流氓软件篡改ie主页伎俩分析

所属分类: 网络安全 / 安全设置 阅读数: 168
收藏 0 赞 0 分享
这说明这个流氓软件在注册表里还有别的窠,这些可能位置都有哪些呢?笔者根据有限经验,先列出最重要的这几条,期待网友们补充更多的发现。点击开始-运行-输入regedit回车,依次找到如下位置——当然,笔者推荐使用Registry Workshop软件,可以直接粘贴以下地址回车,并将该地址添加到收藏夹,以后旧的不用再找,新的也可见者收藏。

  1、internet选项对应的注册表值:

  HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\Start Page

  这项的值和ie选项里的主页是同步的,可以先试试。

  2、绑定ie主程序运行参数:

  HKEY_CLASSES_ROOT\Applications\iexplore.exe\shell\open\command

流氓软件篡改ie主页伎俩分析(图一)
ie主程序运行参数

  这项的正常值是"C:\Program Files\Internet Explorer\IEXPLORE.EXE" %1,流氓软件将自己的网址附加在后面当作一个运行参数,那么打开ie主程序时就会自动跳转到该网址,这招够狠。

  3、绑定ie窗体控件ieframe.dll主页命令:

  HKEY_CLASSES_ROOT\CLSID\{871C5380-42A0-1069-A2EA-08002B30309D}\shell\OpenHomePage\Command

流氓软件篡改ie主页伎俩分析(图二)
ie窗体控件的主页命令

  这项的默认值是"C:\Program Files\Internet Explorer\iexplore.exe",同样,流氓网址可能附加在后面,拦截主页。

  4、绑定ie快捷方式运行目标:

  还有一种在注册表里无论如何也搜索不到,却远在天边近在眼前的手段,就是修改了ie快捷方式属性里的运行目标。注意是快捷方式,不是桌面默认显示的ie图标。正常的ie快捷方式有四种:

流氓软件篡改ie主页伎俩分析(图三)
ie快捷方式

  可以看出上面三个ie快捷方式依次是由桌面ie图标创建、由开始菜单顶端ie图标创建、由系统盘ie主程序创建的(当然如果你隐藏了扩展名,第三个快捷方式就没有.exe后缀),第四种是在开始按钮右边快速启动栏上的“启动Internet Explorer”图标。右键查看这些快捷方式属性:

流氓软件篡改ie主页伎俩分析(图四)
由桌面ie图标创建的ie快捷方式

流氓软件篡改ie主页伎俩分析(图五)
由开始菜单ie图标创建的ie快捷方式

  这两个的目标和起始位置的默认都为空,后两种就不同了:

流氓软件篡改ie主页伎俩分析(图六)
由ie主程序创建的快捷方式

流氓软件篡改ie主页伎俩分析(图七)
由快速启动栏ie图标创建的快捷方式

  笔者快速启动栏已删除启动ie的图标,搁笔追思,远求而来,故上面窗口略显异域。这两个快捷方式,目标默认值都是"C:\Program Files\Internet Explorer\iexplore.exe",这下病毒又有空可钻了,只要把自己的网址追加到后面,那么你经这个图标打开ie时,就会立即跳到它的网址,真是无所不用其极。

  所以笔者建议,如果主页被篡改并改不回来了,请先右键你启动ie时所打开的快捷方式,看属性“目标”后面有无追加网址,有则删之;不行的话就去注册表里查看那些可能位置:

  HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\Start Page
  HKEY_CLASSES_ROOT\Applications\iexplore.exe\shell\open\command
  HKEY_CLASSES_ROOT\CLSID\{871C5380-42A0-1069-A2EA-08002B30309D}\shell\OpenHomePage\Command

  看值的后面有没有“尾巴”,这些网址有时可能是乱码,全部剪掉,回复默认值,主页就改回来了。这样只是暂时堵住,若想彻底杜绝,请先卸载新安装的流氓软件,以后也莫乱逛网站或接受推荐下载安装那些你以为是发现新天地其实可能早已臭名昭着的小流氓。当然,如果你熟悉了更多的篡改主页伎俩,就不用有这些顾虑了。笔者再次推荐注册表管理软件Registry Workshop,平时多积累自己的发现,保持“与毒俱进”,将病毒流氓的伎俩尽收囊中。

更多精彩内容其他人还在看

BYOD需要更具时效性的网络安全防护策略

随着BYOD逐渐由员工带入企业,给企业的安全风险管理带来了不小的压力,因此企业的IT部门试图将网络和数据安全传递给员工,但是这样做也会带来的安全误导
收藏 0 赞 0 分享

linux下防止ssh暴力破解的方法

今天在盛大云看到一个不错的防止ssh暴力破解的帖子,转过来和大家分享下,主要是依靠denyhost软件。稳重所讲的是下载安装包安装,实际上可以从直接使用yum或者apt安装,找到相应的源就可以。
收藏 0 赞 0 分享

PHP Hash冲突导致 CPU 100%的完全解决方法

今天抽空研究了一个前不久,出的一个BUG,PHP 5.2/5.3 Hash漏洞,造成一台机器就可以DDOS攻击互联网上的PHP网站
收藏 0 赞 0 分享

快速击破PaaS安全三大挑战的诀窍

很多担心安全的企业使用一个简单的解决方案:在它们进入云端之前加密对象。不幸的是,这种方法对于减缓平台即服务(PaaS)的安全问题并不是最优的方案
收藏 0 赞 0 分享

禁止sethc.exe运行 防止3389的sethc后门

如果你使用的是Windows 2003/XP,可以在组策略中禁止用户运行指定的程序
收藏 0 赞 0 分享

网管教你预防黑客DdoS攻击的技巧

DDoS攻击是利用一批受控制的机器向一台机器发起攻击,这样来势迅猛的攻击令人难以防备,因此具有较大的破坏性
收藏 0 赞 0 分享

80安全-关于WEB服务器的安全问题浅淡

为什么要叫80安全了,其实也是因为喜欢80sec,紧跟时尚嘛。写的也就是那些道道
收藏 0 赞 0 分享

关于自动化web安全测试动态fuzz的思路与实践分析(图文)

很久之前就想写这么一篇文章,来谈谈我认为的的web2.0甚至是3.0时代,web应用安全测试遇到的几个问题,以及目前知道的解决办法。发出来供大家讨论学习,算是抛砖引玉吧。
收藏 0 赞 0 分享

工业控制系统安全的分析与详细说明(图文)

本文从伊朗核电站的受美国的病毒说去.详谈工业控制系统中的安全问题
收藏 0 赞 0 分享

对源ip地址的封锁脚本代码介绍

网站受到大量主机的非正常连接时,对源ip地址的封锁脚本
收藏 0 赞 0 分享
查看更多