瑞星卡卡安全论坛技术交流区反病毒/反流氓软件论坛 【转贴】一个行为恶劣的病毒的分析

123   2  /  3  页   跳转

【转贴】一个行为恶劣的病毒的分析

【回复“独孤豪侠”的帖子】

你不是最喜欢看贴不回的呢...呵呵...
gototop
 

本人只回猫叔的贴..

心情好的话偶尔回一个...
gototop
 

【回复“独孤豪侠”的帖子】
那我谢谢您,哈哈~
注册表啊注册表,WIN系统的命门!
gototop
 

引用:
【loveperday的贴子】回复大家:
    映象劫持被用在反病毒上我第一次听说
………………


也不是第一次听说
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Vagaa.exe]
"Debugger"="c:\\垃圾.exe"

对待喜欢搞小动作的人,用用也无妨,因为组策略不运行指定的程序对于setup后直接运行的程序无效。嘿嘿
gototop
 

恕我愚顿,这个映象劫持是和组策略相关的?
gototop
 

中了这些病毒.如果使用系统还原,那能不能修复那些被替换了的东西呢
gototop
 

对于这个毒,猫叔测试过,可以。只是我机器不好,所以把系统还原关了。
gototop
 

呵呵,估计那个做病毒的在为微软做广告,一定要用微软自带的还原系统
gototop
 

猫叔能不能介绍下映像劫持的原理和定义,简单一点就行,我只是想了解一下
gototop
 

引用:
【琼台听雨的贴子】猫叔能不能介绍下映像劫持的原理和定义,简单一点就行,我只是想了解一下
………………

IFEO劫持,简单的说,是这样的:
病毒在HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options分支下建立一系列子键,键名为被劫持的程序(如:瑞星的监控程序RavMon.exe),类型为“字符串”,键值项名为Debugger,Debugger的值为病毒程序主体(如:C:\windows\system32\avfj.exe)。
这样,每当系统启动时,瑞星监控程序加载时均被那个Debugger的键值劫持到病毒程序avfj.exe。实际加载的不是瑞星监控,而是病毒。
gototop
 
123   2  /  3  页   跳转
页面顶部
Powered by Discuz!NT