镜像劫持最快解决方法_木马程序镜像劫持

hacker|
226

镜像劫持技术

别人的,不过看了下,介绍的挺清楚。。。

一、原理

所谓的映像劫持(IFEO)就是ImageFileExecutionOptions,它位于注册表的

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ImageFileExecutionOptions\键值下。由于这个项主要是用来调试程序用的,对一般用户意义不大,默认是只有管理员和localsystem有权读写修改。

比如我想运行QQ.exe,结果运行的却是FlashGet.exe,这种情况下,QQ程序被FLASHGET给劫持了,即你想运行的程序被另外一个程序代替了。

二、被劫持

虽然映像劫持是系统自带的功能,对一般用户来说根本没什么用的必要,但是就有一些病毒通过映像劫持来做文章,表面上看起来是运行了一个正常的程序,实际上病毒已经在后台运行了。

大部分的病毒和木马都是通过加载系统启动项来运行的,也有一些是注册成为系统服务来启动,他们主要通过修改注册表来实现这个目的,主要有以下几个键值:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsCurrent\Version\Run

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Windows\AppInit_DLLs

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon\Notify

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsCurrent\Version\RunOnce

HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsCurrent\Version\RunServicesOnce

但是与一般的木马,病毒不同的是,就有一些病毒偏偏不通过这些来加载自己,不随着系统的启动运行。木马病毒的作者抓住了一些用户的心理,等到用户运行某个特定的程序的时候它才运行。因为一般的用户,只要发觉自己的机子中了病毒,首先要察看的就是系统的加载项,很少有人会想到映像劫持,这也是这种病毒高明的地方。

映像劫持病毒主要通过修改注册表中的HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ImageFileExecutionOptions\项来劫持正常的程序,比如有一个病毒vires.exe要劫持qq程序,它会在上面注册表的位置新建一个qq.exe项,再在这个项下面新建一个字符串的键debugger把其值改为C:\WINDOWS\SYSTEM32\VIRES.EXE(这里是病毒藏身的目录)即可。

三、玩劫持

1、禁止某些程序的运行

WindowsRegistryEditorVersion5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ImageFileExecutionOptions\qq.exe]

Debugger=123.exe

把上面的代码保存为norun_qq.reg,双击导入注册表,每次双击运行QQ的时候,系统都会弹出一个框提示说找不到QQ,原因就QQ被重定向了。如果要让QQ继续运行的话,把123.exe改为其安装目录就可以了。

2、偷梁换柱恶作剧

每次我们按下CTRL+ALT+DEL键时,都会弹出任务管理器,想不想在我们按下这些键的时候让它弹出命令提示符窗口,下面就教你怎么玩:

WindowsRegistryEditorVersion5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ImageFileExecutionOptions\taskmgr.exe]

Debugger=D:\WINDOWS\pchealth\helpctr\binaries\mconfig.exe

将上面的代码另存为task_cmd.reg,双击导入注册表。按下那三个键打开了“系统配置实用程序”。

3、让病毒迷失自我

同上面的道理一样,如果我们把病毒程序给重定向了,是不是病毒就不能运行了,答案是肯定的。

WindowsRegistryEditorVersion5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ImageFileExecutionOptions\sppoolsv.exe]

Debugger=123.exe

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ImageFileExecutionOptions\logo_1.exe]

Debugger=123.exe

上面的代码是以金猪病毒和威金病毒为例,这样即使这些病毒在系统启动项里面,即使随系统运行了,但是由于映象劫持的重定向作用,还是会被系统提示无法找到病毒文件(这里是logo_1.exe和sppoolsv.exe)。

四、防劫持

1、权限限制法

打开注册表编辑器,定位到

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ImageFileExecutionOptions\,选中该项,右键→权限→高级,取消administrator和system用户的写权限即可。

2、快刀斩乱麻法

打开注册表编辑器,定位到[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\,把“ImageFileExecutionOptions”项删除即可。

总结:以上关于映像劫持的解析与利用但愿对于大家查杀木马病毒有所帮助,也希望大家能够挖掘更多更实用的功能。

电脑被镜像劫持要怎么办??

