有一种新型病毒在 3Ds Max 环境中传播,如何避免?

3ds Max渲染慢,可以使用渲云渲染农场:

渲云渲染农场解决本地渲染慢、电脑配置不足、紧急项目渲染等问题,可批量渲染,批量出结果,速度快,效率高。

此外3dmax支持的CG MAGIC插件专业版正式上线,CG MAGIC是一款基于3ds Max深度开发的免费智能化辅助插件,上千项实用功能,降低渲染时长,节省时间和精力,最大程度简化工作流程,助力高效完成创作。

  • 版本转换:支持3ds Max文件版本一键转换,最低可转至3ds Max 2010版
  • 材质转换:标准材质,VRay材质,Corona材质,一键相互转换,不再出错

注意,有一种新型病毒在 3Ds Max 环境中传播,您的防病毒软件无法检测到该病毒!

如果您的场景被感染或者您想避免将病毒带入 3Ds Max,请下载并安装共享软件脚本修剪场景并激活 Active Protection!

最近,在在线论坛和在线共享服务中,场景和模型感染ALC BETACLEANER(Worm.3DsMax.ALC.clb)和CRP BSCRIPT (Worm.3DsMax.CRP.bscript)病毒的活动非常活跃。

通常,当您打开、合并或交叉引用受感染的场景文件 (* .max) 时,病毒会通过它来攻击您。

打开或使用 3Ds Max 软件文件 (*.max) 时,场景会显示一些奇怪的行为。

ALC BETACLEANER

有一种新型病毒在 3Ds Max 环境中传播,如何避免?_第1张图片

 

该病毒是第 3 方 Maxscript (以下称为“ALC”),如果将包含损坏脚本的场景文件加载到 3Ds Max 中,可能会意外损坏 3Ds Max 软件的设置,并传播到 Windows 系统上的其他 Max 文件(*.max)(原始脚本似乎已包含在一些免费的 3Ds Max 场景中,用户可能已从各种在线资源下载了这些场景。)

尽管 Maxscript 似乎是作为商业插件的一种版权保护形式而编写的,但如果受影响的 3Ds Max 场景文件被分发并重新打开,它们可能会将损坏问题传播到 3Ds Max 的其他副本。

这个特定的 Maxscript 文件将作为脚本控制器嵌入到 Max 场景文件中。

该脚本将自身保存到以下位置的隐藏文件中:

C:/Users/您的用户名/AppData/Local/Autodesk/3dsMax/版本号- 64bit/ Lang /scripts/startup

文件:

vrdematcleanbeta.ms
vrdematcleanbeta.mse
vrdematcleanbeta.msex
注意:
这些文件的系统属性属性将设置为隐藏,并且通常在 Windows 操作系统的文件资源管理器中不可见。您可能需要更改“视图”→“文件夹选项”以查看隐藏文件和文件夹。

该病毒会带来以下问题:

  • 崩溃或无法打开
  • 场景数据损坏
  • 空辅助节点(¡×ý×û 和 ×þ×ü)
  • 无法手动保存场景
  • 无法使用撤消功能(Ctrl+Z)
  • 显示各种 Maxscript 错误
  • 损坏或移除相机、灯光和/或材料
  • 中断场景后或关闭时选择“不保存”时强制自动保存
  • 将自身添加到 Maxscript 启动目录中的现有脚本中
  • 强制关闭 3Ds Max
  • 无法保存 V-Ray 灯光

CRP BSCRIPT 和 ADSL BSCRIPT

该病毒是第 3 方 Maxscript (以下称为“CRP”),如果将包含损坏脚本的场景文件加载到 3Ds Max 中,可能会意外损坏 3Ds Max 软件的设置,并传播到 Windows 系统上的其他 Max 文件 (*.max) 。(原始脚本似乎包含在一些免费的 3Ds Max 场景中,用户可能从各种在线来源下载了这些场景。)当您打开场景时,

该病毒还会以ALC BETACLEANER 的形式进行分发。病毒会破坏 Maxscript 启动文件夹中的所有脚本,并向其中添加恶意代码。

该病毒会带来以下问题:

该病毒会带来以下问题:

  • 撤消功能(Ctrl+Z)已损坏,切换到不同视口后不再起作用
  • 场景灯光可能会消失或被删除
  • 场景素材可能会被删除
  • Maxscript 启动文件夹中的损坏脚本
  • 场景对象可能被删除

ALC2阿尔法

与ALC BETACLEANER相同,但在 3Ds Max 环境中创建不同的恶意文件和全局变量。
该脚本将自身保存到以下位置的隐藏文件中:

C:/Users/您的用户名/AppData/Local/Autodesk/3dsMax/版本号- 64bit/ Lang /scripts/startup

文件:

vrdematcleanalpha.ms
vrdematcleanalpha.mse
vrdematcleanalpha.msex
vrdestermatconvertor.ms
vrdestermatconverter.msex
vrdestermatconvertar.ms
vrayimportinfo.mse

否则,行为与 ALC BETACLEANER 相同

ALC3 阿尔法

与ALC BETACLEANER相同,但有一些差异。

最危险的是这个病毒可以给自己下载更新并且可以修改!

该病毒会带来以下问题:

  • 打开时 3Ds Max 崩溃
  • 空辅助节点
  • 无法使用撤消功能 (Ctrl+Z)
  • 显示各种 Maxscript 错误
  • 更改渲染设置 (V-Ray):VFB 大小、材质、GI 设置等。
  • Tiny 从 VFB 保存渲染并发送到远程电子邮件
  • 收集系统信息并发送到远程电子邮件:IP、MAC、硬盘信息、内存、CPU、3Ds Max 版本等。
  • 将从虚假电子邮件 [email protected] (nfkxovtedspjgedv) 收集的数据发送至 [email protected]
  • 从远程地址下载并从 http://www.Maxscript.cc/update/upscript.mse 自行更新
C:/Users/您的用户名/AppData/Local/Autodesk/3dsMax/版本号- 64bit/ Lang /scripts/startup

文件:

vrdematpropalpha.ms
vrdematpropalpha.mse
vrdematpropalpha.msex

欲望外汇CA

有一种新型病毒在 3Ds Max 环境中传播,如何避免?_第2张图片

该病毒会带来以下问题:

  • 重命名场景中的所有对象并在名称中添加广告前缀
  • 使用广告文本在场景中创建文本对象
  • 可以在文件信息中写入广告文字
  • 可以冻结视口

广告网络CA

有一种新型病毒在 3Ds Max 环境中传播,如何避免?_第3张图片

 

有一种新型病毒在 3Ds Max 环境中传播,如何避免?_第4张图片

 

该病毒会带来以下问题:

  • 显示带有站点广告的 Web 浏览器的 Maxscript 窗口
  • 在场景中创建带有广告文本的文本对象
  • 可能会导致视口变慢

要在系统级别永久阻止广告网站,请执行以下操作:

  • 用记事本打开hosts文件,路径为C:/WINDOWS/system32/drivers/etc/hosts
  • 将以下注释添加到文件末尾*
  • 重新启动计算机

*将其添加到文件末尾:C:/WINDOWS/system32/drivers/etc/hosts

127.0.0.1 www.3dsmj.com
127.0.0.1 3d.znzmo.com

PHYSX插件MFX

PhysXPluginMfx(ALC2、ALC、CRP 和 ADLS 的变种)- 有计划地攻击大型企业的病毒。由一群黑客开发用于工业间谍活动。该病毒附带来自钓鱼网站的第 3 方插件,可以破坏 3Ds Max 软件的设置、运行恶意代码、传播到其他 3Ds Max 文件 (*.max) 并将收集的个人数据发送到韩国的 C&C 服务器。
该病毒使用了先前已知的错误,例如 ALC、ADS 或 CRP。

文件:

PhysXPluginStl.ms
PhysXPluginStl.mse

该病毒会带来以下问题:

  • 在用户的启动脚本文件夹中创建PhysXPluginStl.mse等恶意文件
  • “*.mse”文件似乎托管一个 base64 编码的 .NET 4.5 程序集
  • 传播到其他“*.max”文件
  • 将个人信息发送到第三方服务器

ALIENBRAINS (MSCPROP.DLL)

有一种新型病毒在 3Ds Max 环境中传播,如何避免?_第5张图片

 

该病毒是第 3 方 Maxscript (以下称为“Alienbrains”),可能会损坏 3Ds Max 安装和 MAX 场景文件,并且可以通过库存模型从第三方在线资源进入 3Ds Max。

Alienbrains 病毒会减慢场景:加载、保存、自动保存和重新启动。
打开场景时还可能导致模式错误“运行时错误:FileStream 无法创建... ”。
如果Windows系统中的UAC被禁用,该病毒会在3Ds Max根文件夹中创建恶意软件文件:mscprop.dll !

该病毒会带来以下问题:

  • 在 3Ds Max 的根目录下创建mscprop.dll
  • 很长的场景加载/保存/自动保存/重新启动
  • 为对象创建不需要的自定义属性
  • 创建不需要的 rootScene 属性和回调函数
  • 显示各种 Maxscript 错误(参见下面的屏幕截图)
  • 无法使用撤消功能 (Ctrl+Z)
  • 在“C:/Users/您的用户名/AppData/Local/Temp/”中创建 Local_temp.ms 文件

以下是各种 Maxscript 错误的示例:

有一种新型病毒在 3Ds Max 环境中传播,如何避免?_第6张图片

病毒创建以下文件:

C:/Users/您的用户名/AppData/Local/Temp/Local_temp.ms
C:/Users/您的用户名/AppData/Local/Temp/Local_temp.mse
C:/Program Files/Autodesk/版本号/mscprop.dll
C:/Program Files/Autodesk/版本号/stdplugs/PropertyParametersLocal.mse

克里普蒂克CA

有一种新型病毒在 3Ds Max 环境中传播,如何避免?_第7张图片

 

该病毒是第三方 Maxscript(以下简称“Kryptik CA”),可能会损坏 3Ds Max 安装文件和场景文件。可以通过标准模型从第三方在线资源进入3Ds Max环境。

目前已知该病毒会影响打开场景的速度。

该病毒会造成以下问题:

  • 打开/保存/自动保存/重新启动场景的时间很长
  • 为对象创建不需要的自定义属性
  • 在 TrackViewNodes.AnimLayerControlManager 和回调函数中创建不需要的属性
  • 从 .NET 4.5 汇编程序的 base64 编码字符串执行未知代码(从混淆的 *.dll 文件执行代码)

VirusTotal 网站上带有病毒的 *.dll 文件被识别为 Kryptik.XLW,并带有威胁。目前,正致力于反汇编,以建立确切的威胁!

