HijackThis使用詳解

HijackThis是一款英文免費軟件,由荷蘭的一名學生 merijn 開發。HijackThis能夠掃描註冊表和硬盤上的特定文件,找到一些惡意程序“劫持”瀏覽器的入口。但要提醒大家注意的是,這些內容也可能正由正常的程序在使用,所以不能草率處理,必須經過分析。

HijackThis掃描的內容十分詳盡,並且可以修復大部分被惡意修改的內容。尤其值得一提的是它的日誌,HijackThis可以把掃描的內容保存爲日誌文件,並直接用記事本(notepad)打開。

日誌項縱覽
R0,R1,R2,R3 Internet Explorer(IE)的默認起始主頁和默認搜索頁的改變
F0,F1,F2,F3 ini文件中的自動加載程序
N1,N2,N3,N4 Netscape/Mozilla 的默認起始主頁和默認搜索頁的改變
O1 Hosts文件重定向
O2 Browser Helper Objects(BHO,瀏覽器輔助模塊)
O3 IE瀏覽器的工具條
O4 自啓動項
O5 控制面板中被屏蔽的IE選項
O6 IE選項被管理員禁用
O7 註冊表編輯器(regedit)被管理員禁用
O8 IE的右鍵菜單中的新增項目
O9 額外的IE“工具”菜單項目及工具欄按鈕
O10 Winsock LSP“瀏覽器綁架”
O11 IE的高級選項中的新項目
O12 IE插件
O13 對IE默認的URL前綴的修改
O14 對“重置WEB設置”的修改
O15 “受信任的站點”中的不速之客
O16 Downloaded Program Files目錄下的那些ActiveX對象
O17 域“劫持”
O18 額外的協議和協議“劫持”
O19 用戶樣式表(stylesheet)“劫持”
O20 註冊表鍵值AppInit_DLLs處的自啓動項
O21 註冊表鍵ShellServiceObjectDelayLoad處的自啓動項
O22 註冊表鍵SharedTaskScheduler處的自啓動項
O23 加載的系統服務

組別——R

1. 項目說明

R – 註冊表中Internet Explorer(IE)的默認起始主頁和默認搜索頁的改變
R0 - 註冊表中IE主頁/搜索頁默認鍵值的改變
R1 - 新建的註冊表值(V),或稱爲鍵值,可能導致IE主頁/搜索頁的改變
R2 - 新建的註冊表項(K),或稱爲鍵,可能導致IE主頁/搜索頁的改變
R3 - 在本來應該只有一個鍵值的地方新建的額外鍵值,可能導致IE搜索頁的改變

R3主要出現在URLSearchHooks這一項目上,當我們在IE中輸入錯誤的網址後,瀏覽器會試圖在註冊表中這一項列出的位置找到進一步查詢的線索。正常情況下,當我們在IE中輸入錯誤的網址後,瀏覽器會使用默認的搜索引擎(如http://search.msn.com/、網絡實名等)來查找匹配項目。如果HijackThis報告R3項,相關的“瀏覽器綁架”現象可能是:當在IE中輸入錯誤的網址後,被帶到某個莫名其妙的搜索網站甚至其它網頁。

2. 舉例

R0 - HKCU/Software/Microsoft /Internet Explorer/Main,Start Page=http://www.google.com/
R1 - HKLM/Software/Microsoft/Internet Explorer/Main,Default_Page_URL=http://www.google.com/
(HKCU就是HKEY_CURRENT_USER,HKLM就是HKEY_LOCAL_MACHINE,下同)
上面的例子中,默認主頁被改變,指向了新的地址http://www.google.com/。
R3 - URLSearchHook: BDSrchHook Class - {2C5AA40E-8814-4EB6-876E-7EFB8B3F9662} - C:/WINDOWS/DOWNLOADED PROGRAM FILES/BDSRHOOK.DLL
這是百度搜索
R3 - URLSearchHook: CnsHook Class - {D157330A-9EF3-49F8-9A67-4141AC41ADD4} - C:/WINDOWS/DOWNLO~1/CNSHOOK.DLL
這是3721網絡實名
R3 - Default URLSearchHook is missing
這是報告發現一個錯誤(默認的URLSearchHook丟失)。此錯誤可以用HijackThis修復。

3. 一般建議
對於R0、R1,如果您認得後面的網址,知道它是安全的,甚至那就是您自己這樣設置的,當然不用去修復。否則的話,在那一行前面打勾,然後按“Fix checked”,讓HijackThis修復它。
對於R2項,據HijackThis的作者說,實際上現在還沒有用到。
對於R3,一般總是要選修復,除非它指向一個您認識的程序(比如百度搜索和3721網絡實名)。

4. 疑難解析

(1) 偶爾,在這一組的某些項目後面會出現一個特殊的詞——(obfuscated),例如下面幾個
R1 - HKCU/Software/Microsoft/Internet Explorer/Main,Search Bar = res://C:/WINDOWS/System32/kihm.dll/sp.html (obfuscated)
R1 - HKCU/Software/Microsoft/Internet Explorer/Main,Search Page = res://C:/WINDOWS/System32/kihm.dll/sp.html (obfuscated)
R1 - HKCU/Software/Microsoft/Internet Explorer/Main,Default_Search_URL = http://ls0.net/home.html (obfuscated)
R1 - HKCU/Software/Microsoft/Internet Explorer/Search,SearchAssistant = res://C:/WINDOWS/System32/kihm.dll/sp.html (obfuscated)
R1 - HKCU/Software/Microsoft/Internet Explorer/Search,CustomizeSearch = http://ls0.net/srchasst.html (obfuscated)
R1 - HKLM/Software/Microsoft/Internet Explorer/Main,Search Bar = res://C:/WINDOWS/System32/kihm.dll/sp.html (obfuscated)
R1 - HKLM/Software/Microsoft/Internet Explorer/Main,Search Page = res://C:/WINDOWS/System32/kihm.dll/sp.html (obfuscated)
R0 - HKLM/Software/Microsoft/Internet Explorer/Search,SearchAssistant = res://C:/WINDOWS/System32/kihm.dll/sp.html (obfuscated)
R1 - HKCU/Software/Microsoft/Internet Explorer/Main,SearchAssistant = http://4-v.net/srchasst.html (obfuscated)
R1 - HKLM/Software/Microsoft/Internet Explorer/Main,SearchAssistant = http://4-v.net/srchasst.html (obfuscated)
R1 - HKLM/Software/Microsoft/Internet Explorer/Search,(Default) = http://ls0.net/srchasst.html (obfuscated)
R1 - HKLM/Software/Microsoft/Internet Explorer/Main,Default_Search_URL = http://homepage.com/www.e-finder.cc/search/ (obfuscated)
R0 - HKLM/Software/Microsoft/Internet Explorer/Search,CustomizeSearch = http://homepage.com/www.e-finder.cc/search/ (obfuscated)
R1 - HKCU/Software/Microsoft/Internet Explorer/SearchURL,(Default) = http://homepage.com/www.e-finder.cc/search/ (obfuscated)

obfuscated,中文大意爲“使混亂,使糊塗迷惑,使過於混亂或模糊,使得難於感覺或理解”。這裏主要是最後一個意義。這些被HijackThis 標爲obfuscated的項目在對IE主頁/搜索頁進行修改的同時,還利用各種方法把自己變得不易理解,以躲避人們對註冊表內容的查找辨識(比如直接在註冊表特定位置添加十六進制字符鍵值,電腦認得它,一般人可就不認得了)。

