瑞星卡卡安全论坛

首页 » 技术交流区 » 反病毒/反流氓软件论坛 » 理解IEFO劫持,请猫叔来看看!~
逍遥浪子45 - 2007-6-8 19:28:00

相关处理结果见
http://forum.ikaka.com/topic.asp?board=28&artid=8321467&page=1

专杀工具见
http://forum.ikaka.com/topic.asp?board=28&artid=8321490



猫叔,前些日子写的那关于  假如病毒通过IEFO劫持XP系统升级的问题  本人找了下那键值,老觉得眼熟,翻了翻以前收集的批处理程序,终于发现了那程序原来是通过IEFO劫持
将病毒本体禁止运行,想法实在是不错.

  这里公布点实用的禁止病毒运行的代码,毕竟我们写程序就是为了服务大家的,虽然很多人看不起批处理程序,但我希望能加精!~

用IEFO劫持禁止病毒运行1:

Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\Control Panel\Desktop]
"AutoEndTasks"="1"
"HungAppTimeout"="200"
"WaitToKillAppTimeout"="200"
"WaitTOKillService"="200"
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control]
"WaitToKillServiceTimeout"="200"
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management\PrefetchParameters]
"EnablePrefetcher"=dword:00000001
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"SFCDisable"=dword:00000001
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\AlwaysUnloadDLL]
@="0"
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters]
"AutoShareServer"=dword:00000000
"AutoSharewks"=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Windows]
"NoPopUpsOnBoot"=dword:00000001
[HKEY_CLASSES_ROOT\lnkfile]
@="快捷方式"
"EditFlags"=dword:00000001
"NeverShowExt"=""
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\RemoteComputer\NameSpace]

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\RemoteComputer\NameSpace\{2227A280-3AEA-1069-A2DE-08002B30309D}]
@="Printers"
[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Explorer]
"Link"=hex:00,00,00,00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management\PrefetchParameters]
"EnablePrefetcher"=dword:00000003
[HKEY_USERS\.DEFAULT\Control Panel\Desktop]
"FontSmoothing"="2"
"FontSmoothingType"=dword:00000002
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings]
"MaxConnectionsPer1_0Server"=dword:00000008
"MaxConnectionsPerServer"=dword:00000008
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control]
"WaitToKillServiceTimeout"="1000"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Shareaza.exe]
"Debugger"="c:\\中国超级BT.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\4047.exe]
"Debugger"="c:\\中国超级BT捆绑的病毒.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\TuoTu.exe]
"Debugger"="c:\\P2P类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\qqfo1.0_dl.exe]
"Debugger"="c:\\P2P类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SuperLANadmin.exe]
"Debugger"="c:\\破坏类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\WinPcap30.exe]
"Debugger"="c:\\破坏类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\WinPcap.exe]
"Debugger"="c:\\破坏类.exe"

保存为保存为.reg的文件,运行导入即可!需要禁止的病毒程序可以自己修改最后一个参数!




禁止病毒运行方法2:

for /f "delims=" %%i in (disable.ini) do (
    if %%i neq setup.exe (reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\DisallowRun /v !no_! /d %%i /f >nul)
    set /a no_+=1
    )
echo.&echo 有 !no_! 个怀疑病毒文件被列入禁止运行表。
echo.&echo 正在创建病毒免疫文件......
for /f "delims=" %%p in (logo.txt) do (
    if exist %%p (
        cacls %%p /e /t /p everyone:F >nul 2>nul
        attrib -r -s -h -a %%p >nul 2>nul
        del /q %%p >nul 2>nul
        rd /q %%p>nul
        )
    md %%p&attrib +s +r +h +a %%p >nul 2>nul
    cacls %%p /e /t /d everyone >nul 2>nul
    )

里面的disable.ini就是放病毒文件名称,发现新病毒只要把该文件写入禁止运行表disable.ini里面,这个请保存为.BAT文件,复制代码到记事本里面,同样disable.ini也是由记事本构成,把需要禁止运行的病毒写入记事本然后保存为disable.ini就可以了!~


禁止病毒运行3:

:fix
@echo ************************************************************
@echo #                                                          #
@echo #              正在进行免疫操作,请稍侯...                # 
@echo #                                                          #
@echo ************************************************************                         
:: 下一句中的 "全盘禁止运行%%i" 可以替换成任意的字符,都能起到全盘禁止运行指定exe的效果
for /f %%i in (list.ini) do (
    reg add "%route%\%%i" /v Debugger /t REG_SZ /d 全盘禁止运行%%i /f >nul 2>nul
)
@cls
@echo *********************************************************************
@echo #                                                                  #
@echo #  已限制威金、熊猫、金猪、兔宝宝、番茄花园病毒的运行,由于变种迅速  # 
@echo #                                                                  #
@echo #    如果中了以上病毒,请在list.ini文件写入病毒进程,以达到禁止病毒  #
@echo #                                                                  #
@echo #    运行的目的, 运行本程序后,请使用杀软对电脑进行杀毒!          #
@echo #                                                                  #
@echo *********************************************************************
@echo.
@echo      按任意键退出
@pause>nul 2>nul
GOTO EXIT


list.ini文件和上面操作的一样创建.同样保存为.BAT文件再运行.


