1. 赛门铁克卸载不干净
还是用windows自带的防火墙把,赛门铁克防火墙(Symantec Client Firewall)一旦装上就不好卸载了,太麻烦,还影响上网,还是用系统自带的防火墙就好了
2. 赛门铁克卸载不掉
修改注册表HKEY_LOCAL_MACHINE\SOFTWARE\INTEL\LANDesk\VirusProtect6CurrentVersion\AdministratorOnly\Security修改UseVPUninstallPassword键值为0,即可无需密码卸载 一般诺顿的默认密码是symantec 先试试 不行就去修改注册表
3. 赛门铁克自动删除文件
在程序员或者特别是运维圈中,“删库跑路”往往是圈内人相互调侃的一个段子,而这也正是因为删库这一错误实在太低级,在高学历和高技术能力的程序员中才能成为一个梗,毕更何况这一行为更是直接违反了我国《刑法》的第286条,也就是破坏计算机信息系统罪。所以真的敢在数据库中键入“rm -rf / ”这个明明,等待你的可能就只有一曲《铁窗泪》了。
微盟遭遇删库跑路
然而在2月23日,国内知名的智能商业服务提供商微盟系统出现故障,大面积服务集群无法响应,生产环境及数据遭受严重破坏。跟据官方发布的通告称,“犯罪嫌疑人乃微盟研发中心运维部核心运维人员贺某,贺某于2月23日晚18点56分通过个人VPN登入公司内网跳板机,因个人精神、生活等原因对微盟线上生产环境进行了恶意的破坏。”
受删库事件影响,微盟股价在24日出现下跌,市值一日之内蒸发约12.5亿港元。“rm -rf / ”这简单的几个字符,为何会产生如此大的破坏力呢?事实上,rm是linux系统中删除文件的命令。-r代表删除这个下面的一切,f则表示不需要用户确认直接执行。通常这个命令是用来删除指定文件夹, 例如“rm -rf /Temp/”就是删除/Temp/这个文件夹中的所有内容,但如果后面的文件夹路径没有加,“rm -rf /”在生产环境中被直接使用,就代表着清空所有数据。
事实上就像我们前文中提到的一样,删库操作属于非常低级的错误,但操作者毕竟是人不是机器,因此难免会有犯错误的时候,因此基本上所有的数据服务提供商都会准备备份服务器,或者容灾系统。当一处服务器因意外停止工作时,整个系统可以切换到另一处,使得系统功能可以继续正常工作。
没错,在2月23日晚间显然有不少微盟的用户也这么想的。据不少商家的回忆,起初大家只以为是简单的服务器宕机,毕竟这种情况并不罕见,强如Facebook的服务器都曾经崩溃过,而微盟方面最初公开的解释,则是腾讯云的硬件问题。
删库一时爽,客户全完蛋
正常情况下,微盟作为一家上市企业,即便与BAT等巨头还有一定的差距,但显然是会配备异地容灾系统,因此通过备份恢复数据也并不会太困难。然而就像微盟在公告中谈及的那样,这件事属于“我们之中出了一个内鬼”。“核心运营”就代表其在内部的权限不低,亲自动手实施这种报复性意味浓厚的行为,以他的经验来说大概率是把事做绝,因此很可能将备份也一并进行了删除,导致了后续微盟想要恢复所有数据,需要从此前浩如烟海的日志中找到相应数据。
虽说是内鬼动手这种防不胜防的事件,但海恩法则有云,“每一起严重事故的背后,必然有29次轻微事故和300起未遂先兆,以及1000起事故隐患”,因此这一事件显然也暴露了微盟内部流程管控上的缺陷。多副本保存、异地保存,乃至线上线下保存等容灾措施,虽然可能因为内鬼的行为导致功能失效,但是他是怎么完成针对不同数据库实现删库的操作呢?