(2) 有些R3項目{ }號後面,會跟上一個下劃線( _ ),比如下面幾個:

R3 - URLSearchHook: (no name) - {8952A998-1E7E-4716-B23D-3DBE03910972}_ - (no file)
R3 - URLSearchHook: (no name) - {5D60FF48-95BE-4956-B4C6-6BB168A70310}_ - (no file)
R3 - URLSearchHook: (no name) - {CFBFAE00-17A6-11D0-99CB-00C04FD64497}_ - (no file)

這些{ }後面多一個下劃線的R3項目,實際上無法使用HijackThis修復(這是HijackThis本身的一個bug)。如果要修復這樣的項目,需要打開註冊表編輯器(開始——運行——輸入 regedit——按“確定”),找到下面的鍵

HKEY_CURRENT_USER/Software/Microsoft/Internet Explorer/URLSearchHooks

對比HijackThis的掃描日誌中那些R3項的CLSID——就是{ }號中的數字——刪除想要刪除的項目,但要注意不要誤刪以下一項
CFBFAE00-17A6-11D0-99CB-00C04FD64497
這一項是默認的。

請注意,如果是在{ }號前面有一個下劃線,這些項目HijackThis可以正常清除。比如下面的:
R3 - URLSearchHook: (no name) - _{00D6A7E7-4A97-456f-848A-3B75BF7554D7} - (no file)
R3 - URLSearchHook: (no name) - _{CFBFAE00-17A6-11D0-99CB-00C04FD64497} - (no file)
R3 - URLSearchHook: (no name) - _{707E6F76-9FFB-4920-A976-EA101271BC25} - (no file)
R3 - URLSearchHook: (no name) - _{8952A998-1E7E-4716-B23D-3DBE03910972} - (no file)
R3 - URLSearchHook: (no name) - _{5D60FF48-95BE-4956-B4C6-6BB168A70310} - (no file)
R3 - URLSearchHook: (no name) - _{4FC95EDD-4796-4966-9049-29649C80111D} - (no file)

(3)最近見到不少後面沒有內容的R3項。比如
R3 - URLSearchHook:
懷疑這是3721的項目,如果您安裝了3721,則會出現這樣一個R3項。使用HijackThis無法修復這一項。是否使用3721決定權在用戶自己。

** 特別提醒:

如果您在HijackThis的掃描日誌中發現了F2項並進行了修復,一旦因爲某些原因想要反悔,請“不要”使用HijackThis的恢復功能來取消對 F2項目的修改(我指的是config菜單——Backups菜單——Restore功能),因爲據報告HijackThis在恢復對F2項的修改時,可能會錯誤地修改註冊表中另一個鍵值。此bug已被反映給HijackThis的作者。
此bug涉及的註冊表鍵值是
HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows NT/CurrentVersion/Winlogon:UserInit
一旦對上面鍵值相關的F2項使用HijackThis修復後再使用HijackThis的恢復功能恢復對這一項的修改,可能會錯誤修改另一個鍵值
HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows NT/CurrentVersion/Winlogon:Shell

所以,如果您在HijackThis的掃描日誌中發現了類似下面的F2項並進行了修復,一旦因爲某些原因想要反悔,請手動修改上面提到的UserInit 鍵值(HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows NT/CurrentVersion/Winlogon:UserInit)
F2 - REG:-System.ini: UserInit=C:/WINDOWS/System32/Userinit.exe
F2 - REG:-System.ini: UserInit=C:/Windows/System32/wsaupdater.exe,
不過,說實話,在我的記憶中我從沒有處理過含有F2項的HijackThis掃描日誌。

組別——F

1. 項目說明

F - ini文件中的自動運行程序或者註冊表中的等價項目
F0 - ini文件中改變的值,system.ini中啓動的自動運行程序
F1 - ini文件中新建的值,win.ini中啓動的自動運行程序
F2 - 註冊表中system.ini文件映射區中啓動的自動運行程序或註冊表中UserInit項後面啓動的其它程序
F3 - 註冊表中win.ini文件映射區中啓動的自動運行程序

F0和F1分別對應system.ini和win.ini文件中啓動的自動運行程序。
F0對應在System.ini文件中“Shell=”這一項(沒有引號)後面啓動的額外程序。在Windows 9X中,System.ini裏面這一項應該是
Shell=explorer.exe
這一項指明使用explorer.exe作爲整個操作系統的“殼”,來處理用戶的操作。這是默認的。如果在explorer.exe後面加上其它程序名,該程序在啓動Windows時也會被執行,這是木馬啓動的方式之一(比較傳統的啓動方式之一)。比如
Shell=explorer.exe trojan.exe
這樣就可以使得trojan.exe在啓動Windows時也被自動執行。
F1對應在win.ini文件中“Run=”或“Load=”項(均沒有引號)後面啓動的程序。這些程序也會在啓動Windows時自動執行。通常,“Run=”用來啓動一些老的程序以保持兼容性,而“Load=”用來加載某些硬件驅動。
F2和F3項分別對應F0和F1項在註冊表中的“映像”。在Windows NT、2000、XP中,通常不使用上面提到的system.ini和win.ini文件,它們使用一種稱作IniFileMapping(ini文件映射)的方式,把這些ini文件的內容完全放在註冊表裏。程序要求這些ini文件中的相關信息時,Windows會先到註冊表 HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows NT/CurrentVersion/IniFileMapping這裏查找需要的內容,而不是去找那些ini文件。F2/F3其實和F0/F1相類似,只不過它們指向註冊表裏的ini映像。另外有一點不同的是,F2項中還報告下面鍵值處額外啓動的程序
HKEY_LOCAL_MACHINE/Software/Microsoft/Windows NT/CurrentVersion/Winlogon/Userinit
此處默認的鍵值是(注意後面有個逗號)
C:/WINDOWS/system32/userinit.exe,
(根據您的Windows版本和安裝目錄的不同,路徑裏的“C”和“windows”可能不盡相同,總之這裏默認指向%System%/userinit.exe
%System%指的是系統文件目錄
對於NT、2000,該鍵值默認爲X:/WINNT/system32/userinit.exe
對於XP,該鍵值默認爲X:/WINDOWS/system32/userinit.exe
這裏的X指的是Windows安裝到的盤的盤符。此問題後面不再重複解釋了。)
這個鍵值是Windows NT、2000、XP等用來在用戶登錄後加載該用戶相關信息的。如果在這裏添加其它程序(在該鍵值中userinit.exe後的逗號後面可以添加其它程序),這些程序在用戶登錄後也會被執行。比如將其鍵值改爲
C:/windows/system32/userinit.exe,c:/windows/trojan.exe
則c:/windows/trojan.exe這個程序也會在用戶登錄後自動執行。這也是木馬等啓動的方式之一。

