Red de conocimientos turísticos - Información de alquiler - ¿Qué significa secuestro de imágenes? ¿Por qué los virus y troyanos pueden secuestrar imágenes?

¿Qué significa secuestro de imágenes? ¿Por qué los virus y troyanos pueden secuestrar imágenes?

El llamado secuestro de imágenes consiste en crear un nuevo proyecto con el nombre del programa principal del software antivirus en el registro [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options], como Rav.exe. Luego cree una subclave "Debugger="C:\WINDOWS\system32\drivers\ceffen.com". En el futuro, siempre que el usuario haga doble clic en Rav.exe, se ejecutará el archivo de virus OSO cefen.com, similar al efecto de la asociación de archivos. Pase deyu260 QQ272873373

Método de eliminación manual de autorun.inf y oobtwtr.exe:

1. Primero descargue autoruns (//soft/2151.html). ) soft/2151.html)

2. Luego abra Ejecutar secuestro de imagen

3. Luego haga clic en Inicio | Ingrese cmd, ingrese x: ingrese (x es su letra de unidad de disco)

4. Escriba attrib autorun.inf -s -h -r

attrib oobtwtr .exe -s -h -r (eliminar atributos ocultos);

5 .Escriba el autorun.inf

del oobtwtr.exe (eliminar

Utilice la imagen para secuestrar el software antivirus,

y coloque el archivo descomprimido system.rar en el directorio d:\sysset\menu, simplemente cargue los parámetros

La facilidad de uso importará automáticamente este archivo de registro. Puede buscarlo en Baidu p>

¿Qué es IFEO? El llamado IFEO es Opciones de ejecución de archivos de imagen

Se encuentra en el registro:

HKEY_LOCAL_MACHINE\SOFTWARE\. Microsoft\Windows NT \CurrentVersion\Image File Execution Options

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\ CurrentVersion\Image File Execution Options y seleccione Image File Execution Options, cree un nuevo proyecto y coloque este Cambiar el elemento (predeterminado al final) a 123.exe

Haga clic aquí para abrir una nueva ventana CTRL Rueda del mouse para acercar/alejar

Seleccione el elemento 123.exe. 123.exe, luego el lado derecho está en blanco de forma predeterminada. Hacemos clic derecho, creamos un nuevo "Carácter de cadena" y luego le cambiamos el nombre a "Depurador".

Este paso debe realizarse bien y luego. presione Enter, eso es todo. Luego haga doble clic en la clave y cambie el valor de los datos (en realidad, la ruta).

Cambie a C:\windows\system32\CMD.exe

(PD: C: es el disco del sistema, si su sistema está instalado en D, cámbielo a D:, si es un sistema NT o 2K, cambie Windows a Winnt, si hay algo más debajo, comience de nuevo, y así sucesivamente.

)

Bueno, hagamos un experimento.

Hasta entonces, ¡recuerde quitar la casilla de verificación "Ocultar para conocer las extensiones de tipo de archivo"!

Luego busque una extensión EXE (usé IcesWord.exe como experimento) y cámbiele el nombre a 123.exe.

Luego ejecútelo.

Luego ejecútelo.

Luego ejecútelo. Apareció el cuadro de operación de DOS. Al mirar el cursor parpadeante sin saberlo, debí sentirme raro~^_^. Una broma sencilla.

Del mismo modo, los virus también se pueden utilizar para redirigir el nombre del software antivirus o de las herramientas de seguridad a la ruta del virus.

Entonces... si limpias después de eliminarlo. el virus Redirect, el programa no se ejecutará y no se dañará debido a IFEO.

Principio:

Cuando un sistema NT intenta ejecutar una solicitud para ejecutar un archivo ejecutable llamado desde la línea de comando, primero verifica si el programa en ejecución es un archivo ejecutable y si entonces, luego verifique el formato y luego verifique si existe. Si no existe, le pedirá al sistema que busque el archivo o que "especifique una ruta incorrecta, etc."

Por supuesto, después de eliminar estas claves, el programa se ejecutará con normalidad. Jejeje

¿Cómo evitar que esto suceda?

Existen dos métodos, el primero es más práctico. El primer método es más práctico.

Método 1:

Método de restricción.

Para modificar las opciones de ejecución del archivo de imagen, primero debes tener permisos de lectura, como este. Se convirtió en una línea de pensamiento.

Start-run-regedt32 (este es el registro de 32 bits del sistema, similar al método de operación del registro)

Luego expanda a:

HKEY_LOCAL_MACHINE \ SOFTWARE\Microsoft\Windows NT\ CurrentVersion\Image File Execution Options

Como se muestra en la imagen, ¡recuerde configurar el usuario para que tenga derechos administrativos! Luego seleccione "Permisos", seleccione "Denegar" y presione Aceptar. Aparecerá un mensaje, luego haga clic en Aceptar.

Bien, veamos los resultados.

