现象
一媒体朋友的笔记本染毒,杀毒软件起不来。开机就弹出若干个窗口,总也关不掉,直到系统内存耗尽死机,安全模式也是同样的现象。无奈之下,尝试重装系统,不过,因为不少人都知道的原因,她只是格式化了C分区,系统重装后,访问其它分区后,再次出现重装前的中毒症状。
从上述现象至少得到2个信息:1、病毒会通过自动播放传播;2、病毒可能利用映像劫持。
故障现象
检查故障机,重启时,很自然的想到启动到带命令行的安全模式。运行regedit,结果失败。msconfig一样失败。改regedit.exe为regedit.com,同样失败,没有继续尝试改别的名字。重启电脑进普通模式,想看一下具体中毒的现象。
登录到桌面后,发现一个类似记事本的程序不停打开一个小对话框,速度很快,根本来不及关闭,任务管理器也调不出来。立即拿出我的杀毒U盘,其中常备ProcessExplorer、冰刃、Sreng。发现杀毒U盘没有正常的启动成功。双击冰刃/Sreng都宣告失败。
解决步骤
分别对将icesword和Sreng主程序改名后运行,此时,那个象记事本的病毒程序已经打开近百个对话框,系统变得很慢。在WINXP的任务栏选中这一组窗口,关闭掉,先抢占一些系统资源再说。
然后,双击U盘上的ProcessExplorer,一眼看到有记事本图标的三个进程,尝试结束其中一个,发现结束后,程序会立即重新启动。看来,直接KILL进程是不行的。结束不行,就用下冻结进程,分别选中这三个进程,单击右键,在进程属性中选择Suspend(暂停)进程,病毒就不再弹出新的对话框,杀它就容易了。(参考下图的示例:)

切换到冰刃,简单地通过进程管理,根据病毒进程的程序位置和文件名,轻松使用冰刃内置的文件管理器浏览到这几个文件,复制一个备份到桌面,再单击右键,选择强制删除。
(下图演示冰刃的强制删除):

接下来,再切换到冰刃窗口中的注册表编辑器,浏览到HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows NT/CurrentVersion/Image File Execution Options,逐个查看子注册表键中对应的程序名,找到另一个病毒程序。(这里要说明一下,有网友认为只需要保留Your Image File Name Here without a path子键,其它都可以删除。觉得这样做还是有风险的,谨慎的做法还是一个子键一个子键的检查,如果发现键值为病毒程序的路径时,再删除这个子键)。

同样,需要使用冰刃的文件管理器将病毒程序强制删除。这个病毒太恶劣了,我发现几乎所有的杀毒软件、防火墙、系统自带的管理工具(regedit,msconfig,cmd,任务管理器)、第三方的系统辅助工具(Sreng、autoruns、冰刃)全部被劫持。
修复注册表后,双击杀毒U盘中的毒霸,新版杀毒U盘增加了监视功能,在我点击桌面备份的那几个病毒程序时,杀毒U盘的监控立即干掉了病毒。然后打开资源管理器,浏览到其它分区根目录,杀毒U盘又把另几个分区根目录下隐藏的病毒干掉。
另类解决方案
在你没有冰刃、Process Explorer时,可以用其人之道,还治其人之身。编辑一个修改注册表的批处理脚本,把病毒程序也给加到映像劫持的清单中,如下示例:

@echo offecho Windows Registry Editor Version 5.00>ssm.regecho [HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows NT/CurrentVersion/Image File Execution Options/syssafe.EXE] >>ssm.regecho "Debugger"="syssafe.EXE" >>ssm.reg     (如果发现多个病毒程序,就编辑多行)rem regedit /s ssm.reg &del /q ssm.reg (如果发现多个病毒程序,就编辑多行)

重启电脑后,病毒程序也启动不了,呵呵,比较毒吧,然后把注册表编辑器的程序名regedit.exe为其它的什么名字,双击后对注册表的HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows NT/CurrentVersion/Image File Execution Options项进行修改。再升级杀毒软件杀毒。
总结
对普通用户来说,遇到这类对抗杀毒软件很强的病毒,实在很棘手。使用杀毒软件轻松修复的可能性很小,手工修复对普通用户来说,很有难度。
建议
1.使用组策略编辑器,关闭所有驱动器的自动播放功能(自动播放功能传播了太多的病毒)。
2.及时升级杀毒软件,防止被这类病毒袭击,中招后再去处理,需要花更多功夫。
3.一旦中毒,应立即联系专业反病毒工程师协助,重装系统不是好方法

映像劫持病毒有什么现象及清除步骤相关推荐

  1. 映像劫持是什么?映像劫持原理及实例操作

    "映像劫持",也被称为"IFEO"(Image File Execution Options),在WindowsNT架构的系统里,IFEO的本意是为一些在默认系 ...

