驱动被拦截哪里可以恢复-电脑系统驱动被劫持怎么办
1.网站被劫持了怎么修复
2.网页被劫持了怎么办
3.中毒啦,未知系统镜像被劫持
4.网页被劫持怎么解决 网页被劫持解决方法
5.浏览器被劫持,如何解决
网站被劫持了怎么修复
解决方法:
第一种方法:
1、查看桌面快捷方式属性,目标栏尾部是否被添加其他链接地址,如果有,删除被添加的地址。
2、清理并修改注册表相关信息。但是这一次明显耍流氓的手段高明了很多。查快捷方式,注册表,都未发现相关流氓链接。
第二种方法:首先,打开360安全卫士,在360安全卫士主界面找到功能大全,然后点击打开系统急救箱。然后,直接点击“开始急救”按钮,不要勾选强力模式和全盘扫描。
最后.等待登录器劫持驱动服务处理成功,选择立即重启,重启之后直接打开登录器直接进入游戏即可。
网页被劫持了怎么办
解决方法:
第一种方法:
1、查看桌面快捷方式属性,目标栏尾部是否被添加其他链接地址,如果有,删除被添加的地址。
2、清理并修改注册表相关信息。但是这一次明显耍流氓的手段高明了很多。查快捷方式,注册表,都未发现相关流氓链接。
第二种方法:首先,打开360安全卫士,在360安全卫士主界面找到功能大全,然后点击打开系统急救箱。然后,直接点击“开始急救”按钮,不要勾选强力模式和全盘扫描。
最后.等待登录器劫持驱动服务处理成功,选择立即重启,重启之后直接打开登录器直接进入游戏即可。
中毒啦,未知系统镜像被劫持
新版机器狗(AtiSrv.exe)本周暴发,毒霸能解决哟!
本周一款融合机器狗、auto木马群、磁碟机特点的大范围爆发。其主文件名为:AtiSrv.exe
该会迫使杀毒软件失效,安全模式加载、下载大量盗号木马、劫持浏览器、写入rootkits驱动进行自保护....
该简单特征分析:
释放自身到启动文件夹随机加载:
%ALLUSERSPROFILE%\「开始」菜单\程序\启动\AtiSrv.exe 如图所示:
启动文件夹.PNG (20.47 KB)
2008-3-1 23:51
写入执行挂钩:
HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks
ffHADHAD1042.dll
HKCR\CLSID\{1133c611-c3b1-4626-bd63-6605ea0d3486}
c:\windows\system32\ffhadhad1042.dll
Microsoft
HKCR\CLSID\{45AADFAA-DD36-42AB-83AD-0521BBF58C24}
c:\windows\system32\zjydcx.dll
Microsoft
HKCR\CLSID\{6E6CA8A1-81BC-4707-A54C-F4903DD70BAD}
c:\windows\system32\zgxfdx.dll
Microsoft
HKCR\CLSID\{1DB3C525-5271-46F7-887A-D4E1ADAA7632}
c:\windows\system32\hfrdzx.dll
fJACJAC1041.dll
HKCR\CLSID\{6b22d384-ba-4c43-81ab-a6bb24e9d831}
c:\windows\system32\fjacjac1041.dll
fNNBNNB1032.dll
HKCR\CLSID\{a6f28a4f-afc8-430e-9093-25083eb3aa77}
c:\windows\system32\fnnbnnb1032.dll
fSACSAC1016.dll
HKCR\CLSID\{f93de3de-bc82-4f9a-a3fc-e49c4fe9c38d}
c:\windows\system32\fsacsac1016.dll
winsys8v.sys
HKCR\CLSID\{6167F471-EF2B-41DD-A5E5-C26ACDB5C096}
c:\program files\internet explorer\plugins\winsys8v.sys(该文件会同时写入BHO加载)
执行挂钩.PNG (30.75 KB)
2008-3-1 23:51
写入Appinit_dlls由于写入过多dll信息导致sreng无法检测到该项目。数据如下:
