HijackThis使用详解

简介:

hijackthis是一款英文免费软件,由荷兰的一名学生 merijn 开发。hijackthis能够扫描注册表和硬盘上的特定文件,找到一些恶意程序“劫持”浏览器的入口。但要提醒大家注意的是,这些内容也可能正由正常的程序在使用,所以不能草率处理,必须经过分析。

hijackthis是一款英文免费软件,由荷兰的一名学生 merijn 开发。hijackthis能够扫描注册表和硬盘上的特定文件,找到一些恶意程序“劫持”浏览器的入口。但要提醒大家注意的是,这些内容也可能正由正常的程序在使用,所以不能草率处理,必须经过分析。 

hijackthis扫描的内容十分详尽,并且可以修复大部分被恶意修改的内容。尤其值得一提的是它的日志,hijackthis可以把扫描的内容保存为日志文件,并直接用记事本(notepad)打开。 

日志项纵览 
r0,r1,r2,r3 internet explorer(ie)的默认起始主页和默认搜索页的改变 
f0,f1,f2,f3 ini文件中的自动加载程序 
n1,n2,n3,n4 netscape/mozilla 的默认起始主页和默认搜索页的改变 
o1 hosts文件重定向 
o2 browser helper objects(bho,浏览器辅助模块) 
o3 ie浏览器的工具条 
o4 自启动项 
o5 控制面板中被屏蔽的ie选项 
o6 ie选项被管理员禁用 
o7 注册表编辑器(regedit)被管理员禁用 
o8 ie的右键菜单中的新增项目 
o9 额外的ie“工具”菜单项目及工具栏按钮 
o10 winsock lsp“浏览器绑架” 
o11 ie的高级选项中的新项目 
o12 ie插件 
o13 对ie默认的url前缀的修改 
o14 对“重置web设置”的修改 
o15 “受信任的站点”中的不速之客 
o16 downloaded program files目录下的那些activex对象 
o17 域“劫持” 
o18 额外的协议和协议“劫持” 
o19 用户样式表(stylesheet)“劫持” 
o20 注册表键值appinit_dlls处的自启动项 
o21 注册表键shellserviceobjectdelayload处的自启动项 
o22 注册表键sharedtaskscheduler处的自启动项 
o23 加载的系统服务 

组别——r 

1. 项目说明 

r ╟ 注册表中internet explorer(ie)的默认起始主页和默认搜索页的改变 
r0 - 注册表中ie主页/搜索页默认键值的改变 
r1 - 新建的注册表值(v),或称为键值,可能导致ie主页/搜索页的改变 
r2 - 新建的注册表项(k),或称为键,可能导致ie主页/搜索页的改变 
r3 - 在本来应该只有一个键值的地方新建的额外键值,可能导致ie搜索页的改变 

r3主要出现在urlsearchhooks这一项目上,当我们在ie中输入错误的网址后,浏览器会试图在注册表中这一项列出的位置找到进一步查询的线索。正常情况下,当我们在ie中输入错误的网址后,浏览器会使用默认的搜索引擎(如http://search.msn.com/、网络实名等)来查找匹配项目。如果hijackthis报告r3项,相关的“浏览器绑架”现象可能是:当在ie中输入错误的网址后,被带到某个莫名其妙的搜索网站甚至其它网页。 

2. 举例 

r0 - hkcusoftwaremicrosoft internet explorermain,start page=http://www.google.com/ 
r1 - hklmsoftwaremicrosoftinternet explorermain,default_page_url=http://www.google.com/ 
(hkcu就是hkey_current_user,hklm就是hkey_local_machine,下同) 
上面的例子中,默认主页被改变,指向了新的地址http://www.google.com/。 
r3 - urlsearchhook: bdsrchhook class - {2c5aa40e-8814-4eb6-876e-7efb8b3f9662} - c:windowsdownloaded program filesbdsrhook.dll 
这是百度搜索 
r3 - urlsearchhook: cnshook class - {d157330a-9ef3-49f8-9a67-4141ac41add4} - c:windowsdownlo~1cnshook.dll 
这是3721网络实名 
r3 - default urlsearchhook is missing 
这是报告发现一个错误(默认的urlsearchhook丢失)。此错误可以用hijackthis修复。 

3. 一般建议 
对于r0、r1,如果您认得后面的网址,知道它是安全的,甚至那就是您自己这样设置的,当然不用去修复。否则的话,在那一行前面打勾,然后按“fix checked”,让hijackthis修复它。 
对于r2项,据hijackthis的作者说,实际上现在还没有用到。 
对于r3,一般总是要选修复,除非它指向一个您认识的程序(比如百度搜索和3721网络实名)。 

4. 疑难解析 

(1) 偶尔,在这一组的某些项目后面会出现一个特殊的词——(obfuscated),例如下面几个 
r1 - hkcusoftwaremicrosoftinternet explorermain,search bar = res://c:windowssystem32kihm.dll/sp.html (obfuscated) 
r1 - hkcusoftwaremicrosoftinternet explorermain,search page = res://c:windowssystem32kihm.dll/sp.html (obfuscated) 
r1 - hkcusoftwaremicrosoftinternet explorermain,default_search_url = http://ls0.net/home.html (obfuscated) 
r1 - hkcusoftwaremicrosoftinternet explorersearch,searchassistant = res://c:windowssystem32kihm.dll/sp.html (obfuscated) 
r1 - hkcusoftwaremicrosoftinternet explorersearch,customizesearch = http://ls0.net/srchasst.html (obfuscated) 
r1 - hklmsoftwaremicrosoftinternet explorermain,search bar = res://c:windowssystem32kihm.dll/sp.html (obfuscated) 
r1 - hklmsoftwaremicrosoftinternet explorermain,search page = res://c:windowssystem32kihm.dll/sp.html (obfuscated) 
r0 - hklmsoftwaremicrosoftinternet explorersearch,searchassistant = res://c:windowssystem32kihm.dll/sp.html (obfuscated) 
r1 - hkcusoftwaremicrosoftinternet explorermain,searchassistant = http://4-v.net/srchasst.html (obfuscated) 
r1 - hklmsoftwaremicrosoftinternet explorermain,searchassistant = http://4-v.net/srchasst.html (obfuscated) 
r1 - hklmsoftwaremicrosoftinternet explorersearch,(default) = http://ls0.net/srchasst.html (obfuscated) 
r1 - hklmsoftwaremicrosoftinternet explorermain,default_search_url = http://homepage.com/www.e-finder.cc/search/ (obfuscated) 
r0 - hklmsoftwaremicrosoftinternet explorersearch,customizesearch = http://homepage.com/www.e-finder.cc/search/ (obfuscated) 
r1 - hkcusoftwaremicrosoftinternet explorersearchurl,(default) = http://homepage.com/www.e-finder.cc/search/ (obfuscated) 

obfuscated,中文大意为“使混乱,使糊涂迷惑,使过于混乱或模糊,使得难于感觉或理解”。这里主要是最后一个意义。这些被hijackthis 标为obfuscated的项目在对ie主页/搜索页进行修改的同时,还利用各种方法把自己变得不易理解,以躲避人们对注册表内容的查找辨识(比如直接在注册表特定位置添加十六进制字符键值,电脑认得它,一般人可就不认得了)。 

