O10 - Unknown file in Winsock LSP: c:\windows\system32\hbmter.dll
O10 - Unknown file in Winsock LSP: c:\windows\system32\hbmter.dll
最近在卡卡里面看到不少被“很棒”搞到的!这个就是一例。
它是Winsock LSP(Layered Service Provider)“浏览器劫持”。某些间谍软件会修改Winsock 2的设置,进行LSP“浏览器劫持”,所有与网络交换的信息都要通过这些间谍软件,从而使得它们可以监控使用者的信息。遇到O10项需要修复时,建议使用专门工具修复。例如LSPFix,天天泡泡斑竹的个人空间http://free5.ys168.com/?aqfrs有下载,还有个很棒小秘书的专用卸载工具,有兴趣的试试!
O11 - Options group: [!CNS] 网络实名
此项提示在IE的高级选项中出现了新项目。相关注册表项目可能是
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\AdvancedOptions,自己先选择下,不喜欢的就修复,喜欢就留下!个人喜好了
O12 - Plugin for .spop: C:\Program Files\Internet Explorer\Plugins\NPDocBox.dll
此项列举IE插件(就是那些用来扩展IE功能、让它支持更多扩展名类型文件的插件)。相关注册表项目是HKEY_LOCAL_MACHINE\software\microsoft\internet explorer\plugins
可以上例看出是Acrobat软件的IE插件这个又要你自己分析了,当然还有baidu和google帮助你,嘿嘿!
013项,是对IE默认的URL前缀的修改。出现就修复。这个我见的不多,也不是很懂,但是出现就修复是肯定对的。
O14项,是IERESET.INF文件中的改变,这个我也没怎么见过,但是你如果有了,肯定是观察其URL地址,熟悉的就保留,不知道的就修复。
O15 - Trusted Zone: http://free.aol.com
此乃受信任的站点”中的不速之客,也就是那些未经您同意自动添加到“受信任的站点”中的网址。“受信任的站点”中的网址享有最低的安全限制,可以使得该网址上的恶意脚本、小程序等更容易躲过用户自动执行。相关注册表项目HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains,自己知道安全的就可以保留,不清楚的就修复,我的建议是见到就修复!
O16 - DPF: {17492023-C23A-453E-A040-C7C580BBF700} (Windows Genuine Advantage Validation Tool) - http://go.microsoft.com/fwlink/?linkid=39204
此乃下载的程序文件,就是Downloaded Program Files目录下的那些ActiveX对象。这些ActiveX对象来自网络,存放在Downloaded Program Files目录下,其CLSID记录在注册表中。上例容易看出此为小盖的东西!好,保留!如果不认得这些ActiveX对象的名字,或者不知道其相关的下载URL,再次建议搜索引一下,然后决定是否使用HijackThis来修复该项。但对于某些O16项,虽然选择了让HijackThis修复,却没能够删除相关文件。若遇到此情况,可以启动到安全模式来修复、删除该文件。
O16 - DPF: {74D05D43-3236-11D4-BDCD-00C04F9A3B61} (趋势科技在线扫毒程序) - http://www.trendmicro.com.cn/housecall/xscan53.cab此乃趋势在线杀毒(顺便作个广告,趋势在线杀可是免费的,有兴趣的去试试!呵呵)
017-HKLM\System\CCS\Services\Tcpip\..\{F5A6119F-F8C6-4206-831E-0D51B186CD8C}: NameServer = 219.150.150.150 219.150.32.132
此项是“域劫持”,这是一些与DNS解析相关的改变。当在浏览器中输入网址时,如果hosts文件中没有相关的网址映射,将请求DNS域名解析以把网址转换为IP地址。如果恶意网站改变了您的DNS设置,把其指向恶意网站,那么当然是它们指哪儿您就不得去哪儿咯!具体可以分析后面的IP地址是否为你知道的!
O18 - Protocol: relatedlinks - {5AB65DD4-01FB-44D5-9537-3767AB80F790} - C:\PROGRA~1\COMMON~1\MSIETS\msielink.dll
此项是列举了现有的协议(protocols)用以发现额外的协议和协议“劫持”。通过将您的电脑的默认协议替换为自己的协议,恶意网站可以通过多种方式控制您的电脑、监控您的信息。
HijackThis会列举出默认协议以外的额外添加的协议,并列出其在电脑上的保存位置。
提示:用HJ连续扫描两次的话,会多出很多018来,你关闭后再扫描就没有了,算是一个小BUG吧!这项需要进一步查询资料,分析。第一次就有的话,一般就修复吧!
O19 - User stylesheet: c:\WINDOWS\Java\my.css
此项是提示用户样式表(stylesheet)“劫持”,样式表是一个扩展名为.CSS的文件,它是关于网页格式、颜色、字体、外观等的一个模板。此外,此项中也可能出现.ini、.bmp文件等。
如果您根本没使用过样式表而HijackThis又报告此项,就用HijackThis修复咯。
20 - 注册表键值AppInit_DLLs处的自启动项
21 - 注册表键 ShellService
ObjectDelayLoad (SSODL)处的自启动项
22 - 注册表键 SharedTaskScheduler 处的自启动
这是在HJ里面的说明,大家知道方法吗?老方法了,对于其键值,熟悉的,知道安全就保留,反之就修复或者进入注册表了。
O23 - NT 服务: Rising Personal Firewall Service (RfwService) - Beijing Rising Technology Co., Ltd. - d:\program files\rising\rfw\rfwsrv.exe
这个是系统的服务项,也是灰鸽子的老家,具体可以开始输入services.msc或者开始运行regedit,进入HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services注册表项,在那个里面编辑。此例看出来了吧,瑞星的。
基本上的HJ分析就到这里,其实还有一个简单的,当然前提是你
要有安全意识,可以在你安全时,确定无病毒时,保存一个日志,然后以后就只要对比两者的不同就很容易的发现悄悄进去的病毒木马流氓软件的了!或者添加到忽略表里面!