.发现病毒。如用杀毒软件查找,或在任务管理器(Ctrl,Alt,Del三键齐按)中发现可疑程序。

2.点击“开始”,“运行”,填写“regedit”,点击确定,进入注册表编辑器。

3.在注册表中路径HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows NT/CurrentVersion/Image File Execution Options里面新建立一个项(随便叫什么),在项内新建一个字串符值,命名为“Debugger”,双击,输入要禁止的文件的路径。

例如,发现进程中有木马或病毒,路径为 C:/aaa/123.exe,则就在刚建立的Debugger中输入C://aaa//123.exe (这里路径斜杠用双斜杠)。

4.关闭注册表编辑器,重新启动电脑。这时病毒无法启动了,然后直接删除就可以了。

第二第二第二第二第二第二第二第二第二第二第二第二

wuaculch.exe,sysloader.exe的清除方法2007-12-05 12:30

1、关闭系统还原(Windows 2000系统可忽略该步)

2、强制删除文件如下文件, 建议采用xdelbox, 或者 powerRMV等工具。如果提示某文件不存在,请忽略之继续填入下一个直到完成。

C:\WINDOWS\system32\wuaculch.exe

C:\Documents and Settings\All Users\Application Data\Microsoft\Office\SYSTEM\sysloader.exe

3、重启后 用工具SRENG操作如下 删除如下各项

启动项目 --注册表

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run]

wuaculchC:\WINDOWS\system32\wuaculch.exe [N/A]

==================================

服务

[System Event loader / sysloader][Stopped/Auto Start]

"C:\Documents and Settings\All Users\Application Data\Microsoft\Office\SYSTEM\sysloader.exe"Microsoft

4 最后用windows清理助手或者金山清理专家等工具清理

镜像劫持是什么病毒,怎么杀? 360老提示我 ,也杀不掉

镜像劫持的意义在针对杀毒软件方面,OSO病毒还采用了一种新技术,这种技术被成为镜像劫持,通过这种技术也能够将杀毒软件置于死地。

所谓的镜像劫持,就是在注册表的[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\ CurrentVersion\Image File Execution Options]处新建一个以杀毒软件主程序命名的项,例如Rav.exe。然后再创建一个子键“Debugger="C:\WINDOWS\system32\drivers\ceffen.com”。以后只要用户双击 Rav.exe就会运行OSO的病毒文件ceffen.com,类似文件关联的效果。对这个病毒的清除注意几点:(代表个人意见)

1、重启进入安全模式下后所有硬盘操作都要右键打开,切记不要双击打开各个分区!

2、进入后要去掉隐藏的系统属性。(这一步要先编辑注册表否则实现不了,病毒已经更改注册表使隐藏的文件选项失效)

3、找到隐藏的文件后删除即可!

4、手动删除添加的非法 IFEO 劫持项目,重启后即可. 镜像劫持的简单解决方法 如果电脑上有杀毒软件或360什么的但是中了镜像劫持是安全软件无法运行的话,

其实只需要更改一下安全软件的名字就能不被镜像劫持利用,个人认为这是最适合初学者的最简单办法。

首先找到安全软件的位置大部分都放在program files文件夹下。 找到名字例如拿360做例子原文件路径X:\Program Files\360safe原名为360Safe.exe 你把名字改为36015safe.exe(名字什么都行不过就不能是安全软件的名字)然后双击此安全软件就会过镜像劫持开始运行,后面的查杀就不需要说什么了吧。这小操作可以解决燃眉之急啦。

映像劫持怎么破

映像劫持是指病毒对注册表的修改,使你运行病毒指定的程序时变成运行另外一个程序。比如病毒可以通过修改注册表,劫持RsMain.exe(瑞星杀毒软件主程序),映像路径改为svchost.exe,那么你的瑞星杀毒软件就用不了了,而且每次运行瑞星杀毒软件主程序,就变成运行svchost.exe。知道原理后,怎么删除呢?金山毒霸系统清理专家能行的。下载后,若运行不了,就说明金山毒霸系统清理专家也被映像劫持了,但前面说到,映像劫持只能劫持指定的程序,所以只要把金山毒霸系统清理专家的主程序kasmain.exe给改个名,如kasmain.cmd等,但要注意后缀名。改名后就能运行了,记得将它升级到最新版本,在进行恶意软件查杀。映像劫持编辑器是绿色软件,很好用的。运行后,先单击扫描,如果出现没有发现映像劫持就说明没问题,如果出现了的话,就删除即可。如果病毒没有完全删除,可能被删除的映像劫持还会被病毒重新加上,你可以用如下办法解决:映像劫持的注册表路径位于HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options下,单击Image File Execution Options右键-【权限】,将当前用户的权限设为“拒绝”,但这样做有点风险,建议你先这样做,彻底把木马病毒杀光后,再将此键的权限改为“允许”

什么叫镜像劫持?为什么病毒和木马能镜像劫持?

所谓的镜像劫持,就是在注册表的[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\ CurrentVersion\Image File Execution Options]处新建一个以杀毒软件主程序命名的项,例如Rav.exe。然后再创建一个子键“Debugger="C:\WINDOWS\system32\drivers\ceffen.com”。以后只要用户双击 Rav.exe就会运行OSO的病毒文件ceffen.com,类似文件关联的效果。by deyu260 QQ272873373

autorun.inf 和oobtwtr.exe手动去除法:

1.首先下载autoruns;()

2.然后打开运行 镜像劫持;

3.接下来单击开始|运行|输入cmd,回车|x:回车(x是你的盘符)

4.输入attrib autorun.inf -s -h -r

attrib oobtwtr.exe -s -h -r (去隐藏属性);

5.输入del autorun.inf

del oobtwtr.exe(删除).

