欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

流氓軟件篡改ie主頁伎倆分析

  發(fā)布時間:2010-03-26 00:50:22   作者:佚名   我要評論
經(jīng)常有朋友在安裝某種小軟件后,IE主頁被篡改,而你在ie選項里改回來后,再打開又時主頁又變成了另外一個網(wǎng)址。
這說明這個流氓軟件在注冊表里還有別的窠,這些可能位置都有哪些呢?筆者根據(jù)有限經(jīng)驗,先列出最重要的這幾條,期待網(wǎng)友們補(bǔ)充更多的發(fā)現(xiàn)。點擊開始-運行-輸入regedit回車,依次找到如下位置——當(dāng)然,筆者推薦使用Registry Workshop軟件,可以直接粘貼以下地址回車,并將該地址添加到收藏夾,以后舊的不用再找,新的也可見者收藏。

  1、internet選項對應(yīng)的注冊表值:

  HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\Start Page

  這項的值和ie選項里的主頁是同步的,可以先試試。

  2、綁定ie主程序運行參數(shù):

  HKEY_CLASSES_ROOT\Applications\iexplore.exe\shell\open\command

流氓軟件篡改ie主頁伎倆分析(圖一)
ie主程序運行參數(shù)

  這項的正常值是"C:\Program Files\Internet Explorer\IEXPLORE.EXE" %1,流氓軟件將自己的網(wǎng)址附加在后面當(dāng)作一個運行參數(shù),那么打開ie主程序時就會自動跳轉(zhuǎn)到該網(wǎng)址,這招夠狠。

  3、綁定ie窗體控件ieframe.dll主頁命令:

  HKEY_CLASSES_ROOT\CLSID\{871C5380-42A0-1069-A2EA-08002B30309D}\shell\OpenHomePage\Command

流氓軟件篡改ie主頁伎倆分析(圖二)
ie窗體控件的主頁命令

  這項的默認(rèn)值是"C:\Program Files\Internet Explorer\iexplore.exe",同樣,流氓網(wǎng)址可能附加在后面,攔截主頁。

  4、綁定ie快捷方式運行目標(biāo):

  還有一種在注冊表里無論如何也搜索不到,卻遠(yuǎn)在天邊近在眼前的手段,就是修改了ie快捷方式屬性里的運行目標(biāo)。注意是快捷方式,不是桌面默認(rèn)顯示的ie圖標(biāo)。正常的ie快捷方式有四種:

流氓軟件篡改ie主頁伎倆分析(圖三)
ie快捷方式

  可以看出上面三個ie快捷方式依次是由桌面ie圖標(biāo)創(chuàng)建、由開始菜單頂端ie圖標(biāo)創(chuàng)建、由系統(tǒng)盤ie主程序創(chuàng)建的(當(dāng)然如果你隱藏了擴(kuò)展名,第三個快捷方式就沒有.exe后綴),第四種是在開始按鈕右邊快速啟動欄上的“啟動Internet Explorer”圖標(biāo)。右鍵查看這些快捷方式屬性:

流氓軟件篡改ie主頁伎倆分析(圖四)
由桌面ie圖標(biāo)創(chuàng)建的ie快捷方式

流氓軟件篡改ie主頁伎倆分析(圖五)
由開始菜單ie圖標(biāo)創(chuàng)建的ie快捷方式

  這兩個的目標(biāo)和起始位置的默認(rèn)都為空,后兩種就不同了:

流氓軟件篡改ie主頁伎倆分析(圖六)
由ie主程序創(chuàng)建的快捷方式

流氓軟件篡改ie主頁伎倆分析(圖七)
由快速啟動欄ie圖標(biāo)創(chuàng)建的快捷方式

  筆者快速啟動欄已刪除啟動ie的圖標(biāo),擱筆追思,遠(yuǎn)求而來,故上面窗口略顯異域。這兩個快捷方式,目標(biāo)默認(rèn)值都是"C:\Program Files\Internet Explorer\iexplore.exe",這下病毒又有空可鉆了,只要把自己的網(wǎng)址追加到后面,那么你經(jīng)這個圖標(biāo)打開ie時,就會立即跳到它的網(wǎng)址,真是無所不用其極。

  所以筆者建議,如果主頁被篡改并改不回來了,請先右鍵你啟動ie時所打開的快捷方式,看屬性“目標(biāo)”后面有無追加網(wǎng)址,有則刪之;不行的話就去注冊表里查看那些可能位置:

  HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\Start Page
  HKEY_CLASSES_ROOT\Applications\iexplore.exe\shell\open\command
  HKEY_CLASSES_ROOT\CLSID\{871C5380-42A0-1069-A2EA-08002B30309D}\shell\OpenHomePage\Command

  看值的后面有沒有“尾巴”,這些網(wǎng)址有時可能是亂碼,全部剪掉,回復(fù)默認(rèn)值,主頁就改回來了。這樣只是暫時堵住,若想徹底杜絕,請先卸載新安裝的流氓軟件,以后也莫亂逛網(wǎng)站或接受推薦下載安裝那些你以為是發(fā)現(xiàn)新天地其實可能早已臭名昭著的小流氓。當(dāng)然,如果你熟悉了更多的篡改主頁伎倆,就不用有這些顧慮了。筆者再次推薦注冊表管理軟件Registry Workshop,平時多積累自己的發(fā)現(xiàn),保持“與毒俱進(jìn)”,將病毒流氓的伎倆盡收囊中。

相關(guān)文章

最新評論