众所都知,360安全卫士是一款云端控制,卸载不干净,随时都有可能窃取用户隐私的行为的流氓软件。
因为360安全卫士装机量大,低端用户多,这种可疑的“窃取用户隐私的行为”严重威胁到了互联网的安全与发展。
3600safe在这样的大前提下,提供了“一键卸载360”,却惨遭360的狙杀,恶意打击。
要使用3600safe提供的“一键卸载360”功能的时候,请用户断开网络,避免360云端控制。
断网之后,就可以使用“一键卸载360”功能了。
****************************************************************************************
关于显示颜色说明:
SSDT->粉红色为当前函数被挂钩
ShadowSSDT->粉红色为当前函数被挂钩
内核模块->粉红色为当前内核模块文件被删除/褐色为无法验证当前内核模块文件的MD5是否原生系统文件
内核hook->粉红色为当前函数被挂钩
Object钩子->粉红色为当前函数被挂钩
ntfs/Fsd->粉红色为当前函数被挂钩
防御日志->粉红色为未知文件来源的启动模块或者进程
网络连接->褐色为当前tcp网络是处于连接状态
系统进程->粉红色为隐藏进程/褐色为无法验证当前内核模块文件的MD5是否原生系统文件
系统服务->粉红色为隐藏服务/褐色为当前服务是启动状态
****************************************************************************************
2012-02-163600safev0.1beta11:
修复:
1:修复自我保护代码的一个bug(严重感谢乱码的测试)
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
2012-02-163600safev0.1beta10:
"3600safev0.1beta10"版本MD5:aed6acb52adf6e2fdb10a3cdd311b181
新增:
防御日志
导出防御日志
Tcpip
查看tcpip.sys函数
脱钩所选函数
复制tcpip.sys函数到剪贴板
Nsiproxy
查看Nsiproxy.sys函数
脱钩所选函数
复制Nsiproxy.sys函数到剪贴板
其他:
最小化到系统托盘
增加了对win7home/旗舰版sp1的系统原生文件验证
木马启动防御
修复:
1:修复“一键卸载360”功能时重载ntfs的bug
2:修复win7sp1旗舰版退出时蓝屏bug
3:优化内核模块若干代码逻辑
4:优化查看网络连接代码
5:修复了win7旗舰版sp1下无法查看tcp端口的bug
6:优化自我保护代码逻辑
7:重写了防御日志模块的内核代码
关于驱动被杀说明:
为了避免3600safe的驱动被rootkit作者逆向分析,所以用了VMProtect(VMProtect.Ultimate.V2.08)加密保护
因此3600safe启动的时候释放的驱动文件(windows目录下一个随机数字的驱动)可能被查杀,那是因为杀软杀的是VMProtect的附加代码