總之,F項相關的文件包括
c:/windows/system.ini
c:/windows/win.ini
(根據您的Windows版本和安裝目錄的不同,路徑裏的“C”和“windows”可能不盡相同,總之這裏指的是%windows%目錄下的這兩個ini文件
%Windows%目錄指的是Windows安裝目錄
對於NT、2000,Windows安裝目錄爲X:/WINNT/
對於XP,Windows安裝目錄爲X:/WINDOWS/
這裏的X指的是Windows安裝到的盤的盤符。此問題後面不再重複解釋了。)
F項相關的註冊表項目包括
HKEY_LOCAL_MACHINE/Software/Microsoft/Windows NT/CurrentVersion/Winlogon/Userinit
HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows NT/CurrentVersion/IniFileMapping

2. 舉例

F0 - system.ini: Shell=Explorer.exe trojan.exe
上面的例子中,在system.ini文件中,默認的Shell=Explorer.exe後面又啓動了一個trojan.exe,這個trojan.exe十分可疑。
F1 - win.ini: run=hpfsched
上面的例子中,在win.ini文件中,啓動了hpfsched這個程序,需要分析。
F2 - REG:-System.ini: UserInit=userinit,trojan.exe
上面的例子中,UserInit項(說明見上)中額外啓動了trojan.exe
F2 - REG:-System.ini: Shell=explorer.exe trojan.exe
上面的例子其實相當於第一個例子F0 - system.ini: Shell=Explorer.exe trojan.exe,在註冊表中的system.ini文件“映像”中,額外啓動了trojan.exe。

3. 一般建議

基本上,F0提示的Explorer.exe後面的程序總是有問題的,一般應該修復。
F1後面的需要慎重對待,一些老的程序的確要在這裏加載。所以應該仔細看看加載的程序的名字,在電腦上查一下,網上搜一搜,具體問題具體分析。
對於F2項,如果是關於“Shell=”的,相當於F0的情況,一般應該修復。如果是關於“UserInit=”的,除了下面的“疑難解析”中提到的幾種情況另作分析外,一般也建議修復。但要注意,一旦修復了關於“UserInit=”的F2項,請不要使用HijackThis的恢復功能恢復對這一項的修改,這一點上面着重提到了。當然,您也可以利用“UserInit=”自己設置一些軟件開機自啓動,這是題外話了,相信如果是您自己設置的,您一定不會誤刪的。

4. 疑難解析

(1) F2 - REG:-System.ini: UserInit=C:/WINDOWS/System32/Userinit.exe
注意到這一項與默認情況的區別了嗎?其實,這一項之所以被HijackThis報告出來,是因爲丟失了鍵值最後的一個逗號。但這並不是真正的問題,可以不予理會。

(2) F2 - REG:-System.ini: UserInit=userinit,nddeagnt.exe
nddeagnt.exe是Network Dynamic Data Exchange Agent,這一項出現在userinit後面也是正常的。

(3) F2 - REG:-System.ini: UserInit=C:/Windows/System32/wsaupdater.exe,
這一個比較特別,這是廣告程序BlazeFind乾的好事,這個廣告程序修改註冊表時不是把自己的wsaupdater.exe放在userinit的後面,而是直接用wsaupdater.exe替換了userinit.exe,使得註冊表這一項
HKEY_LOCAL_MACHINE/Software/Microsoft/Windows NT/CurrentVersion/Winlogon/Userinit
的鍵值從默認的
C:/WINDOWS/system32/userinit.exe,
變爲
C:/Windows/System32/wsaupdater.exe,
如果您使用Ad-aware 6 Build 181清除該廣告程序,重啓動後可能會造成用戶無法登錄系統。這時需要使用光盤或者軟盤啓動,將userinit.exe複製一份,命名爲 wsaupdater.exe放在同一目錄下,以使得系統能夠正常登錄,然後將上面所述的註冊表中被廣告程序修改的鍵值恢復默認值,再刪除 wsaupdater.exe文件。
該問題存在於Ad-aware 6 Build 181,據我所知,HijackThis可以正常修復這一項。
具體信息清參考
http://www.lavahelp.com/articles/v6/04/06/0901.html

組別——N

1. 項目說明

N - Netscape、Mozilla瀏覽器的默認起始主頁和默認搜索頁的改變
N1 - Netscape 4.x中,瀏覽器的默認起始主頁和默認搜索頁的改變
N2 - Netscape 6中,瀏覽器的默認起始主頁和默認搜索頁的改變
N3 - Netscape 7中,瀏覽器的默認起始主頁和默認搜索頁的改變
N4 - Mozilla中,瀏覽器的默認起始主頁和默認搜索頁的改變

與這些改變相關的文件爲prefs.js。

2. 舉例

N1 - Netscape 4: user_pref(”browser.startup.homepage”, “http://www.google.com/”); (C:/Program Files/Netscape/Users/default/prefs.js)
N2 - Netscape 6: user_pref(”browser.startup.homepage”, “http://www.google.com/”); (C:/Documents and Settings/User/Application Data/Mozilla/Profiles/defaulto9t1tfl.slt/prefs.js)
N2 - Netscape 6: user_pref(”browser.search.defaultengine”, “engine://C%3A%5CProgram%20Files%5CNetscape%206%5Csearchplugins%5CSBWeb_02.src”); (C:/Documents and Settings/User/Application Data/Mozilla/Profiles/defaulto9t1tfl.slt/prefs.js)

3. 一般建議

一般來說,Netscape和Mozilla的默認起始主頁和默認搜索頁是比較安全的,很少被修改。如果你在默認起始主頁或默認搜索頁看到了一個陌生的地址,可以修復它。

組別——O

(字母O,代表Other即“其它”類,以下各組同屬O類)

1. 項目說明

O1代表在hosts文件中對某個網址與IP地址的映射。在瀏覽器中輸入網址時,瀏覽器會先檢查hosts文件中是否存在該網址的映射,如果有,則直接連接到相應IP地址,不再請求DNS域名解析。這個方法可以用來加快瀏覽速度,也可能被木馬等惡意程序用來打開某些網址、屏蔽某些網址。
這個hosts文件在系統中的通常位置爲
C:/WINDOWS/HOSTS (Windows 3.1、95、98、Me)

C:/WINNT/SYSTEM32/DRIVERS/ETC/HOSTS (Windows NT、2000)

C:/WINDOWS/SYSTEM32/DRIVERS/ETC/HOSTS (XP、2003)
注意,沒有擴展名。

該文件的一般格式類似

219.238.233.202 http://www.rising.com.cn/

注意,IP地址在前,空格後爲網址,下一個映射另起一行。(若有#,則#後的部分作爲註釋,不起作用。)
上面的例子中,瑞星的主頁http://www.rising.com.cn/和IP地址219.238.233.202在hosts文件中互相關聯起來,一旦用戶要訪問http://www.rising.com.cn/,瀏覽器根據hosts文件中的內容,會直接連接 219.238.233.202。在這個例子中,這個219.238.233.202實際上正是瑞星主頁的IP地址,所以這樣做加快了訪問速度(省掉了 DNS域名解析這一步),在好幾年前,這是一個比較常用的加快瀏覽的方法(那時上網費用高、小貓跑得又慢),現在這個方法用得少了。而且,這個方法有個缺陷,那就是,一旦想要瀏覽的網站的IP地址變動了,就不能正常瀏覽該網站了,必須再次改動hosts文件。這個hosts文件也可以被木馬、惡意網站等利用,它們修改hosts文件,建立一些錯誤的映射。比如把著名的反病毒軟件的網站定向到無關網站、惡意網站或乾脆定向到127.0.0.1 (127.0.0.1就是指您自己的電腦),那麼您就打不開那些反病毒軟件的網站,清除木馬等惡意程序就更加困難,甚至連殺毒軟件都不能正常升級。它們還可以把一些常被訪問的網站(比如google等)指向其它一些網站的IP地址,增加後者的訪問量。當然,也可以直接用此方法重定向瀏覽器的搜索頁。