(2) 有些r3项目{ }号后面,会跟上一个下划线( _ ),比如下面几个: 

r3 - urlsearchhook: (no name) - {8952a998-1e7e-4716-b23d-3dbe03910972}_ - (no file) 
r3 - urlsearchhook: (no name) - {5d60ff48-95be-4956-b4c6-6bb168a70310}_ - (no file) 
r3 - urlsearchhook: (no name) - {cfbfae00-17a6-11d0-99cb-00c04fd64497}_ - (no file) 

这些{ }后面多一个下划线的r3项目,实际上无法使用hijackthis修复(这是hijackthis本身的一个bug)。如果要修复这样的项目,需要打开注册表编辑器(开始——运行——输入 regedit——按“确定”),找到下面的键 

hkey_current_usersoftwaremicrosoftinternet explorerurlsearchhooks 

对比hijackthis的扫描日志中那些r3项的clsid——就是{ }号中的数字——删除想要删除的项目,但要注意不要误删以下一项 
cfbfae00-17a6-11d0-99cb-00c04fd64497 
这一项是默认的。 

请注意,如果是在{ }号前面有一个下划线,这些项目hijackthis可以正常清除。比如下面的: 
r3 - urlsearchhook: (no name) - _{00d6a7e7-4a97-456f-848a-3b75bf7554d7} - (no file) 
r3 - urlsearchhook: (no name) - _{cfbfae00-17a6-11d0-99cb-00c04fd64497} - (no file) 
r3 - urlsearchhook: (no name) - _{707e6f76-9ffb-4920-a976-ea101271bc25} - (no file) 
r3 - urlsearchhook: (no name) - _{8952a998-1e7e-4716-b23d-3dbe03910972} - (no file) 
r3 - urlsearchhook: (no name) - _{5d60ff48-95be-4956-b4c6-6bb168a70310} - (no file) 
r3 - urlsearchhook: (no name) - _{4fc95edd-4796-4966-9049-29649c80111d} - (no file) 

(3)最近见到不少后面没有内容的r3项。比如 
r3 - urlsearchhook: 
怀疑这是3721的项目,如果您安装了3721,则会出现这样一个r3项。使用hijackthis无法修复这一项。是否使用3721决定权在用户自己。 

** 特别提醒: 

如果您在hijackthis的扫描日志中发现了f2项并进行了修复,一旦因为某些原因想要反悔,请“不要”使用hijackthis的恢复功能来取消对 f2项目的修改(我指的是c 
此bug涉及的注册表键值是 
hkey_local_machinesoftwaremicrosoftwindows ntcurrentversi 
一旦对上面键值相关的f2项使用hijackthis修复后再使用hijackthis的恢复功能恢复对这一项的修改,可能会错误修改另一个键值 
hkey_local_machinesoftwaremicrosoftwindows ntcurrentversi 

所以,如果您在hijackthis的扫描日志中发现了类似下面的f2项并进行了修复,一旦因为某些原因想要反悔,请手动修改上面提到的userinit 键值(hkey_local_machinesoftwaremicrosoftwindows ntcurrentversi 
f2 - reg:-system.ini: userinit=c:windowssystem32userinit.exe 
f2 - reg:-system.ini: userinit=c:windowssystem32wsaupdater.exe, 
不过,说实话,在我的记忆中我从没有处理过含有f2项的hijackthis扫描日志。 

组别——f 

1. 项目说明 

f - ini文件中的自动运行程序或者注册表中的等价项目 
f0 - ini文件中改变的值,system.ini中启动的自动运行程序 
f1 - ini文件中新建的值,win.ini中启动的自动运行程序 
f2 - 注册表中system.ini文件映射区中启动的自动运行程序或注册表中userinit项后面启动的其它程序 
f3 - 注册表中win.ini文件映射区中启动的自动运行程序 

f0和f1分别对应system.ini和win.ini文件中启动的自动运行程序。 
f0对应在system.ini文件中“shell=”这一项(没有引号)后面启动的额外程序。在windows 9x中,system.ini里面这一项应该是 
shell=explorer.exe 
这一项指明使用explorer.exe作为整个操作系统的“壳”,来处理用户的操作。这是默认的。如果在explorer.exe后面加上其它程序名,该程序在启动windows时也会被执行,这是木马启动的方式之一(比较传统的启动方式之一)。比如 
shell=explorer.exe trojan.exe 
这样就可以使得trojan.exe在启动windows时也被自动执行。 
f1对应在win.ini文件中“run=”或“load=”项(均没有引号)后面启动的程序。这些程序也会在启动windows时自动执行。通常,“run=”用来启动一些老的程序以保持兼容性,而“load=”用来加载某些硬件驱动。 
f2和f3项分别对应f0和f1项在注册表中的“映像”。在windows nt、2000、xp中,通常不使用上面提到的system.ini和win.ini文件,它们使用一种称作inifilemapping(ini文件映射)的方式,把这些ini文件的内容完全放在注册表里。程序要求这些ini文件中的相关信息时,windows会先到注册表 hkey_local_machinesoftwaremicrosoftwindows ntcurrentversi 
hkey_local_machinesoftwaremicrosoftwindows ntcurrentversi 
此处默认的键值是(注意后面有个逗号) 
c:windowssystem32userinit.exe, 
(根据您的windows版本和安装目录的不同,路径里的“c”和“windows”可能不尽相同,总之这里默认指向%system%userinit.exe 
%system%指的是系统文件目录 
对于nt、2000,该键值默认为x:winntsystem32userinit.exe 
对于xp,该键值默认为x:windowssystem32userinit.exe 
这里的x指的是windows安装到的盘的盘符。此问题后面不再重复解释了。) 
这个键值是windows nt、2000、xp等用来在用户登录后加载该用户相关信息的。如果在这里添加其它程序(在该键值中userinit.exe后的逗号后面可以添加其它程序),这些程序在用户登录后也会被执行。比如将其键值改为 
c:windowssystem32userinit.exe,c:windowstrojan.exe 
则c:windowstrojan.exe这个程序也会在用户登录后自动执行。这也是木马等启动的方式之一。 

总之,f项相关的文件包括 
c:windowssystem.ini 
c:windowswin.ini 
(根据您的windows版本和安装目录的不同,路径里的“c”和“windows”可能不尽相同,总之这里指的是%windows%目录下的这两个ini文件 
%windows%目录指的是windows安装目录 
对于nt、2000,windows安装目录为x:winnt 
对于xp,windows安装目录为x:windows 
这里的x指的是windows安装到的盘的盘符。此问题后面不再重复解释了。) 
f项相关的注册表项目包括 
hkey_local_machinesoftwaremicrosoftwindows ntcurrentversi 
hkey_local_machinesoftwaremicrosoftwindows ntcurrentversi 

2. 举例 

f0 - system.ini: shell=explorer.exe trojan.exe 
上面的例子中,在system.ini文件中,默认的shell=explorer.exe后面又启动了一个trojan.exe,这个trojan.exe十分可疑。 
f1 - win.ini: run=hpfsched 
上面的例子中,在win.ini文件中,启动了hpfsched这个程序,需要分析。 
f2 - reg:-system.ini: userinit=userinit,trojan.exe 
上面的例子中,userinit项(说明见上)中额外启动了trojan.exe 
f2 - reg:-system.ini: shell=explorer.exe trojan.exe 
上面的例子其实相当于第一个例子f0 - system.ini: shell=explorer.exe trojan.exe,在注册表中的system.ini文件“映像”中,额外启动了trojan.exe。 

3. 一般建议 

基本上,f0提示的explorer.exe后面的程序总是有问题的,一般应该修复。 
f1后面的需要慎重对待,一些老的程序的确要在这里加载。所以应该仔细看看加载的程序的名字,在电脑上查一下,网上搜一搜,具体问题具体分析。 
对于f2项,如果是关于“shell=”的,相当于f0的情况,一般应该修复。如果是关于“userinit=”的,除了下面的“疑难解析”中提到的几种情况另作分析外,一般也建议修复。但要注意,一旦修复了关于“userinit=”的f2项,请不要使用hijackthis的恢复功能恢复对这一项的修改,这一点上面着重提到了。当然,您也可以利用“userinit=”自己设置一些软件开机自启动,这是题外话了,相信如果是您自己设置的,您一定不会误删的。 

4. 疑难解析 

(1) f2 - reg:-system.ini: userinit=c:windowssystem32userinit.exe 
注意到这一项与默认情况的区别了吗?其实,这一项之所以被hijackthis报告出来,是因为丢失了键值最后的一个逗号。但这并不是真正的问题,可以不予理会。 

(2) f2 - reg:-system.ini: userinit=userinit,nddeagnt.exe 
nddeagnt.exe是network dynamic data exchange agent,这一项出现在userinit后面也是正常的。 

(3) f2 - reg:-system.ini: userinit=c:windowssystem32wsaupdater.exe, 
这一个比较特别,这是广告程序blazefind干的好事,这个广告程序修改注册表时不是把自己的wsaupdater.exe放在userinit的后面,而是直接用wsaupdater.exe替换了userinit.exe,使得注册表这一项 
hkey_local_machinesoftwaremicrosoftwindows ntcurrentversi 
的键值从默认的 
c:windowssystem32userinit.exe, 
变为 
c:windowssystem32wsaupdater.exe, 
如果您使用ad-aware 6 build 181清除该广告程序,重启动后可能会造成用户无法登录系统。这时需要使用光盘或者软盘启动,将userinit.exe复制一份,命名为 wsaupdater.exe放在同一目录下,以使得系统能够正常登录,然后将上面所述的注册表中被广告程序修改的键值恢复默认值,再删除 wsaupdater.exe文件。 
该问题存在于ad-aware 6 build 181,据我所知,hijackthis可以正常修复这一项。 
具体信息清参考 
http://www.lavahelp.com/articles/v6/04/06/0901.html 

组别——n 

1. 项目说明 

n - netscape、mozilla浏览器的默认起始主页和默认搜索页的改变 
n1 - netscape 4.x中,浏览器的默认起始主页和默认搜索页的改变 
n2 - netscape 6中,浏览器的默认起始主页和默认搜索页的改变 
n3 - netscape 7中,浏览器的默认起始主页和默认搜索页的改变 
n4 - mozilla中,浏览器的默认起始主页和默认搜索页的改变 

与这些改变相关的文件为prefs.js。 

2. 举例 

n1 - netscape 4: user_pref(”browser.startup.homepage”, “http://www.google.com/”); (c:program filesnetscapeusersdefaultprefs.js) 
n2 - netscape 6: user_pref(”browser.startup.homepage”, “http://www.google.com/”); (c:documents and settingsuserapplication datamozillaprofilesdefaulto9t1tfl.sltprefs.js) 
n2 - netscape 6: user_pref(”browser.search.defaultengine”, “engine://c%3a%5cprogram%20files%5cnetscape%206%5csearchplugins%5csbweb_02.src”); (c:documents and settingsuserapplication datamozillaprofilesdefaulto9t1tfl.sltprefs.js) 

3. 一般建议 

一般来说,netscape和mozilla的默认起始主页和默认搜索页是比较安全的,很少被修改。如果你在默认起始主页或默认搜索页看到了一个陌生的地址,可以修复它。 

组别——o 

(字母o,代表other即“其它”类,以下各组同属o类) 

1. 项目说明 

o1代表在hosts文件中对某个网址与ip地址的映射。在浏览器中输入网址时,浏览器会先检查hosts文件中是否存在该网址的映射,如果有,则直接连接到相应ip地址,不再请求dns域名解析。这个方法可以用来加快浏览速度,也可能被木马等恶意程序用来打开某些网址、屏蔽某些网址。 
这个hosts文件在系统中的通常位置为 
c:windowshosts (windows 3.1、95、98、me) 
或 
c:winntsystem32driversetchosts (windows nt、2000) 
或 
c:windowssystem32driversetchosts (xp、2003) 
注意,没有扩展名。 

该文件的一般格式类似 

219.238.233.202 http://www.rising.com.cn/ 

注意,ip地址在前,空格后为网址,下一个映射另起一行。(若有#,则#后的部分作为注释,不起作用。) 
上面的例子中,瑞星的主页http://www.rising.com.cn/和ip地址219.238.233.202在hosts文件中互相关联起来,一旦用户要访问http://www.rising.com.cn/,浏览器根据hosts文件中的内容,会直接连接 219.238.233.202。在这个例子中,这个219.238.233.202实际上正是瑞星主页的ip地址,所以这样做加快了访问速度(省掉了 dns域名解析这一步),在好几年前,这是一个比较常用的加快浏览的方法(那时上网费用高、小猫跑得又慢),现在这个方法用得少了。而且,这个方法有个缺陷,那就是,一旦想要浏览的网站的ip地址变动了,就不能正常浏览该网站了,必须再次改动hosts文件。这个hosts文件也可以被木马、恶意网站等利用,它们修改hosts文件,建立一些错误的映射。比如把著名的反病毒软件的网站定向到无关网站、恶意网站或干脆定向到127.0.0.1 (127.0.0.1就是指您自己的电脑),那么您就打不开那些反病毒软件的网站,清除木马等恶意程序就更加困难,甚至连杀毒软件都不能正常升级。它们还可以把一些常被访问的网站(比如google等)指向其它一些网站的ip地址,增加后者的访问量。当然,也可以直接用此方法重定向浏览器的搜索页。 

2. 举例 

o1 - hosts: 216.177.73.139 auto.search.msn.com 
o1 - hosts: 216.177.73.139 search.netscape.com 
o1 - hosts: 216.177.73.139 ieautosearch 
在上面的例子中,默认搜索页(auto.search.msn.com、search.netscape.com、ieautosearch是不同情况下的默认搜索页)被指向了216.177.73.139这个ip地址。造成每次使用浏览器的搜索功能,都被带到216.177.73.139这个地方。 

下面是xp的原始hosts文件的内容 

# copyright (c) 1993-1999 microsoft corp. 

# this is a sample hosts file used by microsoft tcp/ip for windows. 

# this file c the mappings of ip addresses to host names. each 
# entry should be kept on an individual line. the ip address should 
# be placed in the first column followed by the corresp host name. 
# the ip address and the host name should be separated by at least 
# space. 

