3ds Max渲染慢,可以使用渲云渲染農場:
渲云渲染農場解決本地渲染慢、電腦配置不足、緊急項目渲染等問題,可批量渲染,批量出結果,速度快,效率高。
此外3dmax支持的CG MAGIC插件專業版正式上線,CG MAGIC是一款基于3ds Max深度開發的免費智能化輔助插件,上千項實用功能,降低渲染時長,節省時間和精力,最大程度簡化工作流程,助力高效完成創作。
- 版本轉換:支持3ds Max文件版本一鍵轉換,最低可轉至3ds Max 2010版
- 材質轉換:標準材質,VRay材質,Corona材質,一鍵相互轉換,不再出錯
注意,有一種新型病毒在 3Ds Max 環境中傳播,您的防病毒軟件無法檢測到該病毒!
如果您的場景被感染或者您想避免將病毒帶入 3Ds Max,請下載并安裝共享軟件腳本修剪場景并激活 Active Protection!
最近,在在線論壇和在線共享服務中,場景和模型感染ALC BETACLEANER(Worm.3DsMax.ALC.clb)和CRP BSCRIPT?(Worm.3DsMax.CRP.bscript)病毒的活動非常活躍。
通常,當您打開、合并或交叉引用受感染的場景文件 (* .max) 時,病毒會通過它來攻擊您。
打開或使用 3Ds Max 軟件文件 (*.max) 時,場景會顯示一些奇怪的行為。
ALC BETACLEANER
?
該病毒是第 3 方 Maxscript?(以下稱為“ALC”),如果將包含損壞腳本的場景文件加載到 3Ds Max 中,可能會意外損壞 3Ds Max 軟件的設置,并傳播到 Windows 系統上的其他 Max 文件(*.max)。(原始腳本似乎已包含在一些免費的 3Ds Max 場景中,用戶可能已從各種在線資源下載了這些場景。)
盡管 Maxscript 似乎是作為商業插件的一種版權保護形式而編寫的,但如果受影響的 3Ds Max 場景文件被分發并重新打開,它們可能會將損壞問題傳播到 3Ds Max 的其他副本。
這個特定的 Maxscript 文件將作為腳本控制器嵌入到 Max 場景文件中。
該腳本將自身保存到以下位置的隱藏文件中:
文件:
vrdematcleanbeta.mse
vrdematcleanbeta.msex
注意:
這些文件的系統屬性屬性將設置為隱藏,并且通常在 Windows 操作系統的文件資源管理器中不可見。您可能需要更改“視圖”→“文件夾選項”以查看隱藏文件和文件夾。
該病毒會帶來以下問題:
- 崩潰或無法打開
- 場景數據損壞
- 空輔助節點(?×y×? 和 ×t×ü)
- 無法手動保存場景
- 無法使用撤消功能(Ctrl+Z)
- 顯示各種 Maxscript 錯誤
- 損壞或移除相機、燈光和/或材料
- 中斷場景后或關閉時選擇“不保存”時強制自動保存
- 將自身添加到 Maxscript 啟動目錄中的現有腳本中
- 強制關閉 3Ds Max
- 無法保存 V-Ray 燈光
CRP BSCRIPT 和 ADSL BSCRIPT
該病毒是第 3 方 Maxscript?(以下稱為“CRP”),如果將包含損壞腳本的場景文件加載到 3Ds Max 中,可能會意外損壞 3Ds Max 軟件的設置,并傳播到 Windows 系統上的其他 Max 文件 (*.max) 。(原始腳本似乎包含在一些免費的 3Ds Max 場景中,用戶可能從各種在線來源下載了這些場景。)當您打開場景時,
該病毒還會以ALC BETACLEANER 的形式進行分發。病毒會破壞 Maxscript 啟動文件夾中的所有腳本,并向其中添加惡意代碼。
該病毒會帶來以下問題:
該病毒會帶來以下問題:
- 撤消功能(Ctrl+Z)已損壞,切換到不同視口后不再起作用
- 場景燈光可能會消失或被刪除
- 場景素材可能會被刪除
- Maxscript 啟動文件夾中的損壞腳本
- 場景對象可能被刪除
ALC2阿爾法
與ALC BETACLEANER相同,但在 3Ds Max 環境中創建不同的惡意文件和全局變量。
該腳本將自身保存到以下位置的隱藏文件中:
文件:
vrdematcleanalpha.mse
vrdematcleanalpha.msex
vrdestermatconvertor.ms
vrdestermatconverter.msex
vrdestermatconvertar.ms
vrayimportinfo.mse
否則,行為與 ALC BETACLEANER 相同。
ALC3 阿爾法
與ALC BETACLEANER相同,但有一些差異。
最危險的是這個病毒可以給自己下載更新并且可以修改!