用镜像劫持防病毒,

把system.rar解压后的文件在d:\sysset\menu目录下后上传参数就行了。

易游开机会自动导入这个注册表文件的.

可以在百度上搜一下就知道了.

什么是IFEO?所谓的IFEO就是Image File Execution Options

在是位于注册表的:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options

由于这个项主要是用来调试程序用的,对一般用户意义不大。默认是只有管理员和local system有权读写修改

先看看常规病毒等怎么修改注册表吧。。

那些病毒、蠕虫和,木马等仍然使用众所皆知并且过度使用的注册表键值,如下:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce

等等。。。。。。。。。。。。。。。

随着网友的安全意识提高和众多安全软件的针对,都可以很容易的对上面的恶意启动项进行很好的处理

于是。。一种新的技术又产生了。。。。

那就是IFEO。。

嗯了,可能说了上面那么多,大家还弄不懂是什么意思,没关系,来做个小实验!

如上图了,开始-运行-regedit,展开到:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options

然后选上Image File Execution Options,新建个项,然后,把这个项(默认在最后面)然后改成123.exe

Click here to open new windowCTRL+Mouse wheel to zoom in/out

选上123.exe这个项,然后默认右边是空白的,我们点右键,新建个“字串符”,然后改名为“Debugger"

这一步要做好,然后回车,就可以。。。再双击该键,修改数据数值(其实就是路径)。。

把它改为 C:\windows\system32\CMD.exe

(PS:C:是系统盘,如果你系统安装在D则改为D: 如果是NT或2K的系统的话,把Windows改成Winnt,下面如有再T起,类推。。。)

好了,实验下。~

在此之前,记得先把“隐藏以知文件类型扩展名”的勾去掉!

然后找个扩展名为EXE的,(我这里拿IcesWord.exe做实验),改名为123.exe。。。

然后运行之。。。嘿嘿。。出现了DOS操作框,不知情的看着一闪闪的光标,肯定觉得特鬼异~^_^。。HOHO~

一次简单的恶作剧就成咧。。。

同理,病毒等也可以利用这样的方法,把杀软、安全工具等名字再进行重定向,指向病毒路径

SO..如果你把病毒清理掉后,重定向项没有清理的话,由于IFEO的作用,没被损坏的程序一样运行不了!

原理:

NT系统在试图执行一个从命令行调用的可执行文件运行请求时,先会检查运行程序是不是可执行文件,如果是的话,再检查格式的,然后就会检查是否存在。。如果不存在的话,它会提示系统找不到文件或者是“指定的路径不正确等等。。

当然,把这些键删除后,程序就可以运行咧,嘿嘿~

知道了后,怎么预防呢?

一般就两个方法了,第一种比较实用。。。任何人都可以。。

方法一:

限制法。。

它要修改Image File Execution Options,所先要有权限,才可读,于是。。一条思路就成了。。

开始-运行-regedt32 (这个是系统的32位注册表,和注册表操作方法差不多)

然后还是展开到:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options

如图了,记得把有管理权限用户都要进行设置!然后选上“权限”勾选“拒绝”按确定后会有个提示,然后点确定就可以拉!

嗯了,看下效果。。

原文出自木蚂蚁社区,本贴地址:

样本在虚拟机上分析:

扫描结果如下:

File: 74E14F81.exe

SHA-1 Digest: 1d6472eec2e8940a696010abc2fb8082a1b7764e

Packers: Unknown

Scanner Scanner Version Result Scan Time

ArcaVir 1.0.4 Clean 3.07072 secs

avast! 3.0.0 Clean 0.00544286 secs

AVG Anti Virus 7.5.45 Clean 2.64557 secs

BitDefender 7.1 Generic.Malware.SBVdld.80A995A7 4.53346 secs

CAT QuickHeal 9.00 Clean 4.37579 secs

ClamAV 0.90/3236 Trojan.Agent-3107 0.116282 secs

Dr. Web 4.33.0 Clean 8.75147 secs

F-PROT 4.6.7 Clean 0.820435 secs

F-Secure 1.02 Clean 0.352535 secs

H+BEDV AntiVir 2.1.10-37 NULL 5.63827 secs

McAfee Virusscan 5.10.0 Clean 1.74781 secs

NOD32 2.51.1 Clean 2.92784 secs

Norman Virus Control 5.70.01 Clean 8.4982 secs

Panda 9.00.00 Clean 1.31422 secs

Sophos Sweep 4.17.0 Troj/Hook-Gen 5.57204 secs

Trend Micro 8.310-1002 Possible_Infostl 0.106758 secs

VBA32 3.12.0 Protected File 3.48641 secs

VirusBuster 1.3.3 Clean 2.72778 secs

----------------------------------------------------------

打开:AutoRun.inf文件内容如下:

[AutoRun]

open=74E14F81.exe

shell\open=打开(O)

shell\open\Command=74E14F81.exe

shell\open\Default=1

shell\explore=资源管理器(X)

shell\explore\Command=74E14F81.exe

-------------------------------------------------------------

运行此病毒74E14F81.exe 生成文件及注册表变动:

C:\Program Files\Common Files\Microsoft Shared\MSInfo\C68BC723.dll

在非系统根目录下生成C68BC723.exe可执行文件(隐藏)

--------------------------------------------------------------

蔚为壮观的IFEO,稍微有些名气的都挂了:

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avp.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AgentSvr.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\CCenter.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Rav.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavMonD.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavStub.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavTask.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rfwcfg.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rfwsrv.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RsAgent.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Rsaupd.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\runiep.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SmartUp.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\FileDsty.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RegClean.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options0tray.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options0Safe.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options0rpt.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kabaload.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\safelive.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Ras.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KASMain.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KASTask.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAV32.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVDX.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVStart.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KISLnchr.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KMailMon.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KMFilter.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KPFW32.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KPFW32X.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KPFWSvc.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KWatch9x.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KWatch.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KWatchX.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\TrojanDetector.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UpLive.EXE.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVSrvXP.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvDetect.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KRegEx.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kvol.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kvolself.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kvupload.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kvwsc.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UIHost.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\IceSword.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\iparmo.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mmsk.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\adam.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\MagicSet.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PFWLiveUpdate.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SREng.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\WoptiClean.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\scan32.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\shcfg32.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mcconsol.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\HijackThis.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mmqczj.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Trojanwall.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\FTCleanerShell.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\loaddll.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rfwProxy.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KsLoader.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvfwMcl.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\autoruns.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AppSvc32.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ccSvcHst.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\isPwdSvc.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\symlcsvc.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\nod32kui.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avgrssvc.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RfwMain.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVPFW.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Iparmor.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\nod32krn.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PFW.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavMon.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVSetup.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\NAVSetup.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SysSafe.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\QHSET.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\zxsweep.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AvMonitor.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UmxCfg.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UmxFwHlp.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UmxPol.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UmxAgent.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UmxAttachment.exe

-------------------------------------------------------

HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess

注册表值: Start

新的值:

类型: REG_DWORD

值: 00000004

先前值:

类型: REG_DWORD

值: 00000002

HKLM\SYSTEM\CurrentControlSet\Services\wscsvc

注册表值: Start

新的值:

类型: REG_DWORD

值: 00000004

先前值:

类型: REG_DWORD

值: 00000003

HKLM\SYSTEM\CurrentControlSet\Services\wuauserv

注册表值: Start

新的值:

类型: REG_DWORD

值: 00000004

先前值:

类型: REG_DWORD

值: 00000003

HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced

注册表值: Hidden

新的值:

类型: REG_DWORD

值: 00000002

先前值:

类型: REG_DWORD

值: 00000001

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL

注册表值: CheckedValue

新的值:

类型: REG_DWORD

值: 00000000

先前值:

类型: REG_DWORD

值: 00000001

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks

注册表值:

类型: REG_SZ

值:

HKCR\CLSID\\InProcServer32

注册表值: (默认)

类型: REG_SZ

值: C:\Program Files\Common Files\Microsoft Shared\MSINFO\C68BC723.dll

----------------------------------------------------

至于解决方法可参考崔老师的连接:IFEO hijack(映象劫持)使部分程序不可运行的解决方法

对这个病毒的清除注意几点:(代表个人意见)

1、重启进入安全模式下后所有硬盘操作都要右键打开,切记不要双击打开各个分区!

2、进入后要去掉隐藏的系统属性。(这一步要先编辑注册表否则实现不了,病毒已经更改注册表使隐藏的文件选项失效)

3、找到隐藏的文件后删除即可!

4、手动删除添加的非法 IFEO 劫持项目,重启后即可.

至于解决方法可参考崔老师的连接:IFEO hijack(映象劫持)使部分程序不可运行的解决方法

对这个病毒的清除注意几点:(代表个人意见)

1、重启进入安全模式下后所有硬盘操作都要右键打开,切记不要双击打开各个分区!

2、进入后要去掉隐藏的系统属性。(这一步要先编辑注册表否则实现不了,病毒已经更改注册表使隐藏的文件选项失效)

3、找到隐藏的文件后删除即可!

4、手动删除添加的非法 IFEO 劫持项目,重启后即可.

0条大神的评论

发表评论