# additi comments (such as these) may be inserted on individual 
# lines or following the machine name denoted by a `#` symbol. 

# for example: 

# 102.54.94.97 rhino.acme.com # source server 
# 38.25.63.10 x.acme.com # x client host 

127.0.0.1 localhost 

所有以#开始的行都是注释内容,不起作用。最后一行指明本地主机(localhost)的ip地址为127.0.0.1(这是默认的)。 

3. 一般建议 

hijackthis报告o1项时,一般建议修复它,除非是您自己在hosts文件中如此设置的。 

4. 疑难解析 

o1 - hosts file is located at c:windowshelphosts 
如果发现hosts文件出现在c:windowshelp这样的文件夹中,那么很可能感染了coolwebsearch(跟上面提到的 lop.com一样著名的恶意网站家族),应该使用hijackthis修复相关项。当然,别忘了还有coolwebsearch的专杀—— coolwebsearch shredder (cwshredder.exe)。 

组别——o2 

1. 项目说明 

o2项列举现有的ie浏览器的bho模块。bho,即browser helper objects,指的是浏览器的辅助模块(或称辅助对象),这是一些扩充浏览器功能的小插件。这里面鱼龙混杂,诺顿杀毒、goolge等都可能出现在这里,而这里也是一些间谍软件常出没的地方。 

2. 举例: 

o2 - bho: (no name) - {c56cb6b0-0d96-11d6-8c65-b2868b609932} - c:program filesxinet transportntiehelper.dll 
这是影音传送带(net transport)的模块。 
o2 - bho: (no name) - {a5366673-e8ca-11d3-9cd9-0090271d075b} - c:program filesflashgetjccatch.dll 
这是网际快车(flashget)的模块。 
o2 - bho: (no name) - {bc207f7d-3e63-4aca-99b5-fb5f8428200c} - c:windowsdownlo~1bdsrhook.dll 
这是百度搜索的模块。 
o2 - bho: (no name) - {1b0e7716-898e-48cc-9690-4e338e8de1d3} - c:program files3721assistassist.dll 
这是3721上网助手的模块。 
o2 - bho: (no name) - {06849e9f-c8d7-4d59-b87d-784b7d6be0b3} - d:adobeacrobat 5.0readeractivexacroiehelper.ocx 
这是adobe acrobat reader(用来处理pdf文件)的模块。 
o2 - bho: (no name) - {aa58ed58-01dd-4d91-8333-cf10577473f7} - c:programgooglegoogletoolbar1.dll 
这是google 工具条的模块。 

3. 一般建议 

可能的o2项实在太多了,此处无法一一列举。网上有一些很好的bho列表,大家可以在里面查询相关的项目信息。 
相关资料查询地址举例: 
http://www.sysinfo.org/bholist.php 
http://www.spywareinfo.com/bhos/ 
http://computercops.biz/clsid.html 
建议使用clsid(就是“{ }”之间的数字 )来查找相关项。通常,在以上网址的查询结果中,标记为l的是合法的模块,标记为x的是间谍/广告模块,标记为o的为暂时无结论的。 
修复前请仔细分析,看看是否认得这个东西的名字,看看它所在的路径,不能一概而论。最好进一步查询相关资料,千万不要随意修复。对于标记为x的恶意模块,一般建议修复。 

4. 疑难解析 

hijackthis修复o2项时,会删除相关文件。但对于某些o2项,虽然选择了让hijackthis修复,下次扫描时却还在。出现此情况时,请先确保使用hijackthis修复时已经关闭了所有浏览器窗口和文件夹窗口。如果还不行,建议重新启动到安全模式直接删除该文件。有时,会遇到一个如下的项目(后面没内容) 
o2 - bho: 
总是删不掉,怀疑这是3721的项目,如果您安装了3721,则会出现这样一个o2项。使用hijackthis无法修复这一项。是否使用3721决定权在用户自己。 

组别——o3 

1. 项目说明 

o3项列举现有的ie浏览器的工具条(toolbar,简写为tb)。注意,这里列出的是工具条,一般是包含多个项目的那种。除了ie自带的一些工具条外,其它软件也会安装一些工具条,这些工具条通常出现在ie自己的工具条和地址栏的下面。hijackthis在o3项中把它们列出来。其相关注册表项目为 
hkey_local_machinesoftwaremicrosoftinternet explorertoolbar 

2. 举例 

o3 - toolbar: ????? - {8e718888-423f-11d2-876e-00a0c9082467} - c:windowssystemmsdxm.ocx 
这是windows media player 2 activex c 
o3 - toolbar: flashget bar - {e0e899ab-f487-11d5-8d29-0050ba6940e3} - c:program filesflashgetfgiebar.dll 
这是网际快车(flashget)的ie工具条。 
o3 - toolbar: ????? - {a9be2902-c447-420a-bb7f-a5de921e6138} - c:program fileskav5kaieplus.dll 
o3 - toolbar: ????? - {a9be2902-c447-420a-bb7f-a5de921e6138} - c:kav2003kaieplus.dll 
o3 - toolbar: ????? - {1df2e6c2-21e1-4cb7-b0c0-a0121b539c2d} - c:kav2003kietool.dll 
上面三个是金山毒霸的ie工具条。 
o3 - toolbar: ????? - {6c3797d2-3fef-4cd4-b654-d3ae55b4128c} - c:progra~1kingsoftfastaitieband.dll 
这个是金山快译的ie工具条。 
o3 - toolbar: ????? - {1b0e7716-898e-48cc-9690-4e338e8de1d3} - c:program files3721assistassist.dll 
3721上网助手的ie工具条。 
o3 - toolbar: &google - {2318c2b1-4965-11d4-9b18-009027a5cd4f} - c:windowsdownloaded program filesgooglenav.dll 
这个是google的ie工具条。 
o3 - toolbar: norton antivirus - {42cdd1bf-3ffb-4238-8ad1-7859df00b1d6} - c:program filesnorton antivirusnavshext.dll 
这个是诺顿杀毒软件的工具条。 

3. 一般建议 

同o2,这个也必须仔细分析,看看是否认得这个东西的名字,看看它在ie的工具栏是什么(有一些可能安装了但没有显示,在ie的工具栏点右键可以看到一些),看看它所在的路径,不能一概而论。可以进一步查询相关资料,千万不要随意修复。这里推荐一些好的查询地址 
http://www.sysinfo.org/bholist.php 
http://www.spywareinfo.com/toolbars/ 
http://computercops.biz/clsid.html 
建议使用clsid(就是“{ }”之间的数字 )来查找相关项。通常,在以上网址的查询结果中,标记为l的是合法的模块,标记为x的是间谍/广告模块,标记为o的为暂时无结论的。对于标记为x的,一般建议修复。 