有病毒问题可以和我联系,QQ在线技术支持:422547345,由于我爱好写批处理,以后将在猫叔分析病毒后争取在第一时间写出批处理杀毒程序,大家配合才能将事情办好啊!~,呵呵,虽然是自做多情,估计看到的没几个人欣赏,但是,我依然决定把我的成果给大家分享..

浪子依然是浪子,做真实的自己,或许会感觉充实!~呵呵
天月来了 - 2007-6-8 19:52:00
当然不错了。

能在这样的东西里轻松加入,自然不错了哦。

baohe - 2007-6-8 19:54:00
这招效果有限。
如今,流行随机文件名病毒。
天月来了 - 2007-6-8 19:55:00
不知你这个被拿来恶意禁止系统的东西怎样???????

嘻嘻!!!!!!!!!
天月来了 - 2007-6-8 19:57:00
引用:
【baohe的贴子】这招效果有限。
如今,流行随机文件名病毒。
………………

但是对于已经知道病毒主程序名的,应该还将就吧?????

不知将8位数的那个变种的连WinRAR都被劫持的主程序写入效果怎样???????

哪位试试哦。
baohe - 2007-6-8 20:04:00
引用:
【天月来了的贴子】
但是对于已经知道病毒主程序名的,应该还将就吧?????

不知将8位数的那个变种的连WinRAR都被劫持的主程序写入效果怎样???????

哪位试试哦。
………………

通过IFEO劫持WINRAR——————易如反掌。
理论上,通过IFEO劫持winlogon.exe(让你进不了系统),也是小菜一碟!说不定哪天就会出个这类恶搞病毒。
天月来了 - 2007-6-8 20:04:00
不过你说的还不够详细,应该更明确指出例如阳光关于8位数那个病毒处理贴里,那个必须先停了的“*.exe”和“*.dll”到底怎么替换在你这批处理里面。

呵呵!!!!!!!!!!!

求助的并不是看了就能会捣鼓的。
逍遥浪子45 - 2007-6-8 20:04:00
呵呵,那个随机的病毒难对付来着,我写了些专门对付DLL木马,对付木马病毒的进程分析程序,写了对付木马禁止运行的程序,哪位给点思路,怎么判断随机的木马名称?难道叫写个批处理搜索所有数字命名的EXE,全部DEL?严重汗下自己...
天月来了 - 2007-6-8 20:06:00
引用:
【baohe的贴子】
通过IFEO劫持WINRAR——————易如反掌。
………………

猫猫哦

又怎么捣鼓呢????????????

说说呢,学学哦,

总不成,又是弄那注册表????????
baohe - 2007-6-8 20:08:00
这种IFEO劫持对抗没有什么意思。
关键是————瑞星等杀软应该增加IFEO键的监控、报警功能。这才是正路。
baohe - 2007-6-8 20:10:00
引用:
【天月来了的贴子】
猫猫哦

又怎么捣鼓呢????????????

说说呢,学学哦,

总不成,又是弄那注册表????????
………………

最简单的办法————让WINRAR.EXE通过Debugger调用自身即可。
一会儿贴图给你看。
天月来了 - 2007-6-8 20:10:00
引用:
【逍遥浪子45的贴子】呵呵,那个随机的病毒难对付来着,我写了些专门对付DLL木马,对付木马病毒的进程分析程序,写了对付木马禁止运行的程序,哪位给点思路,怎么判断随机的木马名称?难道叫写个批处理搜索所有数字命名的EXE,全部DEL?严重汗下自己...
………………

你也笨死了,又不是要你先知先觉的处理。

是说已中毒的,并且知道主程序名的,你没见这求助的吗?

啥工具都开不了哦,可还是能看到主程序名的,所以你得先教中毒的看主程序名,然后再教将名字放在你的批处理的位置。

必须举实例哦。

并不是真的可以处理所有随机名病毒,是单一处理。
天月来了 - 2007-6-8 20:11:00
嘻嘻

就喜欢看猫猫动好玩的手段。

我学啊

天月来了 - 2007-6-8 20:14:00
引用:
【baohe的贴子】这种IFEO劫持对抗没有什么意思。
关键是————瑞星等杀软应该增加IFEO键的监控、报警功能。这才是正路。
………………

是啊

瑞星必须加那功能了。

不然非得折腾死。最好能固死那键才好。
逍遥浪子45 - 2007-6-8 20:17:00
引用:
【天月来了的贴子】
你也笨死了,又不是要你先知先觉的处理。

是说已中毒的,并且知道主程序名的,你没见这求助的吗?

