R0 注册表中 IE 浏览器默认主页或默认搜索页键值被修改
若此项末尾显示的网址不是您希望设置的网址,您可以使用卡卡上网安全助手的[系统修复 - IE 反劫持]功能进行修复。
R1 注册表中含有新建的注册表值(Value)
又称为键值,可能导致 IE 浏览器默认主页或默认搜索页的改变。若此项末尾显示的网址不是您希望设置的网址,您可以使用卡卡上网安全助手的[系统修复 - IE 反劫持]功能进行修复。
R2 注册表中含有新建的注册表项(Item)
又称为键,可能导致 IE 浏览器默认主页或默认搜索页被修改。若此项末尾显示的网址不是您希望设置的网址,您可以使用卡卡上网安全助手的“系统修复 - IE 反劫持”功能进行修复。
R3 注册表中含有重复的键值
可能会导致 IE 搜索页的改变。正常情况下,当您在 IE 中输入不正确的网址后,浏览器会使用默认的搜索引擎(如http://search.msn.com/)来查找匹配项目。若此项末尾显示的网址不是您希望设置的网址,您可以使用卡卡上网安全助手的[系统修复 - IE 反劫持]功能进行修复。
F0 ini 文件中改变的值
ini文件中改变的值,system.ini中启动的自动运行程序。
F1 ini 文件中新建的值
ini文件中新建的值,win.ini中启动的自动运行程序。
F2 自动运行程序
注册表中system.ini文件映射区中启动的自动运行程序或注册表中UserInit项后面启动的其它程序。
F3 Win.ini 文件映射区中的启动项
注册表中win.ini 文件映射区中启动的自动运行程序。
O1 在 hosts 表中添加的 IP 地址的映射
在浏览器中输入网址时,浏览器会先检查hosts文件中是否存在该网址的映射,如果有,则直接连接到相应IP地址,不再请求DNS域名解析。这个方法可以用来加快浏览速度,也可能被木马等恶意程序用来打开某些网址、屏蔽某些网址。
O2 列举系统中现有的 IE 浏览器的 BHO 模块
BHO,即Browser Helper
Objects,浏览器的辅助模块(或称辅助对象),这是一些扩充浏览器功能的小插件。这些插件有些是正规插件,有些是间谍软件或恶意软件。
O3 列举系统中现有的 IE 浏览器的工具条
除了IE自带的一些工具条外,其它软件也会安装一些工具条。这些工具条通常出现在IE自己的工具条和地址栏的下面。
O4 列举系统启动时自动加载的可疑项目
在注册表中自动加载的 VbScript 或 JavaScript,在系统重新启动后可能会重新劫持 IE 。同样,在这里也有可能加载一些干扰系统正常运行的 Dll 文件。
例如:regedit c:\windows\system\sp.tmp /s
KERNEL32.VBS
c:\windows\temp\install.js
rundll32 C:\Program Files\NewDotNet
ewdotnet4_5.dll,NewDotNetStartup
O5 与控制面板中被屏蔽的一些 IE选 项相关
一些恶意程序会隐藏控制面板中关于 IE 的一些选项,一般是通过在 control.ini 文件中添加相关命令实现。
O6 Internet 选项被禁用
系统管理员可以对 Internet 选项的使用进行限制,一些恶意程序能够禁用Internet 选项以逃避修复。
O7 注册表编辑器(regedit)被禁用
系统管理员可以对注册表编辑器的使用进行限制,一些恶意程序也能禁用注册表,以逃避修复。
O8 IE 的右键菜单中的新增项目
在 IE 的右键菜单中出现了新项目。
O9 额外的 IE 菜单项及工具栏按钮
额外的 IE “工具”菜单项目及工具栏按钮。
O10 Winsock LSP(Layered Service Provider)“浏览器劫持”
某些间谍软件会修改 Winsock 2 的设置,进行 LSP “浏览器劫持”。所有与网络交换的信息都要通过这些间谍软件,从而使得它们可以监控使用者的信息。著名的如 New.Net 插件或 WebHancer 组件。
O11 在 IE 的高级选项中出现了新项目
在 IE 的高级选项中出现了新项目。
O13 对浏览器默认的 URL 前缀的修改
当在浏览器的地址栏输入一个网址而没有输入其前缀(比如http://或ftp://)时,浏览器会试图使用默认的前缀(默认为http://)。
O14 IERESET.INF 文件中的改变
IERESET.INF 文件保存着 IE 的默认设置信息。如果其内容被恶意程序改变,那么一旦您使用“重置 WEB 设置”功能,就会再次激活那些恶意修改。
O15 “受信任的站点”中的网址
“受信任的站点”中的网址享有最低的安全限制,恶意网站可以将自己添加到此处,使得该网址上的恶意脚本、小程序等更容易躲过用户自动执行。
O16 下载的程序文件
Downloaded Program Files 目录下的 ActiveX 对象。这些 ActiveX 对象来自网络,存放在 Downloaded Program Files 目录下,其 CLSID 记录在注册表中。
O17 一些与 DNS 解析相关的改变
已知会造成此现象的恶意网站为 lop.com。如果恶意网站改变了您的 DNS 设置,把其指向恶意网站,那么它们指哪儿您就去哪儿。
O18 列举现有的协议(protocols)用以发现额外的协议和协议“劫持”
通过将您的电脑的默认协议替换为自己的协议。恶意网站可以通过多种方式控制您的电脑、监控您的信息。
O20 注册表键值 AppInit_DLLs 处的自启动项
仅有极少的合法软件使用此项,已知诺顿的CleanSweep用到这一项,它的相关文件为APITRAP.DLL。其它大多数时候,需要提防木马或者其它恶意程序。
O21 注册表键 ShellService
ObjectDelayLoad 处的自启动项”
这是一个未正式公布的自启动方式,通常只有少数 Windows 系统组件用到它。Windows 启动时,该处注册的组件会由 Explorer 加载。
O22 注册表键 SharedTaskScheduler 处的自启动项
这是 WindowsNT/2000/XP 中一个未正式公布的自启动方式,极少用到。
O23 注册为系统服务的程序
很多正常软件都会注册到系统服务。常见的比如各种杀毒软件和防火墙的服务以及Apache,MySQL等软件。
请各位高手帮忙解决一下