一位网友在国庆那天,为了在网上看阅兵式,从网上下载安装了一个软件,不料IE主页被劫持为hxxp://www.hao923.com.cn/,用超级巡警无法修复,请偶帮忙检修。

  右击网友电脑桌面上的IE图标,发现弹出的是网址快捷方式的快捷菜单,看来那个软件把桌面原有的IE图标换成了指向的hxxp://www.hao923.com.cn/的快捷方式,开始菜单中的Internet Explorer菜单项也被换了,全部删除。

  快速启动项中的IE快捷方式也被篡改为:

"C:/Program Files/Internet Explorer/iexplore.exe" hxxp://www.hao923.com.cn/

  改回为:

"C:/Program Files/Internet Explorer/iexplore.exe"
 
  用电脑中的HijackThis扫描log,发现如下可疑项:

O4 - HKLM/../Run: [0CE164] C:/WINDOWS/system32/827828/0CE164.EXE
O4 - Startup: 0CE164.lnk = C:/WINDOWS/system32/827828/0CE164.EXE

  用FileInfo提取C:/WINDOWS/system32/827828/0CE164.EXE文件信息,用bat_do打包备份后删除。

 

  在HijackThis把这两个O4项钩上,修复。

  打开注册表编辑器,定位到

[HKEY_CLASSES_ROOT/CLSID/{871C5380-42A0-1069-A2EA-08002B30309D}/shell/OpenHomePage/Command

右边的默认值被篡改为

"C:/Program Files/Internet Explorer/iexplore.exe" hxxp://www.hao923.com.cn/

了,双击之,改为:

"C:/Program Files/Internet Explorer/iexplore.exe"
 
附:

文件说明符 : C:/WINDOWS/system32/827828/0CE164.EXE
属性 : -SH-
数字签名:否
PE文件:是
获取文件版本信息大小失败!
创建时间 : 2009-2-26 17:14:50
修改时间 : 2009-2-26 17:14:52
大小 : 114688 字节 112.0 KB
MD5 : cd1e6a2e9ca60ddd73c38433bb76b5b8
SHA1: C441992B69671D5E845FB9BF0090F7B6B1B65542
CRC32: 25010717

 


文件 0CE164.EXE 接收于 2009.10.03 05:30:34 (UTC)



反病毒引擎

版本

最后更新

扫描结果

a-squared

4.5.0.24

2009.10.03

Trojan.Dloader!IK

AhnLab-V3

5.0.0.2

2009.10.02

-

AntiVir

7.9.1.27

2009.10.02

-

Antiy-AVL

2.0.3.7

2009.10.02

-

Authentium

5.1.2.4

2009.10.02

W32/Agent.CM.gen!Eldorado

Avast

4.8.1351.0

2009.10.02

-

AVG

8.5.0.420

2009.10.02

Agent.4.I

BitDefender

7.2

2009.10.03

-

CAT-QuickHeal

10.00

2009.10.03

(Suspicious) - DNAScan

ClamAV

0.94.1

2009.10.03

-

Comodo

2498

2009.10.03

-

DrWeb

5.0.0.12182

2009.10.03

Trojan.Siggen.3067

eSafe

7.0.17.0

2009.10.01

-

eTrust-Vet

31.6.6774

2009.10.02

-

F-Prot

4.5.1.85

2009.10.02

W32/Agent.CM.gen!Eldorado

F-Secure

8.0.14470.0

2009.10.02

Worm.Win32.FlyStudio.cd

Fortinet

3.120.0.0

2009.10.03

-

GData

19

2009.10.03

-

Ikarus

T3.1.1.72.0

2009.10.03

Trojan.Dloader

Jiangmin

11.0.800

2009.09.27

-

K7AntiVirus

7.10.858

2009.10.01

-

Kaspersky

7.0.0.125

2009.10.03

Worm.Win32.FlyStudio.cd

McAfee

5759

2009.10.02

Generic Downloader!hv.u

McAfee+Artemis

5759

2009.10.02

Generic Downloader!hv.u

McAfee-GW-Edition

6.8.5

2009.10.02

Heuristic.LooksLike.Win32.Suspicious.H

Microsoft

1.5101

2009.10.02

TrojanDropper:Win32/Silly_P2P.B

NOD32

4477

2009.10.02

-

Norman

6.01.09

2009.10.02

-

nProtect

2009.1.8.0

2009.10.03

-

Panda

10.0.2.2

2009.10.02

Suspicious file

PCTools

4.4.2.0

2009.10.02

-

Prevx

3.0

2009.10.03

-

Rising

21.49.22.00

2009.09.30

Worm.Win32.Autorun.fje

Sophos

4.45.0

2009.10.03

Mal/Autorun-I

Sunbelt

3.2.1858.2

2009.10.02

-

Symantec

1.4.4.12

2009.10.03

Backdoor.Trojan

TheHacker

6.5.0.2.027

2009.10.02

-

TrendMicro

8.950.0.1094

2009.10.02

PAK_Generic.001

VBA32

3.12.10.11

2009.10.03

Backdoor.Win32.FlyAgent.kn

ViRobot

2009.10.2.1968

2009.10.02

-

VirusBuster

4.6.5.0

2009.10.02

-


附加信息

File size: 114688 bytes

MD5...: cd1e6a2e9ca60ddd73c38433bb76b5b8

SHA1..: c441992b69671d5e845fb9bf0090f7b6b1b65542

SHA256: ff6d00599cb586bce0c010c5364b3f5ff1cc6e68d8d64c769dec8ae6a6b6d105

ssdeep: 3072:qFijZxiWGPey3dFEtEut3V0PxrxEyUppOl1uYxtbBwJd6sI4M6AM0fUHSmp<BR>sFijd:qwjPtYqt/5HyFijgPTBQCxggo<BR>

PEiD..: -

PEInfo: -

RDS...: NSRL Reference Data Set<BR>-

pdfid.: -

trid..: Win32 Executable Generic (38.5%)<BR>Win32 Dynamic Link Library (generic) (34.2%)<BR>Clipper DOS Executable (9.1%)<BR>Generic Win/DOS Executable (9.0%)<BR>DOS Executable Generic (9.0%)

sigcheck:<BR>publisher....: n/a<BR>copyright....: n/a<BR>product......: n/a<BR>description..: n/a<BR>original name: n/a<BR>internal name: n/a<BR>file version.: n/a<BR>comments.....: n/a<BR>signers......: -<BR>signing date.: -<BR>verified.....: Unsigned<BR>

packers (Kaspersky): PE-Crypt.CF, PE-Crypt.CF

packers (F-Prot): PE-Crypt.CF


 


这种劫持浏览器的方法,以前也遇到过,如: