`
caobihole
  • 浏览: 945251 次
文章分类
社区版块
存档分类
最新评论

hxxp://www.hao923.com.cn/劫持浏览器

 
阅读更多

  一位网友在国庆那天,为了在网上看阅兵式,从网上下载安装了一个软件,不料IE主页被劫持为hxxp://www.hao923.com.cn/,用超级巡警无法修复,请偶帮忙检修。


  右击网友电脑桌面上的IE图标,发现弹出的是网址快捷方式的快捷菜单,看来那个软件把桌面原有的IE图标换成了指向的hxxp://www.hao923.com.cn/的快捷方式,开始菜单中的Internet Explorer菜单项也被换了,全部删除。


  快速启动项中的IE快捷方式也被篡改为:


"C:/Program Files/Internet Explorer/iexplore.exe" hxxp://www.hao923.com.cn/


  改回为:


"C:/Program Files/Internet Explorer/iexplore.exe"

  用电脑中的HijackThis扫描log,发现如下可疑项:


O4 - HKLM/../Run: [0CE164] C:/WINDOWS/system32/827828/0CE164.EXE
O4 - Startup: 0CE164.lnk = C:/WINDOWS/system32/827828/0CE164.EXE

  用FileInfo提取C:/WINDOWS/system32/827828/0CE164.EXE文件信息,用bat_do打包备份后删除。

  在HijackThis把这两个O4项钩上,修复。


  打开注册表编辑器,定位到


[HKEY_CLASSES_ROOT/CLSID/{871C5380-42A0-1069-A2EA-08002B30309D}/shell/OpenHomePage/Command

右边的默认值被篡改为


"C:/Program Files/Internet Explorer/iexplore.exe" hxxp://www.hao923.com.cn/


了,双击之,改为:


"C:/Program Files/Internet Explorer/iexplore.exe"

附:

文件说明符 : C:/WINDOWS/system32/827828/0CE164.EXE
属性 : -SH-
数字签名:否
PE文件:是
获取文件版本信息大小失败!
创建时间 : 2009-2-26 17:14:50
修改时间 : 2009-2-26 17:14:52
大小 : 114688 字节 112.0 KB
MD5 : cd1e6a2e9ca60ddd73c38433bb76b5b8
SHA1: C441992B69671D5E845FB9BF0090F7B6B1B65542
CRC32: 25010717

文件 0CE164.EXE 接收于 2009.10.03 05:30:34 (UTC)
反病毒引擎 版本 最后更新 扫描结果
a-squared 4.5.0.24 2009.10.03 Trojan.Dloader!IK
AhnLab-V3 5.0.0.2 2009.10.02 -
AntiVir 7.9.1.27 2009.10.02 -
Antiy-AVL 2.0.3.7 2009.10.02 -
Authentium 5.1.2.4 2009.10.02 W32/Agent.CM.gen!Eldorado
Avast 4.8.1351.0 2009.10.02 -
AVG 8.5.0.420 2009.10.02 Agent.4.I
BitDefender 7.2 2009.10.03 -
CAT-QuickHeal 10.00 2009.10.03 (Suspicious) - DNAScan
ClamAV 0.94.1 2009.10.03 -
Comodo 2498 2009.10.03 -
DrWeb 5.0.0.12182 2009.10.03 Trojan.Siggen.3067
eSafe 7.0.17.0 2009.10.01 -
eTrust-Vet 31.6.6774 2009.10.02 -
F-Prot 4.5.1.85 2009.10.02 W32/Agent.CM.gen!Eldorado
F-Secure 8.0.14470.0 2009.10.02 Worm.Win32.FlyStudio.cd
Fortinet 3.120.0.0 2009.10.03 -
GData 19 2009.10.03 -
Ikarus T3.1.1.72.0 2009.10.03 Trojan.Dloader
Jiangmin 11.0.800 2009.09.27 -
K7AntiVirus 7.10.858 2009.10.01 -
Kaspersky 7.0.0.125 2009.10.03 Worm.Win32.FlyStudio.cd
McAfee 5759 2009.10.02 Generic Downloader!hv.u
McAfee+Artemis 5759 2009.10.02 Generic Downloader!hv.u
McAfee-GW-Edition 6.8.5 2009.10.02 Heuristic.LooksLike.Win32.Suspicious.H
Microsoft 1.5101 2009.10.02 TrojanDropper:Win32/Silly_P2P.B
NOD32 4477 2009.10.02 -
Norman 6.01.09 2009.10.02 -
nProtect 2009.1.8.0 2009.10.03 -
Panda 10.0.2.2 2009.10.02 Suspicious file
PCTools 4.4.2.0 2009.10.02 -
Prevx 3.0 2009.10.03 -
Rising 21.49.22.00 2009.09.30 Worm.Win32.Autorun.fje
Sophos 4.45.0 2009.10.03 Mal/Autorun-I
Sunbelt 3.2.1858.2 2009.10.02 -
Symantec 1.4.4.12 2009.10.03 Backdoor.Trojan
TheHacker 6.5.0.2.027 2009.10.02 -
TrendMicro 8.950.0.1094 2009.10.02 PAK_Generic.001
VBA32 3.12.10.11 2009.10.03 Backdoor.Win32.FlyAgent.kn
ViRobot 2009.10.2.1968 2009.10.02 -
VirusBuster 4.6.5.0 2009.10.02 -
附加信息
File size: 114688 bytes
MD5...: cd1e6a2e9ca60ddd73c38433bb76b5b8
SHA1..: c441992b69671d5e845fb9bf0090f7b6b1b65542
SHA256: ff6d00599cb586bce0c010c5364b3f5ff1cc6e68d8d64c769dec8ae6a6b6d105
ssdeep: 3072:qFijZxiWGPey3dFEtEut3V0PxrxEyUppOl1uYxtbBwJd6sI4M6AM0fUHSmp<BR>sFijd:qwjPtYqt/5HyFijgPTBQCxggo<BR>
PEiD..: -
PEInfo: -
RDS...: NSRL Reference Data Set<BR>-
pdfid.: -
trid..: Win32 Executable Generic (38.5%)<BR>Win32 Dynamic Link Library (generic) (34.2%)<BR>Clipper DOS Executable (9.1%)<BR>Generic Win/DOS Executable (9.0%)<BR>DOS Executable Generic (9.0%)
sigcheck:<BR>publisher....: n/a<BR>copyright....: n/a<BR>product......: n/a<BR>description..: n/a<BR>original name: n/a<BR>internal name: n/a<BR>file version.: n/a<BR>comments.....: n/a<BR>signers......: -<BR>signing date.: -<BR>verified.....: Unsigned<BR>
packers (Kaspersky): PE-Crypt.CF, PE-Crypt.CF
packers (F-Prot): PE-Crypt.CF
这种劫持浏览器的方法,以前也遇到过,如:
分享到:
评论

相关推荐

    winrar压缩文件密码破解

    Argon Wordlist: hXXp://newdata.box.sk/argon24MB.zip 这个字典真是狂猛,整整 22349627 行短语/字串 本汉化版基于本人发布于世纪的 1.52 语言文件升级汉化(转为直汉版),目的是为了处理部分硬编码字符,...

    某养生健康网站源码 v1.0

    收集自网络。亲测完整无错。...--&gt;完成后进入后台后台是/admin 2. 然后点系统--数据库备份/还原--还原数据 --&gt;还原完成后 --&gt;...)3....) 4....附:根据二00二年一月一日《计算机软件保护条例》规定:为了学习和研究...

    hxxp风格for Discuz!2.0

    hxxp风格for Discuz!2.0,演示:http://forum.crossday.com/

    argon24MB密码破解字典

    该字典为argon24mb文件,用于arpr软件破解解压密码使用,整整 22349627 行短语/字串

    压缩包密码破解及各类文档密码破解软件.rar

    该资源包含多种密码破解软件,rar文件、zip文件、pdf文件、word文件、ppt文件、excel文件等,有需要的用户可以下载使用。

    zip password Recovery

    破解 zip 加密文档 支持字典模式 自定义 字典

    RAR密码破解工具Password Recovery(含注册码)

    Argon Wordlist: hXXp://newdata.box.sk/argon24MB.zip 这个字典真是狂猛,整整 22349627 行短语/字串 注册码:ARPR-83296730531875-CBBVYBXFEXDEVPMB 本软件来源于 1001下载乐园 转载请以链接形式注明出处 ...

    恶意流量检测系统_python_JavaScript_代码_相关文件_下载

    利用包含恶意和/或一般可疑轨迹的公开(黑)名单,以及从各种 AV 报告和自定义用户定义列表编译的静态轨迹,其中轨迹可以是域名中的任何内容(zvpprsensinaix.com例如Banjori恶意软件)、URL(例如hXXp://109.162.38...

    pythonraw1394-1.0.tar.gz

    Step 1 First we need to install the required libraries: Libraw 1394 v1.3.0 hxxp://linux1394.org/dl/libraw1394-1.3.0.tar.gz tar xvfz libraw1394-1.3.0.tar.gz ..../configure make make dev make install

    三鹰「Mitaka」-crx插件

    ] com到example.com,test [at] example.com到test@example.com,hxxp://example.com到http://example.com,等等。-搜索/扫描在各种引擎上 -例如VirusTotal,urlscan.io,Censys,Shodan等。更多详细信息:...

    IoT-MalwareTracker:这是我正在尝试构建的简单的IoT恶意软件跟踪器

    ] 26:41239 / 中国AS4134 2018年7月30日hxxp:// 106 [。] 215 [。] 31 [。] 7:56627 / 印度AS24560 2018年7月30日hxxp:// 82 [。] 81 [。] 204 [。] 69:59058 / 以色列AS8551 2018年7月30日hxxp:// 82 [。] ...

    Mitaka-crx插件

    -例如example..com到example.com,test [at] example.com到test@example.com,hxxp://example.com到http://example.com,等等。-搜索/扫描在各种引擎上。 -例如VirusTotal,urlscan.io,Censys,Shodan等。

    无法找到monitor.jse脚本

    主页被hxxp://www.yinfen.net篡改了,因为木马劫持了lnkfile快捷方式,导致桌面上的快捷图标随便用鼠标点哪个,出来的都是这句话“无法找到脚本文件C:\Program Files\Winrar\Monitor.jse

    monkeyscript.draft:MonkeyScript API 起草

    死亡项目 MonkeyScript 草图 这是 MonkeyScript API 的草案。 Repo 托管在 。 网站托管在 hxxp://draft.monkeyscript.org/api。 Wiki 托管在 hxxp://draft.monkeyscript.org/wiki。

    maltrail:恶意流量检测系统

    Maltrail是一种恶意流量检测系统,利用包含恶意和/或一般可疑路径的公共可用(黑)列表以及根据各种AV报告和自定义用户定义列表编译的静态路径,其中路径可以是域名中的任何内容(例如zvpprsensinaix.com针对恶意...

    mail_to_misp:将您的邮件客户端基础结构连接到MISP,以便根据邮件中包含的信息创建事件

    网址重组('hxxp:// ...') 根据关键字自动添加标签(可配置) 根据其他标签的存在自动添加标签(可配置) 根据哈希的存在自动添加标签(例如,用于自动扩展) 忽略“列入白名单”的域(可配置) 指定停用词...

    Maltrail 一个恶意流量检测系统-python

    其中 trail 可以是域名(例如用于 Banjori 恶意软件的 zvpprsensinaix.com)、URL(例如用于已知恶意可执行文件的 hXXp://109.162.38.120/harsh02.exe)、IP 地址(例如用于已知攻击者的 185.130.5.231) ) 或 ...

    SelectionSK-crx插件

    混淆网址和电子邮件地址,如“hxxp://网站(点)名称(点)COM”或“邮件(在)提供商(点)com”将被检测到并解除混淆。  突出显示选定文本的所有出现。  面板模式:仅显示带有图标的小面板而不是弹出式菜单。 ...

    Php-pastebin:Pastebin在这里可以帮助您协作调试代码片段-开源

    如果您不熟悉此想法,大多数人都会这样使用:将代码片段提交给pastebin,获取类似hxxp://yoursite.com/1234的网址,将该网址粘贴到IRC或IM对话中,然后有人回应通过阅读并提交代码修改,然后查看修改,也许使用...

Global site tag (gtag.js) - Google Analytics