123456   4  /  6  页   跳转

请管好自己系统的IFEO读写权限

引用:
【黑灯黑火的贴子】老版,在SSM的注册表规则中添加Image File Execution Options的规则,有效果吗?
………………

没有用,因为这些新病毒连SSM也先干掉了。
gototop
 

封死之后,系统要写入怎么办?
PS:冰刃就是强。。
gototop
 

引用:
【baohe的贴子】
http://forum.ikaka.com/topic.asp?board=28&artid=8319685&page=4
看55-57楼的图
………………

看了55-57的图片,介绍得很不详细,怎么我点注册表中的IFEO的权限,出来的界面与你的截图怎么不一样呢?
gototop
 

引用:
【baohe的贴子】
http://forum.ikaka.com/topic.asp?board=28&artid=8319685&page=4
看55-57楼的图
………………

看不明白~
gototop
 

看起来有难度!
gototop
 

========Content========
  到WINDOWS文件夹下面
  建立一个txt文档,取名ifeo.txt
  内容是
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options [17]
  然后在CMD下面切换到文件夹下面
  regini ifeo.txt
  就行了。
  如果想变回来,把那个17改成1
gototop
 

值得注意了,还有病毒制造者好像在关注卡卡社区哦。
gototop
 

引用:
【两个铁球的贴子】
没有用,因为这些新病毒连SSM也先干掉了。
………………

有了SSM还会让此毒运行?
gototop
 

引用:
【baohe的贴子】
啥无效?SSM不能阻截IFEO劫持?
贴图看看。
………………

不好意思,在最后没有加*.exe 
它可以阻止创建*.exe项. 但是,我不知道该如何设置阻止对这些项下的值的创建,删除,写入的操作.
gototop
 

另,关于这个键的默认设置是要一次一次的询问,我看不如把它拎出来,直接改为禁止.
gototop
 
123456   4  /  6  页   跳转
页面顶部
Powered by Discuz!NT