细说3721网络实名“病毒”

所属分类: 实用技巧 / 漏洞研究 阅读数: 1435
收藏 0 赞 0 分享
 最近浏览一些门户网站时,会不知不觉的被安装上一个名为“3721网络实名”的IE插件。虽说这些门户网站和3721本是好意,可是这样单方面地安装上这么一个插件有点不妥!之所以说它是病毒,因为它同样是开机自动启动,而且虽然带来 一些方便,但是使系统运行的极不稳定,拖慢上网速度。在s8s8.net的论坛上看 到很多网友都说关机时经常会出现 explorer.exe 出错的提示。我也是同样深受 其害,仔细研究了一下,问题就出在这个“3721网络实名”上!更可气的是,可能是由于程序做的比较仓促,完全没有卸载功能!  
 这里附上它的源代码,通过代码可以看出这不是木马。不过程序写的很烂……  
#include "windows.h"  
#include "winbase.h"  
void main()  
{  
char buf[MAX_PATH];  
::ZeroMemory(buf, MAX_PATH);  
::GetWindowsDirectory(buf, MAX_PATH);  
char filename[MAX_PATH];  
::ZeroMemory(filename, MAX_PATH);  
strcpy(filename, buf);  
strcat(filename, "\\Downloaded Program Files\\CnsMinIO.dll");  
::MoveFileEx(filename, NULL, MOVEFILE_DELAY_UNTIL_REBOOT);  
::ZeroMemory(filename, MAX_PATH);  
strcpy(filename, buf);  
strcat(filename, "\\Downloaded Program Files\\CnsMin.dll");  
::MoveFileEx(filename, NULL, MOVEFILE_DELAY_UNTIL_REBOOT);  
::ZeroMemory(filename, MAX_PATH);  
strcpy(filename, buf);  
strcat(filename, "\\Downloaded Program Files\\cnsio.dll");  
::MoveFileEx(filename, NULL, MOVEFILE_DELAY_UNTIL_REBOOT);  
}  
 下面将给大家卸载这个插件的详细过程。  
由于这个3721网络实名插件是使用Rundll32.exe调用连接库的,系统无法终止Rundll32.exe进程,所以我们必须重新启动计算机,按 F8 进入安全模式(F8 只能按一次,千万不要多按!)。之后,单击 开始 -> 运行 regedit.exe 打开注册表,进入:  
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\  
删除键:CnsMin  
其键值为:Rundll32.exe C:\WINNT\DOWNLO~1\CnsMin.dll,Rundll32  
(如果是win98,这里的 C:\WINNT\DOWNLO~1\ 为 C:\WINDOWS\DOWNLO~1\)  
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\AdvancedOptions\  
删除整个目录:!CNS  
这个目录在 Internet 选项 -> 高级 中加入了3721网络实名的选项。  
HKEY_LOCAL_MACHINE\SOFTWARE\3721\ 以及 HKEY_CURRENT_USER\Software\3721\  
删除整个目录:3721  
注:如果您安装了3721的其它软件,如 极品飞猫 等,则应删除  
整个目录:HKEY_LOCAL_MACHINE\SOFTWARE\3721\CnsMin  
以及 HKEY_CURRENT_USER\Software\3721\CnsMin  
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\  
删除键:CNSEnable 其键值为:a2c39d5f  
删除键:CNSHint 其键值为:a2c39d5f  
删除键:CNSList 其键值为:a2c39d5f  
在删除完注册表中的项之后,还需要删除存储在硬盘中的3721网络实名文件。  
删除如下文件:  
C:\WINNT\DOWNLO~1 目录下  
(这里的 C:\WINNT\DOWNLO~1\ 为 C:\WINDOWS\DOWNLO~1\ 下同)  
2001-08-09 15:34  
3721  
2001-08-02 17:03 40,960 cnsio.dll  
2001-08-08 14:14 102,400 CnsMin.dll  
2001-08-24 23:14 42 CnsMin.ini  
2001-08-09 10:18 13,848 CnsMinEx.cab  
2001-07-06 17:57 32,768 CnsMinEx.dll  
2001-08-25 02:52 115 CnsMinEx.ini  
2001-08-25 02:51 17,945 CnsMinIO.cab  
2001-08-02 17:02 32,768 CnsMinIO.dll  
2001-08-24 23:15 40,793 CnsMinUp.cab  
C:\WINNT\DOWNLO~1\3721 目录下  
2001-08-02 17:03 40,960 cnsio.dll  
2001-08-24 15:53 102,400 CnsMin.dll  
2001-07-06 17:59 213 CnsMin.inf  
2001-08-24 15:48 28,672 CnsMinIO.dll  
以上文件全部删除,这样3721网络实名“病毒”就从您的计算机中全部清除了。  
最后,重新启动计算机,进入正常模式。现在已经完全没有3721网络实名的捆饶了!  
..:::[end]:::..  
下面是禁止3721的方法:  
卸载3721后,用记事本打开c:\windows\hosts(查找,说明为文件),加入以下字符(IP和域名之间用一个空格间隔开):  
0.0.0.0 www.3721.com  
0.0.0.0 cnsmin.3721.com  
0.0.0.0 download.3721.com  
保存的文件名为Hosts(注意不要加任何扩展名),Windows 98/Me的系统把该文件保存到Windows目录,Windows 2000/XP的系统把该文件保存到WINNT\system32\drivers\etc目录,如果已经有Hosts文件,直接替换就可以。然后打开浏览器观察结果,怎么样?再也看不到3721的对话框了吧?  
同理,用Hosts文件还可以对付网页中的广告。现在很多大型网站,都有专门存放广告的主机,查看网页的源代码,就可以知道广告文件存放在哪台主机上,然后用Hosts文件解析这台主机的IP,就可以把这些广告拒之门外了。  
也可以加速经常浏览的网站:X.X.X.X(空格)WWW.X.COM (IP为真实值)  
..:::[other]:::..  
另外可以使用多页面浏览器把  
3721.com  218.244.44.10  
3721.net  202.106.148.154  
www.3721.com 218.244.44.10  
www.3721.net 202.106.148.154  
download.3721.com 218.244.44.34  
download.3721.net 218.244.44.35  
这些添加到黑名单,  
把C段封杀  
218.244.44.*  
202.106.148.*  
附件附上Hosts:  
# Copyright (c) 1993-1999 Microsoft Corp.  
#  
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.  
#  
# This file contains the mappings of IP addresses to host names. Each  
# entry should be kept on an individual line. The IP address should  
# be placed in the first column followed by the corresponding host name.  
# The IP address and the host name should be separated by at least one  
# space.  
#  
# Additionally, comments (such as these) may be inserted on individual  
# lines or following the machine name denoted by a '#' symbol.  
#  
# For example:  
#  
# 102.54.94.97 rhino.acme.com # source server  
# 38.25.63.10 x.acme.com # x client host  

