U盘装系统_分享U盘装系统教程_提供64位win11、win10、win7电脑系统及绿色软件下载

当前位置:首页 > 系统教程 > 软件教程

hijackthis:处理浏览器劫持者和间谍软件的捣乱

时间:2020-03-19 来源: 点击:
手机扫码继续观看
hijackthis:处理浏览器劫持者和间谍软件的捣乱

使用此注册表项的合法程序很少,但删除此处列出的文件时,请谨慎。使用我们的Bleeping计算机启动数据库或SystemLookup.com来帮助验证文件。

  修复这些类型的条目时,HijackThis不会删除列出的违规文件。建议您重新启动进入安全模式并删除违规文件。

  Winlogon通知

  Winlogon通知键通常由Look2Me感染使用。劫持将列出所有不标准的Winlogon通知密钥,以便您可以轻松发现不属于的标准。您可以识别Look2Me感染密钥,因为它将具有位于%SYSTEM%目录中的随机文件名的DLL。

  注册表项:HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows NT CurrentVersion Winlogon Notify

示例列表 O20 - Winlogon通知:扩展 - C: WINDOWS system32 i042laho1d4c.dll

当您修复此条目时,它将从注册表中删除该键,但保留该文件。然后必须手动删除此文件

  。

  O21部分

  此部分对应于通过ShellServiceObjectDelayLoad注册表项加载的文件。

  此注册表以与运行键相似的方式包含值。不同之处在于,它不是指向文件本身,而是指向CLSID的InProcServer,其中包含有关正在使用的特定DLL文件的信息。

  当您的计算机启动时,此密钥下的文件由Explorer.exe自动加载。因为Explorer.exe是您的计算机的shell,它将始终启动,因此始终加载此密钥下的文件。因此,在任何人为干预发生之前,这些文件将在启动过程的早期加载。

  使用该方法的劫持者可以通过以下条目来识别:

示例列表 R0 - HKCU Software Microsoft Internet Explorer Main,Start Page = C: WINDOWS secure.html
R1 - HKCU Software Microsoft Internet Explorer Main,Default_Page_URL = C: WINDOWS secure.html

注册表项:HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion ShellServiceObjectDelayLoad

示例列表 O21 - SSODL:系统 - {3CE8EED5-112D-4E37-B671-74326D12971E} - C: WINDOWS system32 system32.dll

上一篇:punkbuster是什么?punkbuster services可以卸载吗

下一篇:不知道安全模式怎么进入?安全模式怎么进win10

相关文章