bauhgnem.dll,eohsom.dll,fyom.dll,sauhad.dll,ijougiemnaw.dll,taijoad.dll,lnaixnauhqq.dll,idtj.dll,vhqq.dll,atgnehz.dll,rsqq.dll,tsqc.dll,vauyiqvlnaix.dll,wQ.dll,fmxh.dll,cty.dll,pahzij.dll,jz.dll,bz.dll,pyomielnux.dll,mhtd.dll,qnefnaib.dll,ej.dll,uixauh.dll,hjiq.dll,kiluw.dll,dsfg.dll,yqhs.dll,oaijihzeuyouhz.dll,jemnaw.dll,cuhad.dll,laixuhz.dll,rfhx.dll,mnauygniqaixnaij.dll,oqnauhc.dll,xjxr.dll,utiemnaw.dll,sve.dll,wininat.dll,gnolnait.dll,zadnew.dll,htwx.dll,knaixnauhuoyizqq.dll,duygnef.dll,gmx.dll,nadgnohiac.dll,agzg.dll,qlihzouhgnfe.dll,bchib.dll,tzm.dll,r2.dll,slcs.dll,xptyj.dll,xhtd.dll,QQ.dll,sfhx.dll,gnaixnauhqq.dll,3auhad.dll,oadnew.dll,iemnaw.dll,qcsct.dll,oadgnohiac.dll,iqnauhc.dll,aixauh.dll,ddtj.dll,nuygnef.dll,uohsom.dll,gnefnaib.dll,ijiq.dll,hjxr.dll,naijoad.dll,naixuhz.dll,nahzij.dll,fmxh.dll,zqhs.dll,jsfg.dll,utgnehz.dll,uyom.dll,wtiemnaw.dll,uyomielnux.dll,vlihzouhgnfe.dll,2ty.dll,nauhgnem.dll,auhad.dll,rj.dll,hz.dll,naijihzeuyouhz.dll,xhqq.dll,jmx.dll,dgzg.dll,gsqq.dll,fz.dll,gnaixnauhuoyizqq.dll,gnolnait.dll,jsqc.dll,dqncj.dll,eve.dll,2nauygniqaixnaij.dll,niluw.dll,ijougiemnaw.dll,wtwx.dll,jghf.dll,msd.dll,asj.dll,her.dll,awf.dll,
目的是为了安全模式也能加载,导致用户修复安全模式无效。如图所示:
init_dlls.PNG (26.99 KB)
2008-3-1 23:51
后台联网下载木马程序:
1=://iii.u***u/wm/1.exe
2=://iii.u***u/wm/2.exe
3=://iii.u***u/wm/3.exe
4=://iii.u***u/wm/4.exe
5=://iii.u***u/wm/5.exe
6=://iii.u***u/wm/6.exe
7=://iii.u***u/wm/7.exe
8=://iii.u***u/wm/8.exe
9=://iii.u***u/wm/9.exe
10=://iii.u***u/wm/10.exe
11=://iii.u***u/wm/11.exe
12=://iii.u***u/wm/12.exe
13=://iii.u***u/wm/13.exe
14=://iii.u***u/wm/14.exe
15=://iii.u***u/wm/15.exe
16=://iii.u***u/wm/16.exe
17=://iii.u***u/wm/17.exe
18=://iii.u***u/wm/18.exe
19=://iii.u***u/wm/19.exe
20=://iii.u***u/wm/20.exe
21=://iii.u***u/wm/21.exe
22=://iii.u***u/wm/22.exe
23=://iii.u***u/wm/23.exe
24=://iii.u***u/wm/24.exe
25=://iii.u***u/wm/25.exe
26=://iii.u***u/wm/26.exe
27=://iii.u***u/wm/27.exe
28=://iii.u***u/wm/28.exe
与auto木马群勾结,写入盗号木马:
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
<mhuslmqi><C:\WINDOWS\hsmijpow.exe>
<AVPSrv><C:\WINDOWS\AVPSrv.exE>
<upxdnd><C:\WINDOWS\upxdnd.exe>
<Kvsc3><C:\WINDOWS\Kvsc3.exE>
<DbgHlp32><C:\WINDOWS\DbgHlp32.exe>
<SHAProc><C:\WINDOWS\SHAProc.exe>等