这就意味着微盟在数据库管理员的管理方面有着一定的漏洞,例如文件加密权限隔离、双人复核机制、针对运维的高危操作没有审批机制,以及关键应用业务的删库监控管控等,这些监管机制在此次事件中并没有看到起作用的影子。试想一下,如果针对删库这一的关键操作,需要有另一人来复核的话,显然这场悲剧极有可能就不会发生。
城门失火,殃及池鱼
而这一事件除了让微盟自己遭殃之外,显然还殃及了池鱼。其一,就是目前大火的远程办公,由于疫情的原因,很多互联网企业都选择让员工在家进行远程办公,但这有一个缺陷,就是对于一些需要内网的操作,只能让员工通过VPN的方式来登陆,这其中的安全隐患不言而喻。但这个问题不解决,远程办公想要真正媲美线下显然并不太可能。
其二,就是微盟代表的SaaS(软件即服务)业务又一次走到了风口浪尖。事实上,SaaS提供了一套成熟化可供复制可以通用的软件,能够广泛应用在协作、OA、企业沟通、财务、人事等场景,并且由于上云,数据的处理速度、流程的流转速度都比之前上了一大台阶,从而又降低了人力和时间等方面的成本。
尽管微盟事件对于SaaS业内的其他企业也或多或少有所影响,但其自己受到的损失可能并没有想象中那么大。君不见,随着生产环境和数据的修复,在2月25日港股收盘时,微盟股价还上涨4.22%至6.18港币。业内有观点认为,这或许是因为微盟作为一家老牌厂商,其所沉淀的客户数据是海量的,因此对于客户来说想要离开可能也并不那么容易。
而SaaS,就是服务商为商家既提供设施又提供人手来解决相应需求,其关键的指标就是续约率,而为了让客户续约,SaaS服务商可谓是八仙过海各显神通,但微盟这一事件显然会对用户的信心造成一定的影响。与此同时,阿里的钉钉和腾讯的企业微信其实也在蚕食着SaaS的市场,并且阿里和腾讯不收钱只要流量的打法,无疑更切合国人钟爱免费的特点,因此在这样的双重打击之下,SaaS行业在国内的前景也蒙上了一层阴影。
归根结底,微盟这次马失前蹄的关键,可能正如有行业人士所言,是企业文化建设出现了问题。马云曾有云,员工辞职的原因无外乎“钱给少了,心里委屈了”,而这次微盟的核心运维不惜以违法犯罪为代价,也要让其付出损失,其中必有故事。如果微盟乃至其他提供数据库服务的企业不能引以为戒,要么提升员工的归属感,要么严格规章制度,或许这种删库跑路的案例还会接着重演。
4. 赛门铁克注册表卸载
打开注册表,找到HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager这个项,删除右侧键值PendingFileRenameOperations再安装就OK了
如果不知道注册表怎么打开
开始-运行-regedit
5. 如何卸载赛门铁克杀毒软件
我们公司使用的是赛门铁克SEP,服务器制定禁用策略,监测客户端设备连接。极难卸载。。具体可以参见:SEP(Symantec Endpoint Protection)禁止USB设备和特定应用程序
6. 如何强制卸载赛门铁克
诺顿克隆精灵(NortonGhost),英文名Ghost为GeneralHardwareOrientedSystemTransfer(通用硬件导向系统转移)的首字母缩略字,是美国赛门铁克公司旗下的硬盘备份还原工具,该软件能够完整而快速地复制备份、还原整个硬盘或单一分区。在ghost软件的基础上,一些IT人士编写了可以在硬盘版/光盘版/优盘版/软盘版同步发布的启动盘,以适应各种用户需要,既可独立使用,又能相互配合。主要功能包括:一键备份系统、一键恢复系统、中文向导、GHOST、DOS工具箱,这便是“一键chost”。【使用方法】1、下载并安装“一键ghost”软件;
2、备份时选择“一键备份系统”,还原时选择“一键恢复系统”;3、其他功能有映像菜单下的打开、保护、管理、导入、导出、移动、删除,主要是对GHO文件进行操作,有的版本还有加密功能。
7. 如何彻底卸载赛门铁
试试先从开始-运行,输入 msconfig 将有关启动项禁用,再到控制面板-管理工具-服务 将有关服务退出运行禁用。然后把原来定位的赛门铁克进程文件删除。另试试在安全模式下进行上述工作。
8. 卸载赛门铁克要卸载密码
病毒名称:Worm.WhBoy.h 病毒中文名:熊猫烧香(武汉男生) 病毒类型:蠕虫 危险级别:★★★★★ 影响平台:Win 9x/ME,Win 2000/NT,Win XP,Win 2003 专杀工具:金山专杀工具 安天专杀工具 江民专杀工具 安博士专杀工具 赛门铁克专杀工具 病毒描述: “武汉男生”,俗称“熊猫烧香”,这是一个感染型的蠕虫病毒,它能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。