非常感谢 ESET 的专家,特别是 Mathieu Tartare,他们反编译了混淆的 .NET 代码并搜索了威胁。

我们设法发现该病毒是 PhysXPluginMfx 的一部分,而该病毒在 Internet 上很少被发现,因此 Autodesk Security Tools 和 Prune Scene 都无法较早检测到它。幸运的是,Prune Scene 中添加了一个签名,可以删除该恶意代码的残余部分。

该病毒可以通过IP:175.197.40[.]61访问C&C服务器来执行任意代码。目前,C&C服务器已关闭,不构成潜在威胁。

为了更有信心,您可以在系统级别阻止此 IP。

* 将其添加到文件 C:/WINDOWS/system32/drivers/etc/hosts 的末尾

127.0.0.1 175.197.40.61

如何检测病毒?

适用于 ALC betaclenaer

打开 Maxscript Listener 复制并粘贴下一个字符串,然后按 Enter:

(globalVars.isGlobal #AutodeskLicSerStuckCleanBeta)

该序列应返回行: false。如果序列返回: true - 您已被感染!

对于 ADSL bscript

打开 Maxscript Listener 复制并粘贴下一个字符串,然后按 Enter:

(globalVars.isGlobal #ADSL_BScript)

该序列应返回行: false。如果序列返回: true - 您已被感染!

对于 CRP bscript

打开 Maxscript Listener 复制并粘贴下一个字符串,然后按 Enter:

(globalVars.isGlobal #CRP_BScript)

该序列应返回行: false。如果序列返回: true - 您已被感染!

对于 ALC2 阿尔法

打开 Maxscript Listener 复制并粘贴下一个字符串,然后按 Enter:

(globalVars.isGlobal #AutodeskLicSerStuckCleanAlpha)

该序列应返回行: false。如果序列返回: true - 您已被感染!

对于 PhysXPluginMfx

打开 Maxscript Listener 复制并粘贴下一个字符串,然后按 Enter:

(globalVars.isGlobal #physXCrtRbkInfoCleanBeta)

该序列应返回行: false。如果序列返回: true - 您已被感染!

对于 ALC3 阿尔法

打开 Maxscript Listener 复制并粘贴下一个字符串,然后按 Enter:

(globalVars.isGlobal #AutodeskLicSerStuckAlpha)

该序列应返回行: false。如果序列返回: true - 您已被感染!

对于 AD Web CA

有一种新型病毒在 3Ds Max 环境中传播,如何避免?_第8张图片

有一种新型病毒在 3Ds Max 环境中传播,如何避免?_第9张图片

 

 

您将看到 Maxscript 浏览器窗口,其中显示了该网站的广告:3dsmj[dot]com、3d[dot]znzmo[dot]com。

对于 Desire FX CA

在场景中,所有带有“desirefx”前缀的对象将被重命名:

有一种新型病毒在 3Ds Max 环境中传播,如何避免?_第10张图片

 

对于Alienbrains

打开 Maxscript Listener 复制并粘贴下一个字符串,然后按 Enter:

(尝试(TrackViewNodes.TVProperty.PropParameterLocal.count >= 0) catch(false))

该序列应返回行: false。如果序列返回: true - 您已被感染!

对于Kryptik

打开 Maxscript Listener 复制并粘贴下一个字符串,然后按 Enter:

((try(TrackViewNodes.AnimLayerControlManager.AnimTracks.ParamName) catch(未定义)) != 未定义)

该序列应返回行: false。如果序列返回: true - 您已被感染!

信息!
还有其他只有Prune Scene可以处理的病毒变体。

如何清除病毒?

有一种新型病毒在 3Ds Max 环境中传播,如何避免?_第11张图片

 

如果您的场景被感染或者您想避免将病毒带入 3Ds Max,请下载并安装共享软件脚本修剪场景并激活 Active Protection!

运行主动防护模式后病毒将被删除。
将来,如果病毒在现场感染到您,它们将永远被删除!

重要的!
您可以免费使用Prune Scene来清理病毒!

您还可以使用其他脚本来修复此问题:
ALC_fixup_v1_2.ms和CRP_fixup_v1_2.ms

但我不建议使用它,因为您需要时不时地手动运行它们,并且您可能会错过病毒进入另一个场景的时刻,这对于多个人可以处理一个文件的大公司来说非常关键。

还有其他的病毒变体是这​​些脚本无法修复的!

 

你可能感兴趣的:(网络,图形渲染,分布式,云计算,3d,服务器)