加载rootkits驱动进行自我保护:
[iCafe Manager / iCafe Manager][Stopped/Manual Start]
<\?\C:\DOCUME~1\papa\LOCALS~1\Temp\usbhcid.sys>
[Sc Manager / Sc Manager][Running/Manual Start]
<\?\C:\DOCUME~1\papa\LOCALS~1\Temp\usbcams3.sys>
[dohs / dohs][Stopped/Auto Start]
<\?\C:\DOCUME~1\papa\LOCALS~1\Temp\tmp3.tmp>
[fpids32 / fpids32][Running/Auto Start]
<\?\C:\WINDOWS\system32\drivers\msosfpids32.sys>
[msertk / msertk][Running/Auto Start]
<system32\drivers\msyecp.sys>
[msert / msert][Running/Auto Start]
<system32\drivers\mselk.sys>
写入ntsd劫持与破坏安全模式,导致杀软失效,如图所示:
ntsd劫持.PNG (24.35 KB)
2008-3-1 23:51
详细劫持文件列表请见: 劫持文件列表.txt (1.83 KB) 劫持文件列表.txt (1.83 KB)
下载次数: 2007
2008-3-1 23:51
该的处理方法:
该融合了目前多种流行木马技术,破坏杀毒程序导致普通用户很难进行清理操作。建议用户对该以注意日常防范为主,保持毒霸库更新以及良好健康的上网习惯。
对于已经中此的用户可以尝试在正常模式运行使用附件中的脚本Del_AtiSrv.bat后重启进入安全模式。
进入安全模式后运行附件中的Clean_IFEO.bat清除映像劫持,并运行金山清理专家清理恶意软件即可。如图所示:
恶意软件.PNG (15.15 KB)
2008-3-1 23:51
机器狗最新动态与变化:
我们先来欣赏一下新版机器狗的图标:
机器狗.PNG (1.48 KB)
2008-3-4 14:18
该变种机器狗同样修改userinit.exe 如图使用sigverif检测发现userinit.exe文件被修改:
usetinit.PNG (9.04 KB)
2008-3-4 14:18
释放进程
%systemroot%\system\SMSS.exe
%systemroot%\system\zfss.exe
写入随机加载服务
HKLM\System\CurrentControlSet\Services
connect
C:\WINDOWS\system\SMSS.exe
服务.PNG (12.42 KB)
2008-3-4 14:18
修改系统时间到2000年1月1日
系统时间.PNG (10.18 KB)
2008-3-4 14:18
处理方案:
使用新版“机器狗/AV终结者”专杀(最新版为5.4)配合之前的机器狗映像劫持修复工具检测与修复。如图所示:
专杀5.0.PNG (46.77 KB)
2008-3-4 14:18
修复.PNG (9.24 KB)
2008-3-4 14:18
注意:由于该机器狗变种会联网下载多款盗号木马以及恶意软件,清理后请升级毒霸进行全面杀毒。
给分吧
网页被劫持怎么解决 网页被劫持解决方法
解决方法:
第一种方法:
1、查看桌面快捷方式属性,目标栏尾部是否被添加其他链接地址,如果有,删除被添加的地址。
2、清理并修改注册表相关信息。但是这一次明显耍流氓的手段高明了很多。查快捷方式,注册表,都未发现相关流氓链接。
第二种方法:首先,打开360安全卫士,在360安全卫士主界面找到功能大全,然后点击打开系统急救箱。然后,直接点击“开始急救”按钮,不要勾选强力模式和全盘扫描。
最后.等待登录器劫持驱动服务处理成功,选择立即重启,重启之后直接打开登录器直接进入游戏即可。
浏览器被劫持,如何解决
解决方法:
第一种方法:
1、查看桌面快捷方式属性,目标栏尾部是否被添加其他链接地址,如果有,删除被添加的地址。
2、清理并修改注册表相关信息。但是这一次明显耍流氓的手段高明了很多。查快捷方式,注册表,都未发现相关流氓链接。
第二种方法:首先,打开360安全卫士,在360安全卫士主界面找到功能大全,然后点击打开系统急救箱。然后,直接点击“开始急救”按钮,不要勾选强力模式和全盘扫描。
最后.等待登录器劫持驱动服务处理成功,选择立即重启,重启之后直接打开登录器直接进入游戏即可。
声明:本站所有文章资源内容,如无特殊说明或标注,均为采集网络资源。如若本站内容侵犯了原著者的合法权益,可联系本站删除。