近期大家在QQ群,朋友圈發現很多同行在作圖時遇到了關閉3Dmax文件就自動保存,Ctrl Z撤回崩潰等特殊情況。請立即重視,這就是現在一直瘋傳的3D max病毒,建E網也收到了很多反饋。3Dmax病毒波及很廣,傳播很快,已經影響到效果圖行業的健康發展。
因此,針對此次3Dmax病毒事件,建E網整理彙總目前常見病毒類型、特征以及應對方法,如下:
目前行業流行的病毒樣本據建E網所知道的大概是3種,并且都是通過模型傳播,不排除感染源是由各類插件腳本引起,以後有新的毒源報告會更進。
1
代号:CRP
号病毒
【病毒特征】
打開模型後删除燈光,材質替換為默認材質,劫持撤銷導緻崩潰,感染本地腳本。函數名以CRP開頭命名。
【執行過程】
通過保存在模型中的全局回調,在打開模型的時候,将事先藏在模型裡的代碼寫入腳本自啟動目錄的第一個.ms腳本,第一個腳本将作為宿主成為背鍋者。
【惡意程度】
★★★☆☆
分析暴露的代碼内含有簡單注冊判定,可能為某插件注冊程序。
【解決辦法】
1.将第一腳本啟動目錄startup裡的第一個被感染腳本内代碼删除,新建一個名為..ms的文件,并将其屬性設置為隻讀;
2.清除每個被感染場景的回調。
2
代号:ALC
打開模型後撤銷奔潰,函數名以AutodeskLicSerStuckCleanBeta等模拟官方樣式命名。
【執行過程】
通過放置在特定模型裡的腳本控制器,當用戶選擇物體時,向第二自啟動目錄startup寫入文件,并且劫持撤銷操作,并創建特定的模型,加入代碼,隐藏自己,循環往複。
【惡意程度】
★★★★☆
分析暴露的代碼全是惡意事件。
【解決辦法】
1.在第二自啟動目錄startup裡,新建三個空文件,vrdematcleanbeta.ms , vrdematcleanbeta.mse , vrdematcleanbeta.msex,并将其屬性設置為隻讀;
2.清除輔助物體的腳本控制器,或将其直接删掉;
3.清理場景回調。
3
代号:西山居
号“病毒”
【病毒特征】
*:此病毒其實并非病毒,據說是金山公司(對,沒錯就是那個金山)某個遊戲部的内部插件,可能用于結合3dmax與引擎的測試工作,每一步都需要交互傳送數據。
不知怎麼流傳出來了,導緻複制物體時異常卡。
【執行過程】
回調
【惡意程度】
★★☆☆☆
分析暴露的代碼為遊戲正常腳本。
【解決辦法】
1.3dmax根目錄搜索propertyparameterslocal.mse,删掉他,重啟MAX。
如果你對以上的解決方法有什麼疑問或者不是很能理解,小編也整理了一下更通俗易懂的方法:
解決方法1:(如有多版本,需重複操作)
将 “max病毒防禦” 解壓,内容複制替換到
“C:\Users\你的用戶名(也就是電腦用戶名)\AppData\Local\Autodesk\3dsMax\2016- 64bit\CHS\scripts\startup”目錄下即可。
這樣設置後,再當你打開一個帶病毒的模型文件也不會被感染到3DMAX主程序了,可以随意撤回并不會崩潰,也不會自動保存,還你一個幹淨的3DMAX!
注意當你打開一個病毒模型時,直接在本模型打開狀态下重置的話,病毒還是會存在的,這時候請使用“清理max病毒.ms”插件清除最後的病毒。當你重新啟動3DMAX後,将會是幹淨的,沒有中毒的症狀,檢測插件會提示有病毒,但是請放心,你分享模型文件給其它人時,将不會感染到他的電腦。
注:網上某些檢測插件,在新電腦的max上打開空白文件仍會提示有病毒,所以請根據實際操作情況,再安裝此類插件。
解決方法2:(簡單設置即可,但不推薦)
打開max:自定義>首選項>MAXScript。取消勾選“啟動下的"加載/保存場景腳本和“加載/保存全局常量”
隻作為應急方案處理,這樣設置後什麼病毒都可以防禦!但是也可能有後遺症,可能會影響其他插件的正常使用(不建議使用)。
作為模型資源平台,建E網也在第一時間聯系了360安全衛士和歐特克官方,希望能得到官方的援助,在焦急的等待中,我們能做的,就是加強審核力度,保證網站每一個模型都不會感染病毒,避免被病毒制作者利用。
至此,據第一批病毒受害者已過去2個多月,範圍仍在擴大,如果大家發現其他病毒變種或病毒文件。請聯系建E網,一同配合360官方防禦病毒,制作應對措施。
如果您已感染,無法用上述操作進行殺毒,請加入max病毒互助QQ群: 543182514
點擊閱讀原文下載max病毒查殺工具
,更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!