該病毒會帶來以下問題:
- 打開時 3Ds Max 崩潰
- 空輔助節點
- 無法使用撤消功能 (Ctrl+Z)
- 顯示各種 Maxscript 錯誤
- 更改渲染設置 (V-Ray):VFB 大小、材質、GI 設置等。
- Tiny 從 VFB 保存渲染并發送到遠程電子郵件
- 收集系統信息并發送到遠程電子郵件:IP、MAC、硬盤信息、內存、CPU、3Ds Max 版本等。
- 將從虛假電子郵件 sss777_2000@126.com (nfkxovtedspjgedv) 收集的數據發送至 rrr888_3000@126.com
- 從遠程地址下載并從 http://www.Maxscript.cc/update/upscript.mse 自行更新
文件:
vrdematpropalpha.mse
vrdematpropalpha.msex
欲望外匯CA
該病毒會帶來以下問題:
- 重命名場景中的所有對象并在名稱中添加廣告前綴
- 使用廣告文本在場景中創建文本對象
- 可以在文件信息中寫入廣告文字
- 可以凍結視口
廣告網絡CA
?
?
該病毒會帶來以下問題:
- 顯示帶有站點廣告的 Web 瀏覽器的 Maxscript 窗口
- 在場景中創建帶有廣告文本的文本對象
- 可能會導致視口變慢
要在系統級別永久阻止廣告網站,請執行以下操作:
- 用記事本打開hosts文件,路徑為C:/WINDOWS/system32/drivers/etc/hosts
- 將以下注釋添加到文件末尾*
- 重新啟動計算機
*將其添加到文件末尾:C:/WINDOWS/system32/drivers/etc/hosts
127.0.0.1 3d.znzmo.com
PHYSX插件MFX
PhysXPluginMfx(ALC2、ALC、CRP 和 ADLS 的變種)- 有計劃地攻擊大型企業的病毒。由一群黑客開發用于工業間諜活動。該病毒附帶來自釣魚網站的第 3 方插件,可以破壞 3Ds Max 軟件的設置、運行惡意代碼、傳播到其他 3Ds Max 文件 (*.max) 并將收集的個人數據發送到韓國的 C&C 服務器。
該病毒使用了先前已知的錯誤,例如 ALC、ADS 或 CRP。
文件:
PhysXPluginStl.mse
該病毒會帶來以下問題:
- 在用戶的啟動腳本文件夾中創建PhysXPluginStl.mse等惡意文件
- “*.mse”文件似乎托管一個 base64 編碼的 .NET 4.5 程序集
- 傳播到其他“*.max”文件
- 將個人信息發送到第三方服務器
ALIENBRAINS (MSCPROP.DLL)
?
該病毒是第 3 方 Maxscript?(以下稱為“Alienbrains”),可能會損壞 3Ds Max 安裝和 MAX 場景文件,并且可以通過庫存模型從第三方在線資源進入 3Ds Max。
Alienbrains 病毒會減慢場景:加載、保存、自動保存和重新啟動。
打開場景時還可能導致模式錯誤“運行時錯誤:FileStream 無法創建...?”。
如果Windows系統中的UAC被禁用,該病毒會在3Ds Max根文件夾中創建惡意軟件文件:mscprop.dll !
該病毒會帶來以下問題:
- 在 3Ds Max 的根目錄下創建mscprop.dll
- 很長的場景加載/保存/自動保存/重新啟動
- 為對象創建不需要的自定義屬性
- 創建不需要的 rootScene 屬性和回調函數
- 顯示各種 Maxscript 錯誤(參見下面的屏幕截圖)
- 無法使用撤消功能 (Ctrl+Z)
- 在“C:/Users/您的用戶名/AppData/Local/Temp/”中創建 Local_temp.ms 文件
以下是各種 Maxscript 錯誤的示例:
病毒創建以下文件:
C:/Users/您的用戶名/AppData/Local/Temp/Local_temp.mse
C:/Program Files/Autodesk/版本號/mscprop.dll
C:/Program Files/Autodesk/版本號/stdplugs/PropertyParametersLocal.mse
克里普蒂克CA
?