2. 舉例

O1 - Hosts: 216.177.73.139 auto.search.msn.com
O1 - Hosts: 216.177.73.139 search.netscape.com
O1 - Hosts: 216.177.73.139 ieautosearch
在上面的例子中,默認搜索頁(auto.search.msn.com、search.netscape.com、ieautosearch是不同情況下的默認搜索頁)被指向了216.177.73.139這個IP地址。造成每次使用瀏覽器的搜索功能,都被帶到216.177.73.139這個地方。

下面是XP的原始Hosts文件的內容

# Copyright (C) 1993-1999 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a `#` symbol.
#
# For example:
#
# 102.54.94.97 rhino.acme.com # source server
# 38.25.63.10 x.acme.com # x client host

127.0.0.1 localhost

所有以#開始的行都是註釋內容,不起作用。最後一行指明本地主機(localhost)的IP地址爲127.0.0.1(這是默認的)。

3. 一般建議

HijackThis報告O1項時,一般建議修復它,除非是您自己在Hosts文件中如此設置的。

4. 疑難解析

O1 - Hosts file is located at C:/Windows/Help/hosts
如果發現hosts文件出現在C:/Windows/Help/這樣的文件夾中,那麼很可能感染了CoolWebSearch(跟上面提到的 Lop.com一樣著名的惡意網站家族),應該使用HijackThis修複相關項。當然,別忘了還有CoolWebSearch的專殺—— CoolWebSearch Shredder (CWShredder.exe)。

組別——O2

1. 項目說明

O2項列舉現有的IE瀏覽器的BHO模塊。BHO,即Browser Helper Objects,指的是瀏覽器的輔助模塊(或稱輔助對象),這是一些擴充瀏覽器功能的小插件。這裏面魚龍混雜,諾頓殺毒、goolge等都可能出現在這裏,而這裏也是一些間諜軟件常出沒的地方。

2. 舉例:

O2 - BHO: (no name) - {C56CB6B0-0D96-11D6-8C65-B2868B609932} - C:/Program Files/Xi/Net Transport/NTIEHelper.dll
這是影音傳送帶(Net Transport)的模塊。
O2 - BHO: (no name) - {A5366673-E8CA-11D3-9CD9-0090271D075B} - C:/PROGRAM FILES/FLASHGET/JCCATCH.DLL
這是網際快車(FlashGet)的模塊。
O2 - BHO: (no name) - {BC207F7D-3E63-4ACA-99B5-FB5F8428200C} - C:/WINDOWS/DOWNLO~1/BDSRHOOK.DLL
這是百度搜索的模塊。
O2 - BHO: (no name) - {1B0E7716-898E-48cc-9690-4E338E8DE1D3} - C:/PROGRAM FILES/3721/ASSIST/ASSIST.DLL
這是3721上網助手的模塊。
O2 - BHO: (no name) - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - D:/Adobe/Acrobat 5.0/Reader/ActiveX/AcroIEHelper.ocx
這是Adobe Acrobat Reader(用來處理PDF文件)的模塊。
O2 - BHO: (no name) - {AA58ED58-01DD-4d91-8333-CF10577473F7} - c:/program/google/googletoolbar1.dll
這是Google 工具條的模塊。

3. 一般建議

可能的O2項實在太多了,此處無法一一列舉。網上有一些很好的BHO列表,大家可以在裏面查詢相關的項目信息。
相關資料查詢地址舉例:
http://www.sysinfo.org/bholist.php
http://www.spywareinfo.com/bhos/
http://computercops.biz/CLSID.html
建議使用CLSID(就是“{ }”之間的數字 )來查找相關項。通常,在以上網址的查詢結果中,標記爲L的是合法的模塊,標記爲X的是間諜/廣告模塊,標記爲O的爲暫時無結論的。
修復前請仔細分析,看看是否認得這個東西的名字,看看它所在的路徑,不能一概而論。最好進一步查詢相關資料,千萬不要隨意修復。對於標記爲X的惡意模塊,一般建議修復。

4. 疑難解析

HijackThis修復O2項時,會刪除相關文件。但對於某些O2項,雖然選擇了讓HijackThis修復,下次掃描時卻還在。出現此情況時,請先確保使用HijackThis修復時已經關閉了所有瀏覽器窗口和文件夾窗口。如果還不行,建議重新啓動到安全模式直接刪除該文件。有時,會遇到一個如下的項目(後面沒內容)
O2 - BHO:
總是刪不掉,懷疑這是3721的項目,如果您安裝了3721,則會出現這樣一個O2項。使用HijackThis無法修復這一項。是否使用3721決定權在用戶自己。

組別——O3

1. 項目說明

O3項列舉現有的IE瀏覽器的工具條(ToolBar,簡寫爲TB)。注意,這裏列出的是工具條,一般是包含多個項目的那種。除了IE自帶的一些工具條外,其它軟件也會安裝一些工具條,這些工具條通常出現在IE自己的工具條和地址欄的下面。HijackThis在O3項中把它們列出來。其相關註冊表項目爲
HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Internet Explorer/Toolbar

2. 舉例

O3 - Toolbar: ????? - {8E718888-423F-11D2-876E-00A0C9082467} - C:/WINDOWS/SYSTEM/MSDXM.OCX
這是Windows Media Player 2 ActiveX Control,媒體播放器的ActiveX控制項。
O3 - Toolbar: FlashGet Bar - {E0E899AB-F487-11D5-8D29-0050BA6940E3} - C:/PROGRAM FILES/FLASHGET/FGIEBAR.DLL
這是網際快車(FlashGet)的IE工具條。
O3 - Toolbar: ????? - {A9BE2902-C447-420A-BB7F-A5DE921E6138} - C:/Program Files/KAV5/KAIEPlus.DLL
O3 - Toolbar: ????? - {A9BE2902-C447-420A-BB7F-A5DE921E6138} - C:/KAV2003/KAIEPLUS.DLL
O3 - Toolbar: ????? - {1DF2E6C2-21E1-4CB7-B0C0-A0121B539C2D} - C:/KAV2003/KIETOOL.DLL
上面三個是金山毒霸的IE工具條。
O3 - Toolbar: ????? - {6C3797D2-3FEF-4cd4-B654-D3AE55B4128C} - C:/PROGRA~1/KINGSOFT/FASTAIT/IEBAND.DLL
這個是金山快譯的IE工具條。
O3 - Toolbar: ????? - {1B0E7716-898E-48cc-9690-4E338E8DE1D3} - C:/PROGRAM FILES/3721/ASSIST/ASSIST.DLL
3721上網助手的IE工具條。
O3 - Toolbar: &Google - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - C:/WINDOWS/Downloaded Program Files/googlenav.dll
這個是google的IE工具條。
O3 - Toolbar: Norton Antivirus - {42CDD1BF-3FFB-4238-8AD1-7859DF00B1D6} - C:/Program Files/Norton Antivirus/NavShExt.dll
這個是諾頓殺毒軟件的工具條。