  2. windows映像劫持技术

    今天看windows创建进程的过程,第一个阶段怎么看都看明白,里面说要查看什么注册表,看看有debugger值什么的.后来查了下百度,原来就启动一个进程的一个小阶段被病毒广泛利用,也就是下面说的映像劫 ...

  3. 引用 教你 如何映像劫持杀毒软件

    映像劫持高明之处 (注意,如果你需要尝试,文本中的\需替换为半角的斜线) 其实映像劫持是系统自带的功能,病毒通过修改注册表来实现对杀软的劫持,当你运行杀软的时候,他就会自动把目标指向病毒的路径, 从而 ...

  4. 基于windows下的映像劫持实现“勒索病毒”

    基于windows下的映像劫持实现"勒索病毒" . ##什么是映像劫持? 关于映像劫持,我曾经在博客中给大家讲过,在此就不再阐述了. 附上文章传送门:https://blog.cs ...

  5. 防范IFEO映像劫持

    由于最近病毒都采用了IFEO映像劫持技术,导致杀软无法运行或提示无法打开文件,最近此类病毒非常流行,病毒清除操作起来相对复杂一些,所以今天特意发帖强调大家注意. 关于IFEO的介绍网络上有非常多,本文 ...

  6. 防范映像劫持(IFEO HIJACK)

    由于最近病毒都采用了IFEO映像劫持技术,导致杀软无法运行或提示无法打开文件,最近此类病毒非常流行,病毒清除操作起来相对复杂一些,所以今天特意发帖强调大家注意. 关于IFEO的介绍网络上有非常多,本文 ...

  7. 实例讲解映像劫持的使用技巧——通过映像劫持实现Notepad2替换记事本

    所谓"映像劫持",就是Image File Execution Options,是CreateProcess函数中的一个功能,即在可执行程序运行时,Windows会先检测对应IFE ...

  8. 安全之路 —— 通过映像劫持实现文件自启动

    简介 Windows映像劫持技术是微软提供给软件开发者调试使用的在注册表项,能够替换目标进程执行.但如果被病毒木马利用,便会成为触发式自启动的绝佳方式,所以修改映像劫持的操作行为也被反病毒软件列为极其 ...

  9. 遭遇使用映像劫持/IFEO 的 Worm.Win32.Avkiller.i/gavuusg.exe

    遭遇使用映像劫持/IFEO 的 Worm.Win32.Avkiller.i/gavuusg.exe endurer 原创 2007-07-21 第1版 中午时一位网友说他的电脑中的金山毒霸和网镖无法启 ...

最新文章

  1. Nginx——反向代理路径重写重定向实践示例
  2. 你真的认真想过了吗?
  3. python高性能写法_py 高性能低级,高级写法思考
  4. 利用正则表达式截取特定字符中间字符
  5. JUnit的内置Hamcrest Core Matcher支持
  6. 微变等效电路法分析放大电路
  7. [ Ubuntu Chinese Method ] uninstall DBus, install fcitx
  8. 高通CEO谈中国5G:原以为会晚个5-10年,结果第一年就推出了
  9. 传智播客python2018_Python视频教程下载-2018传智播客Python视频教程下载-西西软件下载...
  10. .net平台借助第三方推送服务在推送Android消息(极光推送) 转
  11. 迁移应用程序到.NET Framework 4.5:弃用类型与新特性
  12. Eclipse快捷键 10个最有用的快捷键(转载收藏)
  13. 计算机二级怎么让试题变简单,如何有效利用历年真题备考全国计算机等级考试?...
  14. 用python调用r包
  15. 通达OA前台任意用户登录漏洞复现
  16. 踩坑谷歌浏览器翻译插件自动创建font节点
  17. No module named gi解决方案
  18. Nestjs中的守卫
  19. Unity3D性能优化——工具篇
  20. windows 子系统 linux (WLS):启用Win10的Linux子系统

热门文章

  1. 君澜再入宁波,投资管理君澜度假系列酒店已经超过100家
  2. 基于Android的计步器(Pedometer)的讲解-序
  3. android 获取sd卡大小,Android 获取SD卡容量
  4. 深圳二手房房源市场研究(上)
  5. hadoop1.1.2分布式安装---集群动态增减节点
  6. uvm_tlm通信篇总结
  7. Tomcat启动一闪而过就消失的原因和解决方法
  8. 2015-4-23 bav总结
  9. 股票查询系统,模糊查询,判断数值,字典,列表,字符串的运用python
  10. #include int inc(int a) { return(++a); } int multi(int*a,int*b,int*c) { return(*c=*a**b); }