啥工具都开不了哦,可还是能看到主程序名的,所以你得先教中毒的看主程序名,然后再教将名字放在你的批处理的位置。

必须举实例哦。

并不是真的可以处理所有随机名病毒,是单一处理。
………………


好吧,一会我去找下求助贴,来个实例!~
baohe - 2007-6-8 20:18:00
引用:
【天月来了的贴子】嘻嘻

就喜欢看猫猫动好玩的手段。

我学啊


………………



附件: 155847200768200821.jpg
baohe - 2007-6-8 20:32:00
劫持效果:

附件: 155847200768202152.jpg
baohe - 2007-6-8 20:34:00
劫持效果

附件: 155847200768202420.jpg
baohe - 2007-6-8 20:35:00
劫持效果

附件: 155847200768202523.jpg
天月来了 - 2007-6-8 21:03:00
呵呵!!!!!!!!!!!

可惜中8位数新变种毒的那些,都打不开这些了。

阳光下午说可以改病毒名,我估计难了哩。

33887 - 2007-6-8 21:15:00
引用:
【天月来了的贴子】
是啊

瑞星必须加那功能了。

不然非得折腾死。最好能固死那键才好。
………………

我用卡巴,虽然有注册表监控,但是要自己去另外添加规则才能监视IEFO
可见杀软对这类的行为不大重视.瑞星的注册表监控对冰刃的运行居然没反应,要知道冰刃这类的要获得系统权限的软件改写注册表,监控不到是不是不够完善.看来瑞星要加强注册表监测功能了
小职员online - 2007-6-8 21:37:00
呵呵,原来这里的朋友也喜欢利用IEFO把。exe指向没用的程序。很多病毒也用这个办法劫持掉杀毒软件。
只是如果把。exe改称。scr程序照样运行。不知各位有没有办法呢?
天月来了 - 2007-6-8 21:39:00
引用:
【小职员online的贴子】呵呵,原来这里的朋友也喜欢利用IEFO把。exe指向没用的程序。很多病毒也用这个办法劫持掉杀毒软件。
只是如果把。exe改称。scr程序照样运行。不知各位有没有办法呢?
………………

你错了

我们关心的是怎么阻止病毒对这位置的添加劫持项。

小职员online - 2007-6-8 21:44:00
我觉得没必要啦。写进去又如何?
借鉴下avp.exe和avp.com,瑞星备用个。scr就好了
loveperday - 2007-6-8 21:48:00
偶只关心猫叔的那个注册表编辑器是啥?看上去比普通这个好多了。。。
琼台听雨 - 2007-6-9 0:44:00
指向未知方向的,刚刚才被搞过,MSCONFIG 被劫持……
唉,这些对于我们新手是越来越难防了
清风风情 - 2007-6-9 1:13:00
限制法。。

它要修改Image File Execution Options,所先要有权限,才可读,于是。。一条思路就成了。。

开始-运行-regedt32 (这个是系统的32位注册表,和注册表操作方法差不多)

然后还是展开到:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options
记得把有管理权限用户都要进行设置!然后选上“权限”勾选“拒绝”按确定后会有个提示,然后点确定就可以拉!

嗯了,
清风风情 - 2007-6-9 1:18:00
限制法。。

它要修改Image File Execution Options,所先要有权限,才可读,于是。。一条思路就成了。。

开始-运行-regedt32 (这个是系统的32位注册表,和注册表操作方法差不多)

然后还是展开到:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options
记得把有管理权限用户都要进行设置!然后选上“权限”勾选“拒绝”按确定后会有个提示,然后点确定就可以拉!

嗯了,
逍遥浪子45 - 2007-6-9 18:00:00
呵呵,这个权限不是问题,病毒完全可以突破那问题,关键是那病毒现在使用的比较智能,它会先删除掉
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options
再重新创建那项目,然后添加自己要劫持的程序名字,这点好象有点和批处理一样,用批处理也完全可以做到!~汗...那如何才能禁止那病毒劫持呢?我认为把要运行的程序随便修改下名字,那限制等于无效的,呵呵,昨天处理了个关于那劫持的 随机8位字母数字.EXE

那病毒很好处理来着,一会放上处理结果,步骤...
天月来了 - 2007-6-9 18:03:00
你开新贴,我等看。这里不能再接了,再接会丢贴的。
12
查看完整版本: 理解IEFO劫持,请猫叔来看看!~