遭遇IFEO hijack(映像劫持)

昨天遇到个电脑很多exe都打不开,杀毒软件和正常的很多exe都打不开

然后每个盘里都有一个数字加英文的隐藏exe和一个autorun.inf,即使删除也会自动出来,右键磁盘也是正常的。也不能显示所有文件。

然后发现在c:\program files\common files\microsoft shared\MSinfo下看到几个这种相同的数字加英文的exe,昨天是8******.exe,还有dll,也是不能强制删除。而且一些exe都打开一秒钟也不到就关闭。

最后regedit能打开,查找这个文件,发现HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options下找到很多,发现有些是正常的dll,有很多都是exe,包括这些不能用的,选中后发现右边有的是正常的内存数值,而大多数exe都是多了个debugger,然后内容就是指向那个在msinfo下的这个文件的。然后对比自己的注册表,只有较少。发现关键不能运行的原因在这里,于是删除所有有debugger对应那个文件的项,删除后一般就能打开原来不能打开的exe了。

然后那个8*****.dll始终删不掉,想了办法,结果重命名把后缀名去掉了,结果病毒不运行轻易被删除了,然后再到每个分区删除剩余的病毒文件。恢复右键,再装江民删除了感染的一些exe,有的文件图标也从模糊恢复了。

如果先把病毒大佬删除了,打开一些本来打不开的exe就会出现找不到文件情况,同样,在注册表里删除那个项便可。

网上查了查,注册表这个项本来没注意过,这次却发现是这个用途:

zz~

注册表的这个项主要是用来调试程序用的,对一般用户意义不大。默认是只有管理员和local system有权读写,一般user只读。Windows NT系统在执行一个从命令行调用的可执行文件运行请求时,首先会检查这是否是一个可执行文件,如果是,又是什么格式的,然后就会检查是否存在:

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ImageName]

如果存在,首先会试图读取这个键值:

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ImageName]
"Debugger"="debug_prog"

如果存在,就执行“debug_prog ImageName”。

在我们这台机器中,提示系统找不到文件,这里所谓找不到的其实是那个“adamrf.exe”,那是因为那个adamrf.exe已被杀毒软件删除的缘故。将包含这个键值的所有项目删除,系统恢复正常。

adamrf.exe是另外的情况非正常程序的例子。

******************

原来这是所谓的映像劫持

yyasong说

IFEO hijack(映象劫持)这种方法可以使部分程序不可运行

用类似的方法可以对付某些知道名字的病毒的运行,同时也有可能被病毒利用用autorun软件可以找到。

其实说起映像劫持,就是当系统执行某一个文件时,被映像劫持的系统会自动跳转到另一个程序去,而如果映像为空,也就是没有设置另一个程序,自然,就出现上面的错误提示了,比如:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Exe

cution Options\svchost.exe项下的"Debugger"="abc.exe"

意思是调用 abc.exe 来调试svchost.exe,关键就是 abc.exe 可能不是调试器,所以它不会启动 svchost.exe

又HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\logo_1.exe项下的"Debugger"="logo_1.exe" ,这样当Debugger的值等于本身时,就是调用自身来调试自己,结果自己不是调试器,又来一次,递归了,就进入了死循环,也就不能启动了,从而很多威金免疫程序就是用了这个道理。

例子

对付威金变种测试通过

注册表:

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Ex
ecution OptionsLogo1_.exe]
"Debugger"="egomoo.exe"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Ex
ecution Options
undl132.exe]
"Debugger"="egomoo.exe"
***************************

时间: 2025-01-01 03:08:17

遭遇IFEO hijack(映像劫持)的相关文章

解析映像劫持技术第1/3页_网络安全

一. 诡异的中毒现象 在成品检验科文员办公室的一台电脑上折腾半个小时后,计算机维护部门的技术员只觉得眼皮不停狂跳,因为从刚开始接手这个任务开始,他就一直在做无用功:他随身带的U盘里引以为豪的众多维护工具包在这台机器上全军覆没,无论他直接在U盘上运行还是随便复制到哪个目录里,系统都是报告"找不到文件"或者直接没有运行起来的反应,他第一次感受到了恐惧,文件分明就好好的在眼皮底下,可它们就是"找不到"或死活不肯执行,莫非是在这台机器上被病毒破坏了?他只好打开网页尝试重新下