3. 一般建議

同O2,這個也必須仔細分析,看看是否認得這個東西的名字,看看它在IE的工具欄是什麼(有一些可能安裝了但沒有顯示,在IE的工具欄點右鍵可以看到一些),看看它所在的路徑,不能一概而論。可以進一步查詢相關資料,千萬不要隨意修復。這裏推薦一些好的查詢地址
http://www.sysinfo.org/bholist.php
http://www.spywareinfo.com/toolbars/
http://computercops.biz/CLSID.html
建議使用CLSID(就是“{ }”之間的數字 )來查找相關項。通常,在以上網址的查詢結果中,標記爲L的是合法的模塊,標記爲X的是間諜/廣告模塊,標記爲O的爲暫時無結論的。對於標記爲X的,一般建議修復。

4. 疑難解析

如果在資料查詢列表中找不到,其名稱又似乎是隨機的,而路徑則在“Application Data”下,一般是感染了著名的Lop.com,建議修復。如
O3 - Toolbar: rzillcgthjx - {5996aaf3-5c08-44a9-ac12-1843fd03df0a} - C:/WINDOWS/APPLICATION DATA/CKSTPRLLNQUL.DLL

組別——O4

1. 項目說明

這裏列出的就是平常大家提到的一般意義上的自啓動程序。確切地說,這裏列出的是註冊表下面諸鍵啓動的程序。

HKLM/Software/Microsoft/Windows/CurrentVersion/Run
HKCU/Software/Microsoft/Windows/CurrentVersion/Run
HKLM/Software/Microsoft/Windows/CurrentVersion/RunOnce
HKCU/Software/Microsoft/Windows/CurrentVersion/RunOnce
HKLM/Software/Microsoft/Windows/CurrentVersion/RunServices
HKCU/Software/Microsoft/Windows/CurrentVersion/RunServices
HKLM/Software/Microsoft/Windows/CurrentVersion/RunServicesOnce
HKCU/Software/Microsoft/Windows/CurrentVersion/RunServicesOnce
HKLM/Software/Microsoft/Windows/CurrentVersion/RunOnceEx
HKLM/Software/Microsoft/Windows/CurrentVersion/Policies/Explorer/Run
HKCU/Software/Microsoft/Windows/CurrentVersion/Policies/Explorer/Run

注意HKLM/Software/Microsoft/Windows NT/CurrentVersion/Winlogon/Userinit這一項雖然也可以啓動程序,但已經在F2項報告過了。
另外,O4項還報告兩種情況,即“Startup:”和“Global Startup:”,在我的印象裏
Startup: 相當於文件夾c:/documents and settings/USERNAME/ 下的內容(USERNAME指您的用戶名)
Global Startup: 相當於文件夾c:/documents and settings/All Users/ 下的內容
注意,其它存放在這兩個文件夾的文件也會被報告。
我覺得,其實,“啓動”文件夾應該被報告,就是
Startup: 報告c:/documents and settings/USERNAME/start menu/programs/startup 下的內容
Global Startup: 報告c:/documents and settings/All Users/start menu/programs/startup 下的內容
但這兩項在中文版分別爲
Startup: C:/Documents and Settings/USERNAME/「開始」菜單/程序/啓動
Global Startup: C:/Documents and Settings/All Users/「開始」菜單/程序/啓動
恐怕HijackThis不能識別中文版的這兩個目錄,以至不報告其內容。不是是否如此?望達人告知。

2. 舉例

注:中括號前面是註冊表主鍵位置
中括號中是鍵值
中括號後是數據
O4 - HKLM/../Run: [ScanRegistry] C:/WINDOWS/scanregw.exe /autorun
註冊表自檢
O4 - HKLM/../Run: [TaskMonitor] C:/WINDOWS/taskmon.exe
windows任務優化器(Windows Task Optimizer)
O4 - HKLM/../Run: [SystemTray] SysTray.Exe
Windows電源管理程序
O4 - HKLM/../Run: [RavTimer] C:/PROGRAM FILES/RISING/RAV/RavTimer.exe
O4 - HKLM/../Run: [RavMon] C:/PROGRAM FILES/RISING/RAV/RavMon.exe
O4 - HKLM/../Run: [ccenter] C:/Program Files/rising/Rav/CCenter.exe
上面三個均是瑞星的自啓動程序。
O4 - HKLM/../Run: [helper.dll] C:/WINDOWS/rundll32.exe C:/PROGRA~1/3721/helper.dll,Rundll32
O4 - HKLM/../Run: [BIE] Rundll32.exe C:/WINDOWS/DOWNLO~1/BDSRHOOK.DLL,Rundll32
上面兩個是3721和百度的自啓動程序。(不是經常有朋友問進程裏的Rundll32.exe是怎麼來的嗎?)
O4 - HKLM/../RunServices: [SchedulingAgent] mstask.exe
Windows計劃任務
O4 - HKLM/../RunServices: [RavMon] C:/PROGRAM FILES/RISING/RAV/RavMon.exe /AUTO
O4 - HKLM/../RunServices: [ccenter] C:/Program Files/rising/Rav/CCenter.exe
上面兩個也是瑞星的自啓動程序。
O4 - Startup: Microsoft Office.lnk = C:/Program Files/Microsoft Office/Office/OSA9.EXE
這是微軟Office在“開始——程序——啓動”中的啓動項。

3. 一般建議

查表吧!可能的項目太多了,請進一步查詢相關資料,千萬不要隨意修復。推薦一些好的查詢地址
http://www.oixiaomi.net/systemprocess.html
這是中文的,一些常見的項目均可查到。
http://www.sysinfo.org/startuplist.php
http://www.windowsstartup.com/wso/browse.php
http://www.windowsstartup.com/wso/search.php
http://www.answersthatwork.com/Tasklist_pages/tasklist.htm
http://www.liutilities.com/products/wintaskspro/processlibrary/
英文的,很全面。其中一些標記的含義——
Y - 一般應該允許運行。
N - 非必須程序,可以留待需要時手動啓動。
U - 由用戶根據具體情況決定是否需要 。
X - 明確不需要的,一般是病毒、間諜軟件、廣告等。
? - 暫時未知
還有,有時候直接使用進程的名字在http://www.google.com/上查找,會有意想不到的收穫(特別對於新出現的病毒、木馬等)。

4. 疑難解析

請注意,有些病毒、木馬會使用近似於系統進程、正常應用程序(甚至殺毒軟件)的名字,或者乾脆直接使用那些進程的名字,所以一定要注意仔細分辨。O4項中啓動的程序可能在您試圖使用HijackThis對它進行修復時仍然運行着,這就需要先終止相關進程然後再使用HijackThis對它的啓動項進行修復。(終止進程的一般方法:關閉所有窗口,同時按下CTRL+ALT+DELETE,在打開的窗口中選中要終止的進程,然後按下“結束任務”或者“結束進程”,最後關閉該窗口。)

