網(wǎng)絡(luò)技術(shù)是從1990年代中期發(fā)展起來的新技術(shù),它把互聯(lián)網(wǎng)上分散的資源融為有機(jī)整體,實(shí)現(xiàn)資源的全面共享和有機(jī)協(xié)作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計(jì)算機(jī)、存儲資源、數(shù)據(jù)資源、信息資源、知識資源、專家資源、大型數(shù)據(jù)庫、網(wǎng)絡(luò)、傳感器等。 當(dāng)前的互聯(lián)網(wǎng)只限于信息共享,網(wǎng)絡(luò)則被認(rèn)為是互聯(lián)網(wǎng)發(fā)展的第三階段。 今天打開OL和webuc.net的時(shí)候,總會自動彈出一個http://baby.aoe88.com/ad.html的廣告窗口,很是奇怪,當(dāng)時(shí)也沒有留意,以為是寶玉找的域名商搞的鬼。后來再上別的網(wǎng)站的時(shí)候,那個該死的廣告又彈出來了,這下我才發(fā)覺自己中毒了。
于是,馬上運(yùn)行Regedit.exe,切換到:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\BrowserHelperObjects
發(fā)現(xiàn)有三個BHO(說明:BHO,即Browser Helper Objects,指的是瀏覽器的輔助模塊)的ID號:
{06849E9F-C8D7-4D59-B87D-784B7D6BE0B3}——這是Adobe Acrobat Reader(用來處理PDF文件)的模塊。
{3E422F49-1566-40D3-B43D-077EF739AC32}—— 未知
{A5366673-E8CA-11D3-9CD9-0090271D075B}——這是網(wǎng)際快車(flashGet)的模塊。
復(fù)制未知模塊的ID號,把鍵值切換到:HKEY_CLASSES_ROOT下,點(diǎn)編輯->查找,在查找項(xiàng)目(僅選擇項(xiàng))中輸入{3E422F49-1566-40D3-B43D-077EF739AC32},將找到的CLSID項(xiàng)展中,雙擊左則的InprocServer32,右邊默認(rèn)中將會顯示出這個CLSID對應(yīng)的DLL文件位置和名稱,將其記錄下來。
查找完后,只有一個DLL文件:Navihelper.dll,于是進(jìn)入winnt\system32下,找到該文件,查看其屬性中并沒有寫明所屬公司名稱及版權(quán),初步可以確定就是這個DLL搗的鬼。用UltraEdit打開此DLL,發(fā)現(xiàn)了一個\host.dat的字符串,而且在winnt\system32下,能找到host.dat,最可疑的是該文件在今天剛剛被修改!
用UltraEdit打開host.dat,http://baby.aoe88.com/ad.html赫然在列!還有http://www.qu123.com/aoyu1.html等URL。至此,可以充分確定NaviHelper.dll就是罪魁禍?zhǔn)祝?br>
病毒原理分析:此Navihelper.dll使用BHO的方法在IE里注冊,打開IE時(shí)會自動從網(wǎng)站下載需要顯示的廣告,并將其保存在host.dat(數(shù)據(jù)庫:ThisfilecontainsanSQLite2.1database)中,根據(jù)數(shù)據(jù)庫設(shè)置進(jìn)行顯示。
接下來的工作就變得非常簡單了。首先在注冊表里把Navihelper的鍵值全部查找出來并刪除。
然后,開始--運(yùn)行,輸入:regsvr32 NaviHelper.dll -u
最后重新啟動計(jì)算機(jī),再到system32下刪除NaviHelper.dll及Host.dat文件即可。
該文章轉(zhuǎn)載自Pc啦啦:http://www.pclala.com/Info/4387.Html
網(wǎng)絡(luò)的神奇作用吸引著越來越多的用戶加入其中,正因如此,網(wǎng)絡(luò)的承受能力也面臨著越來越嚴(yán)峻的考驗(yàn)―從硬件上、軟件上、所用標(biāo)準(zhǔn)上......,各項(xiàng)技術(shù)都需要適時(shí)應(yīng)勢,對應(yīng)發(fā)展,這正是網(wǎng)絡(luò)迅速走向進(jìn)步的催化劑。
|