映像劫持病毒原理及预防

映像劫持的定义 所谓的映像劫持(IFEO)就是Image File Execution Options,位于注册表的 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options 由于这个项主要是用来调试程序用的,对一般用户意义不大.默认是只有管理员和local system有权读写修改. 通俗一点来说,就是比如我想运行QQ.exe,结果运行的却是FlashGet.exe,

手动清除利用映像劫持技术的病毒

这几天一直想要把这个经验写一下,总没抽出时间,晚上加加班.样本已经被杀毒U盘的监控干掉,本文回忆下修复过程. 现象 一媒体朋友的笔记本染毒,杀毒软件起不来.开机就弹出若干个窗口,总也关不掉,直到系统内存耗尽死机,安全模式也是同样的现象.无奈之下,尝试重装系统,不过,因为不少人都知道的原因,她只是格式化了C分区,系统重装后,访问其它分区后,再次出现重装前的中毒症状. 从上述现象至少得到2个信息:1.病毒会通过自动播放传播:2.病毒可能利用映像劫持. 故障现象 检查故障机,重启时,很自然的想到启动到

C++映像劫持后门实例分析_C 语言

本文实例讲述了C++映像劫持后门的方法.分享给大家供大家参考.具体如下: // freeheart.cpp : Defines the entry point for the console application. //学习交流使用,违法使用后果自负. // by:cnblogs.com/blogg time 2013.5.24 // argv 0 = freeheart.exe // argv 1 = -i // argv 2 = name.exe // argv 3 = 1 2 3 //

认识病毒的映象劫持技术

映像劫持的定义 所谓的映像劫持(IFEO)就是Image File Execution Options,位于注册表的 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options 由于这个项主要是用来调试程序用的,对一般用户意义不大.默认是只有管理员和local system有权读写修改. 通俗一点来说,就是比如我想运行QQ.exe,结果运行的却是FlashGet.exe,

AV终结者采用重定向劫持技术

该病毒利用了IFEO重定向劫持技术,使大量的杀毒软件和安全相关工具无法运行:会破坏安全模式,使中毒用户无法在安全模式下查杀病毒:会下载大量病毒到用户计算机来盗取用户有价值的信息和某些帐号:能通过可移动存储介质传播. 1.生成文件 %programfiles%\Common Files\Microsoft Shared\MSInfo\{随机8位字母+数字名字}.datC:\Program Files\Common Files\Microsoft Shared\MSInfo\{随机8位字母+数字名字

vista下IFEO修改

问题描述 想用映像劫持禁止某程序运行,在**.exe下建Debugger是提示已存在,可是我却没有看见.....如何解决

识别病毒文件的四个非常不错的方法

我们在使用杀毒软件杀毒的时候,常常会检测出很多"病毒",许多朋友抱着"宁可错杀一堆,绝不放过一个"的态度,将检测出的"病毒"全部删掉.其实全删是不可取的,有的是被感染的系统文件,是不能删的.笔者在这里介绍几个识别病毒文件的方法,希望对大家有所帮助. 一.文件时间 如果你觉得电脑不对劲,用杀毒软件检查后,没什么反映或清除一部分病毒后还是觉得不对劲,可以根据文件时间检查可疑对象. 文件时间分为创建时间.修改时间(还有一个访问时间,不用管),可以从文件

Autorun病毒防御者U盘病毒查杀能手

Autorun病毒防御者是一款专门针对流行的U盘病毒开发的查杀程序.它独有的精确查杀与扩展查杀双查杀机制能够彻底清除病毒和木马的相关文件和注册表项,不留残余.配合独特的启发式查杀引擎,对未知U盘病毒拥有90%以上的识别率.软件采用英特尔(R)多核处理器优化技术构建,在多核处理器平台上有更加出色的表现. 此外,软件还有U盘病毒免疫.系统修复.残余清理.病毒分析.系统诊断.顽固目录删除.应急浏览器.隐藏文档恢复.隐藏目录恢复.U盘解锁.U盘软件写保护等一系列完整的辅助工具,以及进程管理.启动项管理和