該病毒是第三方 Maxscript(以下簡稱“Kryptik CA”),可能會損壞 3Ds Max 安裝文件和場景文件。可以通過標準模型從第三方在線資源進入3Ds Max環境。
目前已知該病毒會影響打開場景的速度。
該病毒會造成以下問題:
- 打開/保存/自動保存/重新啟動場景的時間很長
- 為對象創建不需要的自定義屬性
- 在 TrackViewNodes.AnimLayerControlManager 和回調函數中創建不需要的屬性
- 從 .NET 4.5 匯編程序的 base64 編碼字符串執行未知代碼(從混淆的 *.dll 文件執行代碼)
VirusTotal 網站上帶有病毒的 *.dll 文件被識別為 Kryptik.XLW,并帶有威脅。目前,正致力于反匯編,以建立確切的威脅!
非常感謝 ESET 的專家,特別是 Mathieu Tartare,他們反編譯了混淆的 .NET 代碼并搜索了威脅。
我們設法發現該病毒是 PhysXPluginMfx 的一部分,而該病毒在 Internet 上很少被發現,因此 Autodesk Security Tools 和 Prune Scene 都無法較早檢測到它。幸運的是,Prune Scene 中添加了一個簽名,可以刪除該惡意代碼的殘余部分。
該病毒可以通過IP:175.197.40[.]61訪問C&C服務器來執行任意代碼。目前,C&C服務器已關閉,不構成潛在威脅。
為了更有信心,您可以在系統級別阻止此 IP。
*?將其添加到文件 C:/WINDOWS/system32/drivers/etc/hosts 的末尾
如何檢測病毒?
適用于 ALC betaclenaer
打開 Maxscript Listener 復制并粘貼下一個字符串,然后按 Enter:
該序列應返回行: false。如果序列返回: true - 您已被感染!
對于 ADSL bscript
打開 Maxscript Listener 復制并粘貼下一個字符串,然后按 Enter:
該序列應返回行: false。如果序列返回: true - 您已被感染!
對于 CRP bscript
打開 Maxscript Listener 復制并粘貼下一個字符串,然后按 Enter:
該序列應返回行: false。如果序列返回: true - 您已被感染!
對于 ALC2 阿爾法
打開 Maxscript Listener 復制并粘貼下一個字符串,然后按 Enter:
該序列應返回行: false。如果序列返回: true - 您已被感染!
對于 PhysXPluginMfx
打開 Maxscript Listener 復制并粘貼下一個字符串,然后按 Enter:
該序列應返回行: false。如果序列返回: true - 您已被感染!
對于 ALC3 阿爾法
打開 Maxscript Listener 復制并粘貼下一個字符串,然后按 Enter:
該序列應返回行: false。如果序列返回: true - 您已被感染!
對于 AD Web CA
?
?
您將看到 Maxscript 瀏覽器窗口,其中顯示了該網站的廣告:3dsmj[dot]com、3d[dot]znzmo[dot]com。
對于 Desire FX CA
在場景中,所有帶有“desirefx”前綴的對象將被重命名:
?
對于Alienbrains
打開 Maxscript Listener 復制并粘貼下一個字符串,然后按 Enter:
該序列應返回行: false。如果序列返回: true - 您已被感染!
對于Kryptik
打開 Maxscript Listener 復制并粘貼下一個字符串,然后按 Enter:
該序列應返回行: false。如果序列返回: true - 您已被感染!
信息!
還有其他只有Prune Scene可以處理的病毒變體。
如何清除病毒?
?
如果您的場景被感染或者您想避免將病毒帶入 3Ds Max,請下載并安裝共享軟件腳本修剪場景并激活 Active Protection!
運行主動防護模式后病毒將被刪除。
將來,如果病毒在現場感染到您,它們將永遠被刪除!
重要的!
您可以免費使用Prune Scene來清理病毒!
您還可以使用其他腳本來修復此問題:
ALC_fixup_v1_2.ms和CRP_fixup_v1_2.ms
但我不建議使用它,因為您需要時不時地手動運行它們,并且您可能會錯過病毒進入另一個場景的時刻,這對于多個人可以處理一個文件的大公司來說非常關鍵。
還有其他的病毒變體是這??些腳本無法修復的!
?