注册表启动项分析
今天看到
lqqk7老师将的有关注册表启动项的内容,我对这个了解很少,想和大家探讨一下,有不对的地方希望大家多多指教,小女子在此谢过大家了,以下是我对这些项的认识。[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
系统启动时会自动启动该键值下指定的程序
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon]
系统登录配置项信息的集合
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Windows]
系统安装项,与系统的版本号有关
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks]
对应的系统目录是%ProgramFiles\InternetExplorer\shellexecutehooks\,里面是自启动的程序。下面应该只有一个正常的键值"{AEB6717E-7E19-11d0-97EE-00C04FD91972}
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad]
是一个未公布的注册表项,可以将组件关联到这个键,这样一来,系统启动时EXPLORER将自动加载目标组件,这就是某些病毒将自己注射到EXPLORER的办法.
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify]
系统启动时,登录程序加载的模块
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler]
定时任务中列出的程序
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components]
当新的用户登录时,系统会将当前用户的已安装组件同本机的已安装组件进行比较,如果发现本地计算机还没有安装某组件,将执行由数据项 StubPath 给出的命令行以完成组件的安装。恶意程序可以利用该注册表键值实现开机自动运行。
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options]
由于这个项主要是用来调试程序用的
这些项都可以被病毒改写,从而破坏我们的系统。
......
用户系统信息:Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; InfoPath.2; .NET CLR 2.0.50727)