127.0.0.1 localhost  
127.0.0.1    3721.com            #3721网络实名  
127.0.0.1    3721.net            #3721网络实名  
127.0.0.1    cnsmin.3721.com         #3721网络实名  
127.0.0.1    download.3721.com        #3721网络实名  
127.0.0.1    www.3721.com          #3721网络实名  
127.0.0.1    www.3721.net          #3721网络实名 
更多精彩内容其他人还在看

MySQL Proxy(解决注入的另一思路)

MySQL Proxy的主要作用是用来做负载均衡,数据库读写分离的。但是需要注意的是,MySQL Proxy还有个强大的扩展功能就是支持Lua语言——魔兽也是使用了Lua来开发游戏,据我所知网易也是——可以参见云风的博客。
收藏 0 赞 0 分享

phpwind管理权限泄露漏洞利用程序发布

phpwind是国内使用非常广泛的一款程序,由于在程序设计上存在错误,导致任何人可以取得前台管理员及斑主权限,做删除帖子等任意操作
收藏 0 赞 0 分享

分析NtGodMode.exe干了什么

NtGodMode.exe是通过打开LSASS.EXE进程msv1_0.dll模块空间里,然后搜索特征值8B 4D 0C 49之后第1个32 C0 这个32C0汇编码xor al,al,修改为B001对应汇编码mov al,1 为什么mov al,1,以后就不用密码了?
收藏 0 赞 0 分享

伯乐asp收信程序漏洞及利用程序利用代码

信息来源:邪恶八进制信息安全团队(www.eviloctal.com) 文章作者:fhod 发这个也是因为看了asm所写的新概念收信程序 箱子永远不会被黑
收藏 0 赞 0 分享

字符集导致的浏览器跨站脚本攻击分析

前言:这种利用类型的攻击早在06年就被安全研究人员指出,不过一直没有在国内重视。而由于我们国内大部分站点正是这种有漏洞的字符集,所以影响还是比较大,希望各大站快速修复。可以看看http://applesoup.googlepages.com/。
收藏 0 赞 0 分享

Search Engine XSS Worm

作者:余弦 来源:0x37 Security 有挑战才有意思,为了诞生个Search Engine XSS Worm,这里拿yeeyan做实验了。
收藏 0 赞 0 分享

CPU也有远程攻击漏洞 英特尔匆匆修补

BEAREYES.COM 北京 [ 翻译 ] 作者:1000years 日期:2008年08月12日
收藏 0 赞 0 分享

暂时屏蔽 IE 最新 0day的4 种方法

IE 最新 0day 波及了微软全线系统居然在2008年12月14日8:00:15还没有出补丁!我查看微软站点,好像有几个手动操作的办法暂时屏蔽。
收藏 0 赞 0 分享

Sql Server 应用程序的高级Sql注入第1/2页

这篇文章讨论常用的"sql注入"技术的细节,应用于流行的Ms IIS/ASP/SQL-Server平台。这里探讨有关这种攻击各种可以注入程序访问数据和数据库防范的方法。
收藏 0 赞 0 分享

ASP木马后门新思路

ASP木马后门新思路
收藏 0 赞 0 分享
查看更多