4. 疑难解析 

如果在资料查询列表中找不到,其名称又似乎是随机的,而路径则在“application data”下,一般是感染了著名的lop.com,建议修复。如 
o3 - toolbar: rzillcgthjx - {5996aaf3-5c08-44a9-ac12-1843fd03df0a} - c:windowsapplication datackstprllnqul.dll 

组别——o4 

1. 项目说明 

这里列出的就是平常大家提到的一般意义上的自启动程序。确切地说,这里列出的是注册表下面诸键启动的程序。 

hklmsoftwaremicrosoftwindowscurrentversi 
hkcusoftwaremicrosoftwindowscurrentversi 
hklmsoftwaremicrosoftwindowscurrentversi 
hkcusoftwaremicrosoftwindowscurrentversi 
hklmsoftwaremicrosoftwindowscurrentversi 
hkcusoftwaremicrosoftwindowscurrentversi 
hklmsoftwaremicrosoftwindowscurrentversi 
hkcusoftwaremicrosoftwindowscurrentversi 
hklmsoftwaremicrosoftwindowscurrentversi 
hklmsoftwaremicrosoftwindowscurrentversi 
hkcusoftwaremicrosoftwindowscurrentversi 

注意hklmsoftwaremicrosoftwindows ntcurrentversi 
另外,o4项还报告两种情况,即“startup:”和“global startup:”,在我的印象里 
startup: 相当于文件夹c:documents and settingsusername 下的内容(username指您的用户名) 
global startup: 相当于文件夹c:documents and settingsall users 下的内容 
注意,其它存放在这两个文件夹的文件也会被报告。 
我觉得,其实,“启动”文件夹应该被报告,就是 
startup: 报告c:documents and settingsusernamestart menuprogramsstartup 下的内容 
global startup: 报告c:documents and settingsall usersstart menuprogramsstartup 下的内容 
但这两项在中文版分别为 
startup: c:documents and settingsusername「开始」菜单程序启动 
global startup: c:documents and settingsall users「开始」菜单程序启动 
恐怕hijackthis不能识别中文版的这两个目录,以至不报告其内容。不是是否如此?望达人告知。 

2. 举例 

注:中括号前面是注册表主键位置 
中括号中是键值 
中括号后是数据 
o4 - hklm..run: [scanregistry] c:windowsscanregw.exe /autorun 
注册表自检 
o4 - hklm..run: [taskm c:windowstaskmon.exe 
windows任务优化器(windows task optimizer) 
o4 - hklm..run: [systemtray] systray.exe 
windows电源管理程序 
o4 - hklm..run: [ravtimer] c:program filesrisingravravtimer.exe 
o4 - hklm..run: [ravm c:program filesrisingravravmon.exe 
o4 - hklm..run: [ccenter] c:program filesrisingravccenter.exe 
上面三个均是瑞星的自启动程序。 
o4 - hklm..run: [helper.dll] c:windowsrundll32.exe c:progra~13721helper.dll,rundll32 
o4 - hklm..run: [bie] rundll32.exe c:windowsdownlo~1bdsrhook.dll,rundll32 
上面两个是3721和百度的自启动程序。(不是经常有朋友问进程里的rundll32.exe是怎么来的吗?) 
o4 - hklm..runservices: [schedulingagent] mstask.exe 
windows计划任务 
o4 - hklm..runservices: [ravm c:program filesrisingravravmon.exe /auto 
o4 - hklm..runservices: [ccenter] c:program filesrisingravccenter.exe 
上面两个也是瑞星的自启动程序。 
o4 - startup: microsoft office.lnk = c:program filesmicrosoft officeofficeosa9.exe 
这是微软office在“开始——程序——启动”中的启动项。 

3. 一般建议 

查表吧!可能的项目太多了,请进一步查询相关资料,千万不要随意修复。推荐一些好的查询地址 
http://www.oixiaomi.net/systemprocess.html 
这是中文的,一些常见的项目均可查到。 
http://www.sysinfo.org/startuplist.php 
http://www.windowsstartup.com/wso/browse.php 
http://www.windowsstartup.com/wso/search.php 
http://www.answersthatwork.com/tasklist_pages/tasklist.htm 
http://www.liutilities.com/products/wintaskspro/processlibrary/ 
英文的,很全面。其中一些标记的含义—— 
y - 一般应该允许运行。 
n - 非必须程序,可以留待需要时手动启动。 
u - 由用户根据具体情况决定是否需要 。 
x - 明确不需要的,一般是病毒、间谍软件、广告等。 
? - 暂时未知 
还有,有时候直接使用进程的名字在http://www.google.com/上查找,会有意想不到的收获(特别对于新出现的病毒、木马等)。 

4. 疑难解析 

请注意,有些病毒、木马会使用近似于系统进程、正常应用程序(甚至杀毒软件)的名字,或者干脆直接使用那些进程的名字,所以一定要注意仔细分辨。o4项中启动的程序可能在您试图使用hijackthis对它进行修复时仍然运行着,这就需要先终止相关进程然后再使用hijackthis对它的启动项进行修复。(终止进程的一般方法:关闭所有窗口,同时按下ctrl+alt+delete,在打开的窗口中选中要终止的进程,然后按下“结束任务”或者“结束进程”,最后关闭该窗口。) 

组别——o5 

1. 项目说明 

o5项与控制面板中被屏蔽的一些ie选项相关,一些恶意程序会隐藏控制面板中关于ie的一些选项,这可以通过在control.ini文件中添加相关命令实现。 

2. 举例 

o5 - control.ini: inetcpl.cpl=no 
这里隐藏了控制面板中的internet选项 

3. 一般建议 

除非您知道隐藏了某些选项(比如公司网管特意设置的),或者是您自己如此设置的,否则应该用hijackthis修复。 

组别——o6 

1. 项目说明 

o6提示internet选项(打开ie——工具——internet选项)被禁用。管理员可以对internet选项的使用进行限制,一些恶意程序也会这样阻挠修复。这里用到的注册表项目是 
hkcusoftwarepoliciesmicrosoftinternet explorerrestricti 

2. 举例 

o6 - hkcusoftwarepoliciesmicrosoftinternet explorerrestricti present 
这里禁用了internet选项 

3. 一般建议 

除非您知道禁用了internet选项(比如网吧使用了一些管理软件),或者是您自己有意设置的(通过改注册表或者使用一些安全软件),否则应该用hijackthis修复。 

组别——o7 

1. 项目说明 

o7提示注册表编辑器(regedit)被禁用。管理员可以对注册表编辑器的使用进行限制,一些恶意程序也会这样阻挠修复。这可以通过对注册表如下键的默认值的修改实现 
hkcusoftwaremicrosoftwindowscurrentversi 