組別——O5

1. 項目說明

O5項與控制面板中被屏蔽的一些IE選項相關,一些惡意程序會隱藏控制面板中關於IE的一些選項,這可以通過在control.ini文件中添加相關命令實現。

2. 舉例

O5 - control.ini: inetcpl.cpl=no
這裏隱藏了控制面板中的internet選項

3. 一般建議

除非您知道隱藏了某些選項(比如公司網管特意設置的),或者是您自己如此設置的,否則應該用HijackThis修復。

組別——O6

1. 項目說明

O6提示Internet選項(打開IE——工具——Internet選項)被禁用。管理員可以對Internet選項的使用進行限制,一些惡意程序也會這樣阻撓修復。這裏用到的註冊表項目是
HKCU/Software/Policies/Microsoft/Internet Explorer/Restrictions

2. 舉例

O6 - HKCU/Software/Policies/Microsoft/Internet Explorer/Restrictions present
這裏禁用了internet選項

3. 一般建議

除非您知道禁用了internet選項(比如網吧使用了一些管理軟件),或者是您自己有意設置的(通過改註冊表或者使用一些安全軟件),否則應該用HijackThis修復。

組別——O7

1. 項目說明

O7提示註冊表編輯器(regedit)被禁用。管理員可以對註冊表編輯器的使用進行限制,一些惡意程序也會這樣阻撓修復。這可以通過對註冊表如下鍵的默認值的修改實現
HKCU/Software/Microsoft/Windows/CurrentVersion/Policies/System

2. 舉例

O7 - HKCU/Software/Microsoft/Windows/CurrentVersion/Policies/System, DisableRegedit=1
這裏禁用了註冊表編輯器。

3. 一般建議

除非您知道禁用了註冊表編輯器(比如公司使用了一些管理軟件),或者是您自己有意設置的(通過改註冊表或者使用一些安全軟件),否則應該用HijackThis修復。

組別——O8

1. 項目說明

O8項指IE的右鍵菜單中的新增項目。除了IE本身的右鍵菜單之外,一些程序也能向其中添加項目。相關註冊表項目爲
HKEY_CURRENT_USER/Software/Microsoft/Internet Explorer/MenuExt

2. 舉例

O8 - Extra context menu item: 使用網際快車下載 - C:/PROGRAM FILES/FLASHGET/jc_link.htm
O8 - Extra context menu item: 使用網際快車下載全部鏈接 - C:/PROGRAM FILES/FLASHGET/jc_all.htm
這是網際快車(FlashGet)添加的。
O8 - Extra context menu item: &Download by NetAnts - C:/PROGRA~1/NETANTS/NAGet.htm
O8 - Extra context menu item: Download &All by NetAnts - C:/PROGRA~1/NETANTS/NAGetAll.htm
這是網絡螞蟻(NetAnts)添加的。
O8 - Extra context menu item: 使用影音傳送帶下載 - C:/PROGRA~1/Xi/NETTRA~1/NTAddLink.html
O8 - Extra context menu item: 使用影音傳送帶下載全部鏈接 - C:/PROGRA~1/Xi/NETTRA~1/NTAddList.html
這是影音傳送帶(Net Transport)添加的。
O8 - Extra context menu item: 導出到 Microsoft Excel(&x) - res://F:/PROGRA~1/MICROS~1/Office10/EXCEL.EXE/3000
這是Office添加的。

3. 一般建議

如果不認得新添加的項目,其所在路徑也可疑,可以用HijackThis修復。建議最好先在http://www.google.com/上查一下。暫時未在網上找到O8項的列表。

組別——O9

1. 項目說明

O9提示額外的IE“工具”菜單項目及工具欄按鈕。前面O3是指工具條,這裏是新增的單個工具欄按鈕和IE“工具”菜單項目。相關註冊表項目爲
HKLM/SOFTWARE/Microsoft/Internet Explorer/Extensions registry key

2. 舉例

O9 - Extra button: QQ (HKLM)
就是IE工具欄上的QQ按鈕。
O9 - Extra button: UC (HKLM)
IE工具欄上的UC按鈕。
O9 - Extra button: FlashGet (HKLM)
IE工具欄上的網際快車(FlashGet)按鈕。
O9 - Extra `Tools` menuitem: &FlashGet (HKLM)
IE“工具”菜單中的網際快車(FlashGet)項。
O9 - Extra button: NetAnts (HKLM)
IE工具欄上的網絡螞蟻(NetAnts)按鈕。
O9 - Extra `Tools` menuitem: &NetAnts (HKLM)
IE“工具”菜單中的網絡螞蟻(NetAnts)項。
O9 - Extra button: Related (HKLM)
IE工具欄上的“顯示相關站點”按鈕。
O9 - Extra `Tools` menuitem: Show &Related Links (HKLM)
IE“工具”菜單中的“顯示相關站點”項。
O9 - Extra button: Messenger (HKLM)
IE工具欄上的Messenger按鈕。
O9 - Extra `Tools` menuitem: Windows Messenger (HKLM)
IE“工具”菜單中的“Windows Messenger”項。

3. 一般建議

如果不認得新添加的項目或按鈕,可以用HijackThis修復。

4. 疑難解析

組別——O10

1. 項目說明

O10項提示Winsock LSP(Layered Service Provider)“瀏覽器劫持”。某些間諜軟件會修改Winsock 2的設置,進行LSP“瀏覽器劫持”,所有與網絡交換的信息都要通過這些間諜軟件,從而使得它們可以監控使用者的信息。著名的如New.Net插件或 WebHancer組件,它們是安裝一些軟件時帶來的你不想要的東西。相關的中文信息可參考——
http://tech.sina.com.cn/c/2001-11-19/7274.html

2. 舉例

O10 - Hijacked Internet access by New.Net
這是被廣告程序New.Net劫持的症狀(可以通過“控制面板——添加刪除”來卸載)。
O10 - Broken Internet access because of LSP provider `c:/progra~1/common~2/toolbar/cnmib.dll` missing
這一般出現在已清除間諜軟件但沒有恢復LSP正常狀態的情況下。此時,網絡連接可能丟失。
O10 - Unknown file in Winsock LSP: c:/program files/newton knows/vmain.dll
這是被廣告程序newtonknows劫持的症狀,相關信息可參考http://www.pestpatrol.com/PestInfo/n/newtonknows.asp

3. 一般建議

一定要注意,由於LSP的特殊性,單單清除間諜軟件而不恢復LSP的正常狀態很可能會導致無法連通網絡!如果您使用殺毒軟件清除間諜程序,可能遇到如上面第二個例子的情況,此時可能無法上網。有時HijackThis在O10項報告網絡連接破壞,但其實仍舊可以連通,不過無論如何,修復O10項時一定要小心。

遇到O10項需要修復時,建議使用專門工具修復。

(1)LSPFix http://www.cexx.org/lspfix.htm

(2)Spybot-Search&Destroy(上面提到過,但一定要使用最新版)

這兩個工具都可以修復此問題,請進一步參考相關教程。

4. 疑難解析

某些正常合法程序(特別是一些殺毒軟件)也會在Winsock水平工作。比如
O10 - Unknown file in Winsock LSP: c:/windows/system32/kvwsp.dll

這一項就屬於國產殺毒軟件KV。所以,在O10項遇到“Unknown file in Winsock LSP”一定要先查詢一下,不要一概修復。

組別——O11

1. 項目說明

O11項提示在IE的高級選項中出現了新項目。相關註冊表項目可能是
HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Internet Explorer/AdvancedOptions

