反病毒实战 四招妙除IE空白页里的木马(二)

日期:2007-12-30

        三、进一步清除其害

  本以为剩下这一个余孽,应该起不到什么作用,可是当修改IE主页为空白页后,再次打开浏览器,其地址仍然会跳转到其他页面。在没有可依靠工具的办法情况下,笔者只能打开“Windows任务管理器”对话框,从中切入至“进程”标签,意外发现了几个陌生的进程名称,貌似笔者从未安装过这类的程序,极有可能是这些进程保护了流氓软件不被清除的原因。

  由于恶意进程一般都是相互守护的关系,我们得同时结束这些进程,才能防止其进程死灰复燃。这里可在奇虎360安全卫士软件内进行操作,依次单击上方“高级”按钮,选择“系统进程状态”标签,从中只要勾选上所显示的可疑进程前的复选框后(如图3)。  

  单击右下角“结束选中进程”按钮,就可将选中的进程统一结束。不过还没有完,返回刚才“常用”→“清理恶评软件及系统插件”选项,再重新扫描一下流氓插件并将其清除即可。

  接下来再次打开IE浏览器,此时空白页面就没有像之前那样,不受控制的跳转到其他页面,大家这里会以为木马已经被搞定了。其实不然当你重新启动计算机后,再次打开IE浏览器,其所访问页面有可能不是空白页,其原因很简单是流氓进程又重新加载运行了,因此我们还需将流氓软件的启动项目及文件进行清除,从而根治空白页里的“恶意潜伏者”。

  打开“注册表”编辑器,依次展开左侧组件到HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run项目处,然后你会在其下发现两个键值为user32.dll和rare的名称,而这两个值正是被流氓插件所利用的键值,所以我们这里必须将其删除掉。操作完毕后,在我的电脑里依次进入到C:\program Files\image activex access\文件夹内,将里面所有潜伏的流氓文件全部删除。当然这里不排除,有些文件是受保护无法删除的,所以我们可以安装“UnlockerV1.85”工具,然后在无法删除的文件上方右击,选择“Unlocker”命令,在弹出的对话框内选择“删除”,就可将其无赖的流氓文件删除(如图4)。  

  小提示:Unlocker是一个免费的右键扩充工具,使用者在安装后,它便能整合于鼠标右键的操作当中,当使用者发现有某个文件或目录无法删除时,只要按下鼠标右键中的“Unlocker”,那么程序马上就会显示出是哪一些程序占用了该目录或文件,接着只要按下弹出的窗口中的“Unlock”就能够为你的文件解套。

        四、修复注册表空白页项目

  从小标题顾名思义,先打开“注册表”编辑器,然后依次展开左侧组件到HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\AboutURLs键值下,双击右侧“blank”项目名称,在弹出的“编辑字符串”对话框内,查询其里面的数值数据是否为默认的res://mshtml.dll/blank.htm(如图5),  

  如果不是请将其恢复成默认地址即可。除此之外,还有几个键值也需要修改:

        desktopitemnavigationfailure=res://shdoclc.dll/navcancl.htm
  navigationfailure=res://shdoclc.dll/navcancl.htm
  offlineinformation=res://shdoclc.dll/offcancl.htm
  navigationcanceled=res://shdoclc.dll/navcancl.htm
  home=dword:0000010e
  postnotcached=res://mshtml.dll/repost.htm


  以上修改操作完毕后,重新启动一下计算机使其设置生效后,此时你再次打开IE浏览器,所浏览的空白页将不会向以前那样,不受控制的自动跳转到其他恶意页内了。

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

IE安全>更多

  • 浏览器地址栏欺骗漏洞背后

    Web浏览器的地址栏是用户查看其是否在所需网站上的一个关键指标。如果攻击者能够控制它显示的内容,则钓鱼攻击更有可能成功实施。

  • 微软发布紧急安全补丁 救IE于水深火热中

    在微软星期二补丁日的一周后,微软再次发布紧急安全补丁,旨在修复IE浏览器中的严重漏洞,该漏洞影响所有版本Windows和Windows服务器。

  • 微软重新发布EMET 5.2 修复IE漏洞

    在用户报告称新版的增强缓解体验工具包(EMET)导致IE中严重漏洞后,微软重新发布了这个EMET。

  • 如何检测flash堆喷射攻击?

    近来利用“use-after-free”IE零日漏洞的攻击似乎凸显了flash堆喷射(heap spray)检测的重要性。为什么攻击者利用这种技术?研究人员又应该如何检测堆喷射(heap spray)?

相关推荐

技术手册>更多

  • 恶意软件检测与防御

    一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……

  • 高级持续性威胁(APT)剖析与防护

    高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。

  • 善用威胁情报 加固企业安全

    多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。

  • 端点安全实用指南

    端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心