又过了一年,大家元旦快乐!本周就重点谈谈“link789.com”这个头痛的问题吧……
1.见帖:http://forum.ikaka.com/topic.asp?board=67&artid=7601375LOG中都没什么异常,帖中谈到关于WOW这个游戏的问题,具体是这个“Lancher.exe”,这个“Lancher.exe”是WOW游戏的启动程序,如果一启动就会有link789.com劫持,那9C公司应该有点责任了……大家有安装这个游戏的话不妨用杀软查查是否有报毒。有新情况到上面的链接跟帖说明。
不过有能力查到什么程序在作祟的朋友可以把样本压缩加密码virus发给我rsvirus@163.com,暂且静观其变吧。
2.microapmddt.dll进程困扰[MacroMediapd]
{B8CCDD47-38E4-4CD2-B7FA-3B4B690F74BD} <C:\WINDOWS\system32\microapmddt.dll, MacroMedia>
有朋友说这个进程结束了还会再新建,关键是没找准问题的根本。
以上是SREng中这个劫持的LOG,可以删除这个浏览器加载项目看看能不能解决。
3.重头戏:WMF漏洞[转]微软已经针对最近的WMF漏洞可能引起的攻击问题发布了一份安全咨询公告,微软称在对此漏洞进行全面的研究并发布安全补丁之前REGSVR32是一个可行的解决方案。
反注册Windows Picture和Fax Viewer的DLL文件Shimgvw.dll步骤如下:
(1).在运行中输入"regsvr32 -u %windir%/system32/shimgvw.dll"(不包括引号)后回车确定。
(2). 一个对话框会显示出来确认反注册工作已经成功,点击OK关闭对话框即可。
使用了上述的临时解决方法后,在用户点击一个和Windows Picture和Fax Viewer关联的图片时Windows Picture和Fax Viewer就不会再运行了。 如果想取消上述的工作,重新注册一下Shimgvw.dll文件就可以了,重复上面操作的第一步输入"regsvr32 %windir%/system32/shimgvw.dll"就能完成Shimgvw.dll文件的注册工作。
安全网站F-Secure的安全专家认为这个方法比单纯的过滤掉WMF内容更加安全可靠,因为有太多类型的图形格式文件(.GIF, .BMP, .JPG, .TIF, etc...)也可能利用这个漏洞。F-Secure发出警告说他们现在已经发现利用此漏洞的木马程序和病毒,更多类型的木马程序和病毒也许很快就会出现
4.U88连锁加盟网问题又有抬头这个问题魔法版主已经在
http://forum.ikaka.com/topic.asp?board=67&artid=7526816中分析,有此类问题的朋友可以看看