2. 舉例

O11 - Options group: [CommonName] CommonName
這個是已知需要修復的一項。
O11 - Options group: [!CNS]
O11 - Options group: [!IESearch] !IESearch
這2個是國內論壇上的HijackThis掃描日誌裏最常見的O11項,分屬3721和百度,去留您自己決定。如果想清除,請先嚐試使用“控制面板——添加刪除”來卸載相關程序。

3. 一般建議

遇到CommonName應該清除,遇到其它項目請先在網上查詢一下。

4. 疑難解析

(暫無)

組別——O12

1. 項目說明

O12列舉IE插件(就是那些用來擴展IE功能、讓它支持更多擴展名類型文件的插件)。相關註冊表項目是HKEY_LOCAL_MACHINE/software/microsoft/internet explorer/plugins

2. 舉例

O12 - Plugin for .spop: C:/Program Files/Internet Explorer/Plugins/NPDocBox.dll
O12 - Plugin for .PDF: C:/Program Files/Internet Explorer/PLUGINS/nppdf32.dll
這兩個都屬於Acrobat軟件。

3. 一般建議

絕大部分這類插件是安全的。已知僅有一個插件(OnFlow,用以支持文件類型.ofb)是惡意的,需要修復。遇到不認得的項目,建議先在網上查詢一下。

4. 疑難解析

(暫無)

組別——O13

1. 項目說明

O13提示對瀏覽器默認的URL前綴的修改。當在瀏覽器的地址欄輸入一個網址而沒有輸入其前綴(比如http://或ftp://)時,瀏覽器會試圖使用默認的前綴(默認爲http://)。相關註冊表項目包括HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows /CurrentVersion/URL/DefaultPrefix/
當此項被修改,比如改爲http://www.AA.BB/?那麼當輸入一個網址如http://www.rising.com.cn/時,實際打開的網址變成了——http://www.AA.BB/?www.rising.com.cn

2. 舉例

O13 - DefaultPrefix: http://www.pixpox.com/cgi-bin/click.pl?url=
O13 - WWW Prefix: http://prolivation.com/cgi-bin/r.cgi?
O13 - WWW. Prefix: http://ehttp.cc/?
O13 - DefaultPrefix: http://nkvd.us/ (翻譯過來就是http://nkvd.us/)
O13 - WWW Prefix: http://nkvd.us/ (翻譯過來就是http://nkvd.us/))
O13 - DefaultPrefix: c:/searchpage.html?page=
O13 - WWW Prefix: c:/searchpage.html?page=
O13 - Home Prefix: c:/searchpage.html?page=
O13 - Mosaic Prefix: c:/searchpage.html?page=

3. 一般建議

著名惡意網站家族CoolWebSearch可能造成此現象。建議使用CoolWebSearch的專殺——CoolWebSearch Shredder (CWShredder.exe)來修復,本帖前部已提到過此軟件,並給出了相關小教程的鏈接。

如果使用CWShredder.exe發現了問題但卻無法修復(Fix),請在安全模式使用CWShredder.exe再次修復(Fix)。

如果使用CWShredder.exe後仍然無法修復或者根本未發現異常,再使用HijackThis來掃描修復。

4. 疑難解析

簡單說,就是——“對於searchpage.html這個問題,上面提到的CWShredder.exe可以修復(Fix),普通模式不能修復的話,請在安全模式使用CWShredder.exe修復(Fix),修復後清空IE臨時文件(打開IE瀏覽器——工具——internet選項——刪除文件,可以把“刪除所有脫機內容”選上),重新啓動。”

組別——O14

1. 項目說明

O14提示IERESET.INF文件中的改變,也就是對internet選項中“程序”選項卡內的“重置WEB設置”的修改。該IERESET.INF 文件保存着IE的默認設置信息,如果其內容被惡意程序改變,那麼一旦您使用“重置WEB設置”功能,就會再次激活那些惡意修改。

2. 舉例

O14 - IERESET.INF: START_PAGE_URL=http://www.searchalot.com

3. 一般建議

如果這裏列出的URL不是指向你的電腦提供者或Internet服務提供者(ISP),可以使用HijackThis修復。

4. 疑難解析

(暫無)

組別——O15

1. 項目說明

O15項目提示“受信任的站點”中的不速之客,也就是那些未經您同意自動添加到“受信任的站點”中的網址。“受信任的站點”中的網址享有最低的安全限制,可以使得該網址上的惡意腳本、小程序等更容易躲過用戶自動執行。相關註冊表項目
HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Internet Settings/ZoneMap/Domains

2. 舉例

O15 - Trusted Zone: http://free.aol.com/

3. 一般建議

如果不認得該網站,建議使用HijackThis來修復。

4. 疑難解析

(暫無)

組別——O16

1. 項目說明

O16 - 下載的程序文件,就是Downloaded Program Files目錄下的那些ActiveX對象。這些ActiveX對象來自網絡,存放在Downloaded Program Files目錄下,其CLSID記錄在註冊表中。

2. 舉例

O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab
用來看flash的東東,相信很多朋友都安裝了。
O16 - DPF: {DA984A6D-508E-11D6-AA49-0050FF3C628D} (Ravonline) - http://download.rising.com.cn/ravkill/rsonline.cab
瑞星在線查毒。

3. 一般建議

如果不認得這些ActiveX對象的名字,或者不知道其相關的下載URL,建議使用搜索引擎查詢一下,然後決定是否使用HijackThis來修復該項。如果名字或者下載URL中帶有“sex”、“adult”、“dialer”、“casino”、“free_plugin”字樣,一般應該修復。HijackThis修復O16項時,會刪除相關文件。但對於某些O16項,雖然選擇了讓HijackThis修復,卻沒能夠刪除相關文件。若遇到此情況,建議啓動到安全模式來修復、刪除該文件。

4. 疑難解析

(暫無)

組別——O17

1. 項目說明

O17提示“域劫持”,這是一些與DNS解析相關的改變。已知會造成此現象的惡意網站爲Lop.com。上面在解釋O1項時提到過,當在瀏覽器中輸入網址時,如果hosts文件中沒有相關的網址映射,將請求DNS域名解析以把網址轉換爲IP地址。如果惡意網站改變了您的DNS設置,把其指向惡意網站,那麼當然是它們指哪兒您去哪兒啦!

