hxxp://www.hao923.com.cn/劫持浏览器

  一位网友在国庆那天,为了在网上看阅兵式,从网上下载安装了一个软件,不料IE主页被劫持为hxxp://www.hao923.com.cn/,用超级巡警无法修复,请偶帮忙检修。


  右击网友电脑桌面上的IE图标,发现弹出的是网址快捷方式的快捷菜单,看来那个软件把桌面原有的IE图标换成了指向的hxxp://www.hao923.com.cn/的快捷方式,开始菜单中的Internet Explorer菜单项也被换了,全部删除。


  快速启动项中的IE快捷方式也被篡改为:


"C:/Program Files/Internet Explorer/iexplore.exe" hxxp://www.hao923.com.cn/


  改回为:


"C:/Program Files/Internet Explorer/iexplore.exe"
 
  用电脑中的HijackThis扫描log,发现如下可疑项:


O4 - HKLM/../Run: [0CE164] C:/WINDOWS/system32/827828/0CE164.EXE
O4 - Startup: 0CE164.lnk = C:/WINDOWS/system32/827828/0CE164.EXE

  用FileInfo提取C:/WINDOWS/system32/827828/0CE164.EXE文件信息,用bat_do打包备份后删除。

 

  在HijackThis把这两个O4项钩上,修复。


  打开注册表编辑器,定位到


[HKEY_CLASSES_ROOT/CLSID/{871C5380-42A0-1069-A2EA-08002B30309D}/shell/OpenHomePage/Command

右边的默认值被篡改为


"C:/Program Files/Internet Explorer/iexplore.exe" hxxp://www.hao923.com.cn/


了,双击之,改为:


"C:/Program Files/Internet Explorer/iexplore.exe"
 
附:

文件说明符 : C:/WINDOWS/system32/827828/0CE164.EXE
属性 : -SH-
数字签名:否
PE文件:是
获取文件版本信息大小失败!
创建时间 : 2009-2-26 17:14:50
修改时间 : 2009-2-26 17:14:52
大小 : 114688 字节 112.0 KB
MD5 : cd1e6a2e9ca60ddd73c38433bb76b5b8
SHA1: C441992B69671D5E845FB9BF0090F7B6B1B65542
CRC32: 25010717

 

文件 0CE164.EXE 接收于 2009.10.03 05:30:34 (UTC)
反病毒引擎版本最后更新扫描结果
a-squared4.5.0.242009.10.03Trojan.Dloader!IK
AhnLab-V35.0.0.22009.10.02-
AntiVir7.9.1.272009.10.02-
Antiy-AVL2.0.3.72009.10.02-
Authentium5.1.2.42009.10.02W32/Agent.CM.gen!Eldorado
Avast4.8.1351.02009.10.02-
AVG8.5.0.4202009.10.02Agent.4.I
BitDefender7.22009.10.03-
CAT-QuickHeal10.002009.10.03(Suspicious) - DNAScan
ClamAV0.94.12009.10.03-
Comodo24982009.10.03-
DrWeb5.0.0.121822009.10.03Trojan.Siggen.3067
eSafe7.0.17.02009.10.01-
eTrust-Vet31.6.67742009.10.02-
F-Prot4.5.1.852009.10.02W32/Agent.CM.gen!Eldorado
F-Secure8.0.14470.02009.10.02Worm.Win32.FlyStudio.cd
Fortinet3.120.0.02009.10.03-
GData192009.10.03-
IkarusT3.1.1.72.02009.10.03Trojan.Dloader
Jiangmin11.0.8002009.09.27-
K7AntiVirus7.10.8582009.10.01-
Kaspersky7.0.0.1252009.10.03Worm.Win32.FlyStudio.cd
McAfee57592009.10.02Generic Downloader!hv.u
McAfee+Artemis57592009.10.02Generic Downloader!hv.u
McAfee-GW-Edition6.8.52009.10.02Heuristic.LooksLike.Win32.Suspicious.H
Microsoft1.51012009.10.02TrojanDropper:Win32/Silly_P2P.B
NOD3244772009.10.02-
Norman6.01.092009.10.02-
nProtect2009.1.8.02009.10.03-
Panda10.0.2.22009.10.02Suspicious file
PCTools4.4.2.02009.10.02-
Prevx3.02009.10.03-
Rising21.49.22.002009.09.30Worm.Win32.Autorun.fje
Sophos4.45.02009.10.03Mal/Autorun-I
Sunbelt3.2.1858.22009.10.02-
Symantec1.4.4.122009.10.03Backdoor.Trojan
TheHacker6.5.0.2.0272009.10.02-
TrendMicro8.950.0.10942009.10.02PAK_Generic.001
VBA323.12.10.112009.10.03Backdoor.Win32.FlyAgent.kn
ViRobot2009.10.2.19682009.10.02-
VirusBuster4.6.5.02009.10.02-
附加信息
File size: 114688 bytes
MD5...: cd1e6a2e9ca60ddd73c38433bb76b5b8
SHA1..: c441992b69671d5e845fb9bf0090f7b6b1b65542
SHA256: ff6d00599cb586bce0c010c5364b3f5ff1cc6e68d8d64c769dec8ae6a6b6d105
ssdeep: 3072:qFijZxiWGPey3dFEtEut3V0PxrxEyUppOl1uYxtbBwJd6sI4M6AM0fUHSmp<BR>sFijd:qwjPtYqt/5HyFijgPTBQCxggo<BR>
PEiD..: -
PEInfo: -
RDS...: NSRL Reference Data Set<BR>-
pdfid.: -
trid..: Win32 Executable Generic (38.5%)<BR>Win32 Dynamic Link Library (generic) (34.2%)<BR>Clipper DOS Executable (9.1%)<BR>Generic Win/DOS Executable (9.0%)<BR>DOS Executable Generic (9.0%)
sigcheck:<BR>publisher....: n/a<BR>copyright....: n/a<BR>product......: n/a<BR>description..: n/a<BR>original name: n/a<BR>internal name: n/a<BR>file version.: n/a<BR>comments.....: n/a<BR>signers......: -<BR>signing date.: -<BR>verified.....: Unsigned<BR>
packers (Kaspersky): PE-Crypt.CF, PE-Crypt.CF
packers (F-Prot): PE-Crypt.CF
 
这种劫持浏览器的方法,以前也遇到过,如:
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

紫郢剑侠

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值