2. 举例 

o7 - hkcusoftwaremicrosoftwindowscurrentversi disableregedit=1 
这里禁用了注册表编辑器。 

3. 一般建议 

除非您知道禁用了注册表编辑器(比如公司使用了一些管理软件),或者是您自己有意设置的(通过改注册表或者使用一些安全软件),否则应该用hijackthis修复。 

组别——o8 

1. 项目说明 

o8项指ie的右键菜单中的新增项目。除了ie本身的右键菜单之外,一些程序也能向其中添加项目。相关注册表项目为 
hkey_current_usersoftwaremicrosoftinternet explorermenuext 

2. 举例 

o8 - extra c menu item: 使用网际快车下载 - c:program filesflashgetjc_link.htm 
o8 - extra c menu item: 使用网际快车下载全部链接 - c:program filesflashgetjc_all.htm 
这是网际快车(flashget)添加的。 
o8 - extra c menu item: &download by netants - c:progra~1netantsnaget.htm 
o8 - extra c menu item: download &all by netants - c:progra~1netantsnagetall.htm 
这是网络蚂蚁(netants)添加的。 
o8 - extra c menu item: 使用影音传送带下载 - c:progra~1xinettra~1ntaddlink.html 
o8 - extra c menu item: 使用影音传送带下载全部链接 - c:progra~1xinettra~1ntaddlist.html 
这是影音传送带(net transport)添加的。 
o8 - extra c menu item: 导出到 microsoft excel(&x) - res://f:progra~1micros~1office10excel.exe/3000 
这是office添加的。 

3. 一般建议 

如果不认得新添加的项目,其所在路径也可疑,可以用hijackthis修复。建议最好先在http://www.google.com/上查一下。暂时未在网上找到o8项的列表。 

组别——o9 

1. 项目说明 

o9提示额外的ie“工具”菜单项目及工具栏按钮。前面o3是指工具条,这里是新增的单个工具栏按钮和ie“工具”菜单项目。相关注册表项目为 
hklmsoftwaremicrosoftinternet explorerextensi registry key 

2. 举例 

o9 - extra butt qq (hklm) 
就是ie工具栏上的qq按钮。 
o9 - extra butt uc (hklm) 
ie工具栏上的uc按钮。 
o9 - extra butt flashget (hklm) 
ie工具栏上的网际快车(flashget)按钮。 
o9 - extra `tools` menuitem: &flashget (hklm) 
ie“工具”菜单中的网际快车(flashget)项。 
o9 - extra butt netants (hklm) 
ie工具栏上的网络蚂蚁(netants)按钮。 
o9 - extra `tools` menuitem: &netants (hklm) 
ie“工具”菜单中的网络蚂蚁(netants)项。 
o9 - extra butt related (hklm) 
ie工具栏上的“显示相关站点”按钮。 
o9 - extra `tools` menuitem: show &related links (hklm) 
ie“工具”菜单中的“显示相关站点”项。 
o9 - extra butt messenger (hklm) 
ie工具栏上的messenger按钮。 
o9 - extra `tools` menuitem: windows messenger (hklm) 
ie“工具”菜单中的“windows messenger”项。 

3. 一般建议 

如果不认得新添加的项目或按钮,可以用hijackthis修复。 

4. 疑难解析 

组别——o10 

1. 项目说明 

o10项提示winsock lsp(layered service provider)“浏览器劫持”。某些间谍软件会修改winsock 2的设置,进行lsp“浏览器劫持”,所有与网络交换的信息都要通过这些间谍软件,从而使得它们可以监控使用者的信息。著名的如new.net插件或 webhancer组件,它们是安装一些软件时带来的你不想要的东西。相关的中文信息可参考—— 
http://tech.sina.com.cn/c/2001-11-19/7274.html 

2. 举例 

o10 - hijacked internet access by new.net 
这是被广告程序new.net劫持的症状(可以通过“控制面板——添加删除”来卸载)。 
o10 - broken internet access because of lsp provider `c:progra~1common~2toolbarcnmib.dll` missing 
这一般出现在已清除间谍软件但没有恢复lsp正常状态的情况下。此时,网络连接可能丢失。 
o10 - unknown file in winsock lsp: c:program filesnewton knowsvmain.dll 
这是被广告程序newtonknows劫持的症状,相关信息可参考http://www.pestpatrol.com/pestinfo/n/newtonknows.asp 

3. 一般建议 

一定要注意,由于lsp的特殊性,单单清除间谍软件而不恢复lsp的正常状态很可能会导致无法连通网络!如果您使用杀毒软件清除间谍程序,可能遇到如上面第二个例子的情况,此时可能无法上网。有时hijackthis在o10项报告网络连接破坏,但其实仍旧可以连通,不过无论如何,修复o10项时一定要小心。 

遇到o10项需要修复时,建议使用专门工具修复。 

(1)lspfix http://www.cexx.org/lspfix.htm 

(2)spybot-search&destroy(上面提到过,但一定要使用最新版) 

这两个工具都可以修复此问题,请进一步参考相关教程。 

4. 疑难解析 

某些正常合法程序(特别是一些杀毒软件)也会在winsock水平工作。比如 
o10 - unknown file in winsock lsp: c:windowssystem32kvwsp.dll 

这一项就属于国产杀毒软件kv。所以,在o10项遇到“unknown file in winsock lsp”一定要先查询一下,不要一概修复。 

组别——o11 

1. 项目说明 

o11项提示在ie的高级选项中出现了新项目。相关注册表项目可能是 
hkey_local_machinesoftwaremicrosoftinternet exploreradvancedopti 

2. 举例 

o11 - opti group: [comm comm 
这个是已知需要修复的一项。 
o11 - opti group: [!cns] 
o11 - opti group: [!iesearch] !iesearch 
这2个是国内论坛上的hijackthis扫描日志里最常见的o11项,分属3721和百度,去留您自己决定。如果想清除,请先尝试使用“控制面板——添加删除”来卸载相关程序。 

3. 一般建议 

遇到comm 

4. 疑难解析 

(暂无) 

组别——o12 

1. 项目说明 

o12列举ie插件(就是那些用来扩展ie功能、让它支持更多扩展名类型文件的插件)。相关注册表项目是hkey_local_machinesoftwaremicrosoftinternet explorerplugins 

2. 举例 

o12 - plugin for .spop: c:program filesinternet explorerpluginsnpdocbox.dll 
o12 - plugin for .pdf: c:program filesinternet explorerpluginsnppdf32.dll 
这两个都属于acrobat软件。 

3. 一般建议 

绝大部分这类插件是安全的。已知仅有一个插件(onflow,用以支持文件类型.ofb)是恶意的,需要修复。遇到不认得的项目,建议先在网上查询一下。 

4. 疑难解析 

(暂无) 