2. 舉例

O17 - HKLM/System/CCS/Services/VxD/MSTCP: Domain = aoldsl.net
O17 - HKLM/System/CCS/Services/Tcpip/Parameters: Domain = W21944.find-quick.com
O17 - HKLM/Software/../Telephony: DomainName = W21944.find-quick.com
O17 - HKLM/System/CCS/Services/Tcpip/../{D196AB38-4D1F-45C1-9108-46D367F19F7E}: Domain = W21944.find-quick.com
017 - HKLM/System/CS1/Services/VxD/MSTCP: NameServer = 69.57.146.14,69.57.147.175

3. 一般建議

如果這個DNS服務器不是您的ISP或您所在的局域網提供的,請查詢一下以決定是否使用HijackThis來修復。已知Lop.com應該修復,似乎已知的需要修復的O17項也就此一個。

4. 疑難解析

(暫無)

組別——O18

1. 項目說明

O18項列舉現有的協議(protocols)用以發現額外的協議和協議“劫持”。相關註冊表項目包括
HKEY_LOCAL_MACHINE/SOFTWARE/Classes/PROTOCOLS/
HKEY_LOCAL_MACHINE/SOFTWARE/Classes/CLSID等等。

通過將您的電腦的默認協議替換爲自己的協議,惡意網站可以通過多種方式控制您的電腦、監控您的信息。

HijackThis會列舉出默認協議以外的額外添加的協議,並列出其在電腦上的保存位置。

2. 舉例

O18 - Protocol: relatedlinks - {5AB65DD4-01FB-44D5-9537-3767AB80F790} - C:/PROGRA~1/COMMON~1/MSIETS/msielink.dll
O18 - Protocol: mctp - {d7b95390-b1c5-11d0-b111-0080c712fe82}
O18 - Protocol hijack: http - {66993893-61B8-47DC-B10D-21E0C86DD9C8}

3. 一般建議

已知`cn` (CommonName)、`ayb` (Lop.com)和`relatedlinks` (Huntbar)是需要用HijackThis修復的。其它情況複雜,可能(只是可能)有一些間諜軟件存在,需要進一步查詢資料、綜合分析。

4. 疑難解析

(暫無)

組別——O19

1. 項目說明

O19提示用戶樣式表(stylesheet)“劫持”,樣式表是一個擴展名爲.CSS的文件,它是關於網頁格式、顏色、字體、外觀等的一個模板。相關註冊表項目
HKEY_CURRENT_USER/Software/Microsoft/Internet Explorer/Styles/: User Stylesheets

此外,此項中也可能出現.ini、.bmp文件等。

2. 舉例

O19 - User stylesheet: c:/WINDOWS/Java/my.css
O19 - User stylesheet: C:/WINDOWS/Web/tips.ini
O19 - User stylesheet: C:/WINDOWS/win32.bmp

3. 一般建議

已知,datanotary.com會修改樣式表。該樣式表名爲my.css或者system.css,具體信息可參考
http://www.pestpatrol.com/pestinfo/d/datanotary.asp
http://www.spywareinfo.com/articles/datanotary/
該“瀏覽器劫持”也屬於CoolWebSearch家族,別忘了上面多次提到的專殺。

當瀏覽器瀏覽速度變慢、經常出現來歷不明的彈出窗口,而HijackThis又報告此項時,建議使用HijackThis修復。如果您根本沒使用過樣式表而HijackThis又報告此項,建議使用HijackThis修復。

組別——O20

1. 項目說明

O20項提示註冊表鍵值AppInit_DLLs處的自啓動項(前一陣子鬧得挺厲害的“about:blank”劫持就是利用這一項)。

相關註冊表鍵爲HKEY_LOCAL_MACHINE/Software/Microsoft/WindowsNT/CurrentVersion/Windows

鍵值爲AppInit_DLLs

此處用來在用戶登錄時加載.dll文件。用戶註銷時,這個.dll也被註銷。

2. 舉例

O20 - AppInit_DLLs: msconfd.dll

3. 一般建議

僅有極少的合法軟件使用此項,已知諾頓的CleanSweep用到這一項,它的相關文件爲APITRAP.DLL。其它大多數時候,當HijackThis報告此項時,您就需要提防木馬或者其它惡意程序。

4. 疑難解析

有時,HijackThis不報告這一項,但如果您在註冊表編輯器中使用“修改二進位數據”功能,則可能看到該“隱形”dll文件。這是因爲該“隱形”dll文件在文件名的開頭添加了一個`|`來使自己難被發覺。

組別——O21

1. 項目說明

O21項提示註冊表鍵ShellServiceObjectDelayLoad處的自啓動項。這是一個未正式公佈的自啓動方式,通常只有少數Windows系統組件用到它。Windows啓動時,該處註冊的組件會由Explorer加載。
相關註冊表鍵爲HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/ShellServiceObjectDelayLoad

2. 舉例

O21 - SSODL - AUHOOK - {11566B38-955B-4549-930F-7B7482668782} - C:/WINDOWS/System/auhook.dll

3. 一般建議

HijackThis會自動識別在該處啓動的常見Windows系統組件,不會報告它們。所以如果HijackThis報告這一項,則有可能存在惡意程序,需要仔細分析。

4. 疑難解析

(暫無)

組別——O22

1. 項目說明

O22項提示註冊表鍵SharedTaskScheduler處的自啓動項。這是WindowsNT/2000/XP中一個未正式公佈的自啓動方式,極少用到。

2. 舉例

O22 - SharedTaskScheduler: (no name) - {3F143C3A-1457-6CCA-03A7-7AA23B61E40F} - c:/windows/system32/mtwirl32.dll

3. 一般建議

已知,CoolWebSearch變種Smartfinder用到這一項,請小心處理。建議使用CoolWebSearch專殺——CoolWeb Shredder(CoolWeb粉碎機),簡介見http: //community.rising.com.cn/Forum/msg_read.asp?FmID=28&SubjectID=3926810&page=1

4. 疑難解析

(暫無)

組別——O23

1. 項目說明

O23項提示註冊爲系統服務的程序(可以通過運行->Services.msc,察看所有的系統服務)

2. 舉例

O23 - Service: AhnLab Task Scheduler - AhnLab, Inc. - C:/Program Files/AhnLab/Smart Update Utility/Ahnsdsv.exe
O23 - Service: NOD32 Kernel Service - Unknown - C:/Program Files/Eset/nod32krn.exe

3. 一般建議

很多正常軟件都會註冊到系統服務,常見的比如各種殺毒軟件和防火牆的服務以及Apache,MySQL等軟件,一般來說這些正常的服務的描述都很容易識別他們的身份(如”NOD32 Kernel Service”很明顯是NOD32的服務),如果出現了名稱和系統服務很像的服務,但是面說後面的廠商卻不是MS的項目就很可能是病毒了.

4. 疑難解析

只有1.99以上版本的Hijackthis纔有O23,以前的版本不具備這一功能.Hijack並不列出所有的系統服務,系統默認的服務已經被Hijackthis忽略.

1.99.1版新加入的O20 此回覆內容原創

O20除了能檢測AppInit_DLLs之外,在1.99.1版還新加入了WINLOGON NOTIFY註冊表鍵值的檢測。

1. 項目說明:
此註冊表鍵能在系統引導時將DLL文件加載到內存中,並且讓該DLL加載於內存中直到關機。除了WINDOWS系統自身的幾個組件外,一些如VX2,ABETTERINTERNET和LOOK2ME等惡意程序也會使用此鍵值。

2. 舉例:O20 - Winlogon Notify: WB - K:/PROGRA~1/Stardock/OBJECT~1/WINDOW~1/fastload.dll 此爲STARDOCK公司出品的WINDOWBLINDS系統主題替換軟件的正常加載DLL

3. 一般建議:已知如VX2,ABETTERINTERNET和LOOK2ME等惡意程序會修改此註冊表值調用自身的DLL,一般用戶如果見到不熟悉的 DLL,請小心處理。已知WINDOWBLINDS和新版的INTEL板載顯卡驅動會調用此鍵值(文件爲IGFXSRVC.DLL),INTEL無線網卡程序(LgNotify.dll)。
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章