币)。

第三个安装被释放的模块(B56CE7B7.exe)则被证实是Heur木马,该木马的主要功能是针对WordPress网站实施暴力破解,曾在2017年被广泛报道。

根据Marco Ramilli的说法,该木马的典型行为与HEUR.Trojan.Win32.Generic非常相似,包括:

一旦该木马安装成功,就会通过暴力破解来寻求弱口令凭证,而一旦发现了弱口令凭证,就将pik.zip复制到这些WordPress网站中。

Marco Ramilli认为,此次攻击活动背后的攻击者显然试图通过多种渠道来牟利——勒索病毒和加密货币挖矿脚本。此外,攻击者还试图通过受感染计算机来暴力破解并控制随机的WordPress网站。这样的攻击活动工作量显然非常大,且很容易被检测到。因此,攻击者不太可能是某个国家黑客组织,而只是一群想要同时通过多种方式来牟利的网络犯罪分子。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/tougao/12034053.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-20
下一篇 2023-05-20

发表评论

登录后才能评论

评论列表(0条)

保存