组别——o13 

1. 项目说明 

o13提示对浏览器默认的url前缀的修改。当在浏览器的地址栏输入一个网址而没有输入其前缀(比如http://或ftp://)时,浏览器会试图使用默认的前缀(默认为http://)。相关注册表项目包括hkey_local_machinesoftwaremicrosoftwindows currentversi 
当此项被修改,比如改为http://www.aa.bb/?那么当输入一个网址如http://www.rising.com.cn/时,实际打开的网址变成了——[url]http://www.aa.bb/?www.rising.com.cn[/url] 

2. 举例 

o13 - defaultprefix: http://www.pixpox.com/cgi-bin/click.pl?url= 
o13 - www prefix: http://prolivation.com/cgi-bin/r.cgi? 
o13 - www. prefix: http://ehttp.cc/? 
o13 - defaultprefix: http://nkvd.us/ (翻译过来就是http://nkvd.us/) 
o13 - www prefix: http://nkvd.us/ (翻译过来就是http://nkvd.us/)) 
o13 - defaultprefix: c:searchpage.html?page= 
o13 - www prefix: c:searchpage.html?page= 
o13 - home prefix: c:searchpage.html?page= 
o13 - mosaic prefix: c:searchpage.html?page= 

3. 一般建议 

著名恶意网站家族coolwebsearch可能造成此现象。建议使用coolwebsearch的专杀——coolwebsearch shredder (cwshredder.exe)来修复,本帖前部已提到过此软件,并给出了相关小教程的链接。 

如果使用cwshredder.exe发现了问题但却无法修复(fix),请在安全模式使用cwshredder.exe再次修复(fix)。 

如果使用cwshredder.exe后仍然无法修复或者根本未发现异常,再使用hijackthis来扫描修复。 

4. 疑难解析 

简单说,就是——“对于searchpage.html这个问题,上面提到的cwshredder.exe可以修复(fix),普通模式不能修复的话,请在安全模式使用cwshredder.exe修复(fix),修复后清空ie临时文件(打开ie浏览器——工具——internet选项——删除文件,可以把“删除所有脱机内容”选上),重新启动。” 

组别——o14 

1. 项目说明 

o14提示iereset.inf文件中的改变,也就是对internet选项中“程序”选项卡内的“重置web设置”的修改。该iereset.inf 文件保存着ie的默认设置信息,如果其内容被恶意程序改变,那么一旦您使用“重置web设置”功能,就会再次激活那些恶意修改。 

2. 举例 

o14 - iereset.inf: start_page_url=http://www.searchalot.com 

3. 一般建议 

如果这里列出的url不是指向你的电脑提供者或internet服务提供者(isp),可以使用hijackthis修复。 

4. 疑难解析 

(暂无) 

组别——o15 

1. 项目说明 

o15项目提示“受信任的站点”中的不速之客,也就是那些未经您同意自动添加到“受信任的站点”中的网址。“受信任的站点”中的网址享有最低的安全限制,可以使得该网址上的恶意脚本、小程序等更容易躲过用户自动执行。相关注册表项目 
hkey_current_usersoftwaremicrosoftwindowscurrentversi settingsz 

2. 举例 

o15 - trusted z http://free.aol.com/ 

3. 一般建议 

如果不认得该网站,建议使用hijackthis来修复。 

4. 疑难解析 

(暂无) 

组别——o16 

1. 项目说明 

o16 - 下载的程序文件,就是downloaded program files目录下的那些activex对象。这些activex对象来自网络,存放在downloaded program files目录下,其clsid记录在注册表中。 

2. 举例 

o16 - dpf: {d27cdb6e-ae6d-11cf-96b8-444553540000} (shockwave flash object) - http://download.macromedia.com/p ... s/flash/swflash.cab 
用来看flash的东东,相信很多朋友都安装了。 
o16 - dpf: {da984a6d-508e-11d6-aa49-0050ff3c628d} (rav - http://download.rising.com.cn/ravkill/rsonline.cab 
瑞星在线查毒。 

3. 一般建议 

如果不认得这些activex对象的名字,或者不知道其相关的下载url,建议使用搜索引擎查询一下,然后决定是否使用hijackthis来修复该项。如果名字或者下载url中带有“sex”、“adult”、“dialer”、“casino”、“free_plugin”字样,一般应该修复。hijackthis修复o16项时,会删除相关文件。但对于某些o16项,虽然选择了让hijackthis修复,却没能够删除相关文件。若遇到此情况,建议启动到安全模式来修复、删除该文件。 

4. 疑难解析 

(暂无) 

组别——o17 

1. 项目说明 

o17提示“域劫持”,这是一些与dns解析相关的改变。已知会造成此现象的恶意网站为lop.com。上面在解释o1项时提到过,当在浏览器中输入网址时,如果hosts文件中没有相关的网址映射,将请求dns域名解析以把网址转换为ip地址。如果恶意网站改变了您的dns设置,把其指向恶意网站,那么当然是它们指哪儿您去哪儿啦! 

2. 举例 

o17 - hklmsystemccsservicesvxdmstcp: domain = aoldsl.net 
o17 - hklmsystemccsservicestcpipparameters: domain = w21944.find-quick.com 
o17 - hklmsoftware..teleph domainname = w21944.find-quick.com 
o17 - hklmsystemccsservicestcpip..{d196ab38-4d1f-45c1-9108-46d367f19f7e}: domain = w21944.find-quick.com 
017 - hklmsystemcs1servicesvxdmstcp: nameserver = 69.57.146.14,69.57.147.175 

3. 一般建议 

如果这个dns服务器不是您的isp或您所在的局域网提供的,请查询一下以决定是否使用hijackthis来修复。已知lop.com应该修复,似乎已知的需要修复的o17项也就此一个。 

4. 疑难解析 

(暂无) 

组别——o18 

1. 项目说明 

o18项列举现有的协议(protocols)用以发现额外的协议和协议“劫持”。相关注册表项目包括 
hkey_local_machinesoftwareclassesprotocols 
hkey_local_machinesoftwareclassesclsid等等。 

通过将您的电脑的默认协议替换为自己的协议,恶意网站可以通过多种方式控制您的电脑、监控您的信息。 

hijackthis会列举出默认协议以外的额外添加的协议,并列出其在电脑上的保存位置。 

2. 举例 

o18 - protocol: relatedlinks - {5ab65dd4-01fb-44d5-9537-3767ab80f790} - c:progra~1common~1msietsmsielink.dll 
o18 - protocol: mctp - {d7b95390-b1c5-11d0-b111-0080c712fe82} 
o18 - protocol hijack: http - {66993893-61b8-47dc-b10d-21e0c86dd9c8} 

3. 一般建议 

已知`cn` (comm (lop.com)和`relatedlinks` (huntbar)是需要用hijackthis修复的。其它情况复杂,可能(只是可能)有一些间谍软件存在,需要进一步查询资料、综合分析。 

4. 疑难解析 

(暂无) 

组别——o19 

1. 项目说明 

o19提示用户样式表(stylesheet)“劫持”,样式表是一个扩展名为.css的文件,它是关于网页格式、颜色、字体、外观等的一个模板。相关注册表项目 
hkey_current_usersoftwaremicrosoftinternet explorerstyles: user stylesheets 

