遭遇www.6781.com劫持浏览器和Worm.Snake.a等

简介: 遭遇www.6781.com劫持浏览器和Worm.Snake.a等

一位网友的电脑,IE浏览器首页被强制设置为 www.6781.com,让偶帮忙检修。

到  http://endurer.ys168.com 下载 HijackThis  和 ProcView。

在用 HijackThis 扫描 log,生成启动项列表,用 ProcView 导出的系统进程列表,传回来。

在 HijackThis 扫描的 log发现如下可疑项:

/-------

Logfile of HijackThis v1.99.1

Scan saved at 17:58:56, on 2006-11-30

Platform: Windows XP SP2 (WinNT 5.01.2600)

MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)

Running processes:

G:/WINDOWS/SYSTEM32/RUNDLLFROMWIN2000.EXE

G:/Program Files/Common Files/System/Update.exe

F2 - REG:system.ini: UserInit=userinit.exe,

O2 - BHO: NewWeb Controller - {9ACEEE31-1440-471B-AA46-72B061FE7D61} - G:/WINDOWS/system32/SCIntruder.dll

O4 - HKLM/../Run: [System] G:/Program Files/Common Files/System/Update.exe

O4 - HKLM/../Run: [RavAV] G:/WINDOWS/RavMonE.exe

O6 - HKCU/Software/Policies/Microsoft/Internet Explorer/Restrictions present

O6 - HKCU/Software/Policies/Microsoft/Internet Explorer/Control Panel present

O6 - HKLM/Software/Policies/Microsoft/Internet Explorer/Restrictions present

-------/

在 ProcView 导出的系统进程列表中发现下列可疑项目:

/-------

Windows XP (5.1.2600 Service Pack 2)

2006-11-30 18:32:15进程列表

G:/WINDOWS/System32/svchost.exe

  g:/windows/system32/vpgqhi34.dll

G:/WINDOWS/SYSTEM32/RUNDLLFROMWIN2000.EXE

  G:/WINDOWS/SYSTEM32/RUNDLLFROMWIN2000.EXE

  G:/WINDOWS/SYSTEM32/WBEM/IBHQTW19.DLL

G:/WINDOWS/RavMonE.exe

  G:/WINDOWS/RavMonE.exe

-------/

在 HijackThis 生成的启动项列表中发现如下可疑服务:

/-------

StartupList report, 2006-11-30, 18:39:57

StartupList version: 1.52.2

Started from : G:/tools/HijackThis.EXE

Detected: Windows XP SP2 (WinNT 5.01.2600)

Detected: Internet Explorer v6.00 SP2 (6.00.2900.2180)

* Using default options

* Including empty and uninteresting sections

* Showing rarely important sections

==================================================

Enumerating Windows NT/2000/XP services

00: /SystemRoot/System32/drivers/8590312.sys (system)

108375: System32/drivers/108375.sys (system)

63090: System32/drivers/63090.sys (system)

a0: /SystemRoot/System32/drivers/108375.sys (system)

paraudio: /??/G:/WINDOWS/system32/drivers/paraudio.sys (autostart)

Network IPSEC Connections: G:/WINDOWS/SYSTEM32/RUNDLLFROMWIN2000.EXE G:/WINDOWS/SYSTEM32/WBEM/IBHQTW19.DLL,Export 1087 (autostart)

<endurer注:Windows系统有个内置服务:IPSEC Services: %SystemRoot%/system32/lsass.exe (autostart),不要弄混了>

-------/

用 ProcView 把

/-------

G:/WINDOWS/SYSTEM32/RUNDLLFROMWIN2000.EXE

G:/WINDOWS/RavMonE.exe

-------/

把包传回来后终止它们。忘记把

/-------

g:/windows/system32/vpgqhi34.dll

G:/WINDOWS/SYSTEM32/WBEM/IBHQTW19.DLL

-------/

打包了,汗!

刚用WinRAR找到

/-------

G:/Documents and Settings/user/Local Settings/Temp/jh.exe

G:/Program Files/Common Files/System/Update.exe

G:/WINDOWS/RavMonE.exe

-------/

打包传回来,网友就下班了。


相关文章
|
3月前
|
Windows
解决浏览器被 http://www.haohao1.com 劫持问题(第2版)
解决浏览器被 http://www.haohao1.com 劫持问题(第2版)
|
3月前
|
安全 Windows
soso313.cn、dao234.com等劫持浏览器,tlntsvi_1547.exe、ydzyh.exe、scvhost.exe等做怪
soso313.cn、dao234.com等劫持浏览器,tlntsvi_1547.exe、ydzyh.exe、scvhost.exe等做怪
|
Web App开发 安全 Windows
浏览器被劫持(hao123)&暴风激活携带病毒浏览器劫持解决方法
浏览器被劫持(hao123)&暴风激活携带病毒浏览器劫持解决方法
504 0
关于 谷歌浏览器主页被劫持的 解决方法
关于 谷歌浏览器主页被劫持的 解决方法
关于 谷歌浏览器主页被劫持的 解决方法
|
1月前
|
JSON 移动开发 JavaScript
在浏览器执行js脚本的两种方式
【10月更文挑战第20天】本文介绍了在浏览器中执行HTTP请求的两种方式:`fetch`和`XMLHttpRequest`。`fetch`支持GET和POST请求,返回Promise对象,可以方便地处理异步操作。`XMLHttpRequest`则通过回调函数处理请求结果,适用于需要兼容旧浏览器的场景。文中还提供了具体的代码示例。
在浏览器执行js脚本的两种方式
|
1月前
|
JavaScript 前端开发 数据处理
模板字符串和普通字符串在浏览器和 Node.js 中的性能表现是否一致?
综上所述,模板字符串和普通字符串在浏览器和 Node.js 中的性能表现既有相似之处,也有不同之处。在实际应用中,需要根据具体的场景和性能需求来选择使用哪种字符串处理方式,以达到最佳的性能和开发效率。
|
1月前
|
算法 开发者
Moment.js库是如何处理不同浏览器的时间戳格式差异的?
总的来说,Moment.js 通过一系列的技术手段和策略,有效地处理了不同浏览器的时间戳格式差异,为开发者提供了一个稳定、可靠且易于使用的时间处理工具。
39 1