1:拷贝文件 病毒运行后,会把自己拷贝到C:\WINDOWS\System32\Drivers\spoclsv.exe
2:添加注册表自启动 病毒会添加自启动项HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run svcshare -> C:\WINDOWS\System32\Drivers\spoclsv.exe
3:病毒行为 a:每隔1秒寻找桌面窗口,并关闭窗口标题中含有以下字符的程序: QQKav、QQAV、防火墙、进程、VirusScan、网镖、杀毒、毒霸、瑞星、江民、黄山IE、超级兔子、优化大师、木马克星、木马清道夫、QQ病毒、注册表编辑器、系统配置实用程序、卡巴斯基反病毒、Symantec AntiVirus、Duba、esteem proces、绿鹰PC、密码防盗、噬菌体、木马辅助查找器、System Safety Monitor、Wrapped gift Killer、Winsock Expert、游戏木马检测大师、msctls_statusbar32、pjf(ustc)、IceSword 并使用的键盘映射的方法关闭安全软件IceSword 添加注册表使自己自启动 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run svcshare -> C:\WINDOWS\System32\Drivers\spoclsv.exe 并中止系统中以下的进程: Mcshield.exe、VsTskMgr.exe、naPrdMgr.exe、UpdaterUI.exe、TBMon.exe、scan32.exe、Ravmond.exe、CCenter.exe、RavTask.exe、Rav.exe、Ravmon.exe、RavmonD.exe、RavStub.exe、KVXP.kxp、kvMonXP.kxp、KVCenter.kxp、KVSrvXP.exe、KRegEx.exe、UIHost.exe、TrojDie.kxp、FrogAgent.exe、Logo1_.exe、Logo_1.exe、Rundl132.exe b:每隔18秒点击病毒作者指定的网页,并用命令行检查系统中是否存在共享,共存在的话就运行net share命令关闭admin$共享 c:每隔10秒下载病毒作者指定的文件,并用命令行检查系统中是否存在共享,共存在的话就运行net share命令关闭admin$共享 d:每隔6秒删除安全软件在注册表中的键值 并修改以下值不显示隐藏文件 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL CheckedValue -> 0x00 删除以下服务: navapsvc、wscsvc、KPfwSvc、SNDSrvc、ccProxy、ccEvtMgr、ccSetMgr、SPBBCSvc、Symantec Core LC、NPFMntor MskService、FireSvc e:感染文件 病毒会感染扩展名为exe,pif,com,src的文件,把自己附加到文件的头部,并在扩展名为htm,html, asp,php,jsp,aspx的文件中添加一网址,用户一但打开了该文件,IE就会不断的在后台点击写入的网址,达到增加点击量的目的,但病毒不会感染以下文件夹名中的文件: WINDOW、Winnt、System Volume Information、Recycled、Windows NT、WindowsUpdate、Windows Media Player、Outlook Express、Internet Explorer、NetMeeting、Common Files、ComPlus Applications、Messenger、InstallShield Installation Information、MSN、Microsoft Frontpage、Movie Maker、MSN Gamin Zone g:删除文件 病毒会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件使用户的系统备份文件丢失。