此外,此项中也可能出现.ini、.bmp文件等。 

2. 举例 

o19 - user stylesheet: c:windowsjavamy.css 
o19 - user stylesheet: c:windowswebtips.ini 
o19 - user stylesheet: c:windowswin32.bmp 

3. 一般建议 

已知,datanotary.com会修改样式表。该样式表名为my.css或者system.css,具体信息可参考 
http://www.pestpatrol.com/pestinfo/d/datanotary.asp 
http://www.spywareinfo.com/articles/datanotary/ 
该“浏览器劫持”也属于coolwebsearch家族,别忘了上面多次提到的专杀。 

当浏览器浏览速度变慢、经常出现来历不明的弹出窗口,而hijackthis又报告此项时,建议使用hijackthis修复。如果您根本没使用过样式表而hijackthis又报告此项,建议使用hijackthis修复。 

组别——o20 

1. 项目说明 

o20项提示注册表键值appinit_dlls处的自启动项(前一阵子闹得挺厉害的“about:blank”劫持就是利用这一项)。 

相关注册表键为hkey_local_machinesoftwaremicrosoftwindowsntcurrentversi 

键值为appinit_dlls 

此处用来在用户登录时加载.dll文件。用户注销时,这个.dll也被注销。 

2. 举例 

o20 - appinit_dlls: msconfd.dll 

3. 一般建议 

仅有极少的合法软件使用此项,已知诺顿的cleansweep用到这一项,它的相关文件为apitrap.dll。其它大多数时候,当hijackthis报告此项时,您就需要提防木马或者其它恶意程序。 

4. 疑难解析 

有时,hijackthis不报告这一项,但如果您在注册表编辑器中使用“修改二进位数据”功能,则可能看到该“隐形”dll文件。这是因为该“隐形”dll文件在文件名的开头添加了一个`|`来使自己难被发觉。 

组别——o21 

1. 项目说明 

o21项提示注册表键shellserviceobjectdelayload处的自启动项。这是一个未正式公布的自启动方式,通常只有少数windows系统组件用到它。windows启动时,该处注册的组件会由explorer加载。 
相关注册表键为hkey_local_machinesoftwaremicrosoftwindowscurrentversi 

2. 举例 

o21 - ssodl - auhook - {11566b38-955b-4549-930f-7b7482668782} - c:windowssystemauhook.dll 

3. 一般建议 

hijackthis会自动识别在该处启动的常见windows系统组件,不会报告它们。所以如果hijackthis报告这一项,则有可能存在恶意程序,需要仔细分析。 

4. 疑难解析 

(暂无) 

组别——o22 

1. 项目说明 

o22项提示注册表键sharedtaskscheduler处的自启动项。这是windowsnt/2000/xp中一个未正式公布的自启动方式,极少用到。 

2. 举例 

o22 - sharedtaskscheduler: (no name) - {3f143c3a-1457-6cca-03a7-7aa23b61e40f} - c:windowssystem32mtwirl32.dll 

3. 一般建议 

已知,coolwebsearch变种smartfinder用到这一项,请小心处理。建议使用coolwebsearch专杀——coolweb shredder(coolweb粉碎机),简介见http: //community.rising.com.cn/forum/msg_read.asp?fmid=28&subjectid=3926810&page=1 

4. 疑难解析 

(暂无) 

组别——o23 

1. 项目说明 

o23项提示注册为系统服务的程序(可以通过运行->services.msc,察看所有的系统服务) 

2. 举例 

o23 - service: ahnlab task scheduler - ahnlab, inc. - c:program filesahnlabsmart update utilityahnsdsv.exe 
o23 - service: nod32 kernel service - unknown - c:program filesesetnod32krn.exe 

3. 一般建议 

很多正常软件都会注册到系统服务,常见的比如各种杀毒软件和防火墙的服务以及apache,mysql等软件,一般来说这些正常的服务的描述都很容易识别他们的身份(如”nod32 kernel service”很明显是nod32的服务),如果出现了名称和系统服务很像的服务,但是面说后面的厂商却不是ms的项目就很可能是病毒了. 

4. 疑难解析 

只有1.99以上版本的hijackthis才有o23,以前的版本不具备这一功能.hijack并不列出所有的系统服务,系统默认的服务已经被hijackthis忽略. 

1.99.1版新加入的o20 此回复内容原创 

o20除了能检测appinit_dlls之外,在1.99.1版还新加入了winlogon notify注册表键值的检测。 

1. 项目说明: 
此注册表键能在系统引导时将dll文件加载到内存中,并且让该dll加载于内存中直到关机。除了windows系统自身的几个组件外,一些如vx2,abetterinternet和look2me等恶意程序也会使用此键值。 

2. 举例:o20 - winlogon notify: wb - k:progra~1stardockobject~1window~1fastload.dll 此为stardock公司出品的windowblinds系统主题替换软件的正常加载dll 

3. 一般建议:已知如vx2,abetterinternet和look2me等恶意程序会修改此注册表值调用自身的dll,一般用户如果见到不熟悉的 dll,请小心处理。已知windowblinds和新版的intel板载显卡驱动会调用此键值(文件为igfxsrvc.dll),intel无线网卡程序(lgnotify.dll)。



本文转自 song8575 51CTO博客,原文链接:http://blog.51cto.com/song8575/4986



相关实践学习
日志服务之使用Nginx模式采集日志
本文介绍如何通过日志服务控制台创建Nginx模式的Logtail配置快速采集Nginx日志并进行多维度分析。
相关文章
|
9月前
Word转PDF 并转成base64(亲测可用)
Word转PDF 并转成base64(亲测可用)
284 0
|
Web App开发 缓存 JavaScript
图解 Google V8 # 13:字节码(一):V8为什么又重新引入字节码?
图解 Google V8 # 13:字节码(一):V8为什么又重新引入字节码?
212 0
图解 Google V8 # 13:字节码(一):V8为什么又重新引入字节码?
|
网络协议 网络安全 开发工具
|
搜索推荐 JavaScript 前端开发
搜索引擎-Meilisearch
搜索引擎、Meilisearch、即时查询、容错、中文
281 0
|
11月前
|
机器学习/深度学习 算法 数据安全/隐私保护
图片/视频去水印代码(毕业设计)
图片/视频去水印代码(毕业设计)
451 0
图片/视频去水印代码(毕业设计)
org.activiti.engine.ActivitiException: Couldn't deserialize object in variable 'application'
org.activiti.engine.ActivitiException: Couldn't deserialize object in variable 'application'
|
7月前
|
SQL 数据可视化 关系型数据库
dbeaver使用
dbeaver使用
|
11月前
|
消息中间件 JavaScript 小程序
Spring Boot + 规则引擎Drools,强!
Spring Boot + 规则引擎Drools,强!
|
11月前
|
监控 安全 API
免杀tips——敏感函数处理过国内主流杀软
免杀tips——敏感函数处理过国内主流杀软
201 0
|
11月前
|
区块链 C++
upx加壳过360
upx加壳过360
477 0