近期大家在QQ群,朋友圈发现很多同行在作图时遇到了关闭3Dmax文件就自动保存,Ctrl+Z撤回崩溃等特殊情况。
通俗一点来说,病毒出现的特征就是:CTRL+Z撤回崩溃,点击关闭按钮后,再点击“不保存”却自动保存文件,中毒后3DMAX主程序都会中毒,并感染其他MAX文件!
请立即重视,这就是现在一直疯传的3D max病毒。3Dmax病毒波及很广,传播很快,已经影响到CG行业的健康发展。
因此,针对此次3Dmax病毒事件,我们整理汇总目前常见病毒类型、特征以及应对方法,如下:
目前行业流行的病毒样本我们所知道的有且只有两种,已知的是通过模型传播,不排除感染源是由各类插件脚本引起,以后有新的毒源报告会更进。
1号病毒,代号:CRP
【病毒特征】
打开模型后删除灯光,材质替换为默认材质,劫持撤销导致崩溃,感染本地脚本。函数名以CRP开头命名。
【执行过程】
通过保存在模型中的全局回调,在打开模型的时候,将事先藏在模型里的代码写入脚本自启动目录的第一个.ms脚本,第一个脚本将作为宿主成为背锅者。
【恶意程度】
★★★☆☆
分析暴露的代码内含有简单注册判定,可能为某插件注册程序。
【解决办法】
1.将第一脚本启动目录startup里的第一个被感染脚本内代码删除,新建一个名为..ms的文件,并将其属性设置为只读;
2.清除每个被感染场景的回调。
2号病毒,代号:ALC
【病毒特征】
打开模型后撤销奔溃,函数名以AutodeskLicSerStuckCleanBeta等模拟官方样式命名。
【执行过程】
通过放置在特定模型里的脚本控制器,当用户选择物体时,向第二自启动目录startup写入文件,并且劫持撤销操作,并创建特定的模型,加入代码,隐藏自己,循环往复。
【恶意程度】
★★★★☆
分析暴露的代码全是恶意事件。
【解决办法】
1.在第二自启动目录startup里,新建三个空文件,vrdematcleanbeta.ms , vrdematcleanbeta.mse , vrdematcleanbeta.msex,并将其属性设置为只读;
2.清除辅助物体的脚本控制器,或将其直接删掉;
3.清理场景回调。
3号“病毒”,代号:西山居
【病毒特征】
*:此病毒其实并非病毒,据说是金山公司(对,没错就是那个金山)某个游戏部的内部插件,可能用于结合3dmax与引擎的测试工作,每一步都需要交互传送数据。
不知怎么流传出来了,导致复制物体时异常卡。
【执行过程】
回调
【恶意程度】
★★☆☆☆
分析暴露的代码为游戏正常脚本。
【解决办法】
[MAX病毒来袭,Autodesk官方已给出临时解决方案。病毒退散!]
文章转发自建E网,感谢!
标签 MAX病毒
声明:该资源由发布人:【CG_小好】上传,点击查看作者主页其他资源。
CG模型网(cgmodel.com)内网友所发表的所有内容及言论仅代表其本人,并不反映任何CG模型网(cgmodel.com)之意见及观点。