El texto original proviene de la Comunidad Carpenter Ant www.mumayi.net, dirección de este post: /viewthread.php?tid=938411

Ejemplo de análisis en una máquina virtual :

Los resultados del análisis son los siguientes:

Archivo: 74E14F81.exe

Resumen SHA-1: 1d6472eec2e8940a696010abc2fb8082a1b7764e

Empacadores: Desconocido

Resultados de la versión del escáner Tiempo de escaneo

ArcaVir 1.0.4 Limpio 3.07072 segundos

avast 3.0.0 Limpio 0.00544286 segundos

AVG! Anti Virus 7.5.45 Limpieza 2.64557 segundos

BitDefender 7.1 Generic.A995A7 4.53346 segundos

CAT QuickHeal 9.00 Limpieza 4.37579 segundos

ClamAV 0.90/3236 Trojan.Agent- 3107 0,116282 segundos

Dr. Web 4.33.0 Limpieza 8,75147 segundos

F-PROT 4.6.7 Limpieza 0,820435 segundos

F-Secure 1.02 Limpieza 0,352535 segundos

H BEDV AntiVir 2.1.10-37 NULL 5,63827 segundos

McAfee Virusscan 5.10.0 Limpio 1,74781 segundos

NOD32 2.51.1 Limpio 2,92784 segundos

Norman Virus Control 5.70 .01 Limpieza 8.4982 segundos

Panda 9.00.00 Limpieza 1.31422 segundos

Sophos Sweep 4.17.0 Troj/Hook-Gen 5.57204 segundos

Trend Micro 8.310-1002 Possible_ Infostl 0,106758 segundos

VBA32 3.12.0 Archivo protegido 3,48641 segundos

VirusBuster 1.3.3 Limpio 2,72778 segundos

- -- ------- - ---------- ---------- -------

Abrir: el archivo AutoRun.inf contiene el siguiente contenido:

[ AutoRun]

open=74E14F81.exe

shell\open=open(amp;O)

shell \open\Command=74E14F81.exe

shell\open\Default=1

shell\explore=Explorer(amp;X)

shell\explore\Command=74E14F81. exe

---- ---------- ---------- ---------- -------

Ejecute este virus 74E14F81

.exe genera el archivo y cambia el registro:

C:\Program Files\Common Files\Microsoft Shared\MSInfo\C68BC723.dll

Generando C68BC723.exe en un directorio no raíz puede Archivo ejecutable (oculto)

- -

- Ejecute este virus 74E14F81.exe ---------- ---------- - - -------- ---------- ---------- -

Un IFEO espectacular, murieron todos los famosos:

HKLMSOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avp.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AgentSvr.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\CCenter.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Rav .exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavMonD.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options \RavStub. exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavTask.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ rfwcfg.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rfwsrv.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ Image File Execution Options\RsAgent.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RsAgent.exe

HKLM\SOFTWARE\Microsoft\Windows NT\ CurrentVersion\Image Ejecutar archivo

ion Options\runiep.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SmartUp.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ Opciones de ejecución de archivos de imagen\SmartUp.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Opciones de ejecución de archivos de imagen\FileDsty.exe

HKLM\SOFTWARE\Microsoft\Windows NT\ CurrentVersion\Image File Execution Options\RegClean.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options0tray.exe

HKLM\SOFTWARE\Microsoft\Windows NT\ CurrentVersion\Image File Execution Options0Safe.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options0rpt.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ Opciones de ejecución de archivos de imagen\kabaload.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Opciones de ejecución de archivos de imagen\safelive.exe

HKLM\SOFTWARE\Microsoft\Windows NT\ CurrentVersion\Image File Execution Options\safelive.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Ras.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KASMain.Options\KASMain.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KASTask.exe

HKLM \SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAV32.exe<

/p>

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAV32.exe

HKLMSOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVDX.exe

HKLMSOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVStart.exe

HKLMSOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KISLnchr.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KMailMon.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KMailMon.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KMFilter.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KPFW32. exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KPFW32X.exe

HKLM SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KPFWSvc .exe

HKLMSOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KPFWSvc.CurrentVersion\Image File Execution Options\KWatch9x.exe

HKLM\SOFTWARE\Microsoft\Windows NTCurrentVersion \Opciones de ejecución de archivos de imagen\KWatch.exe

HKLM\SOFTWARE\Microsoft\Windows NTCurrentVersion\Opciones de ejecución de archivos de imagen\KWatch.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion \Opción de ejecución de archivo de imagen

ions\KWatchX.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\TrojanDetector.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image Opciones de ejecución de archivos\KWatchX

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image Opciones de ejecución de archivos\UpLive.EXE.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion \Opciones de ejecución de archivos de imagen\KVSrvXP.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Opciones de ejecución de archivos de imagen\KvDetect.exe

HKLM\SOFTWARE\Microsoft\Windows NT \CurrentVersion\Image File Execution Options\KRegEx.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KRegEx.CurrentVersion\Image File Execution Options\kvol.exe

HKLMSOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kvolself.exe \kvolself.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kvupload.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kvwsc.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UIHost .exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\IceSword.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options \iparmo.exe

HKLM\SOFTWARE\Microsoft\Windows NT\

CurrentVersion\Image File Execution Options\iparmo.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mmsk.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\adam.exe Options\adam.exe

HKLMSOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\MagicSet.exe

HKLMSOFTWARE\ Microsoft\Windows NT\CurrentVersion\Image File Execution Options\MagicSet.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PFWLiveUpdate.exe

HKLM\ SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PFWLiveUpdate.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SREng.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\WoptiClean.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\scan32.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\shcfg32.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\shcfg32.exe

HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mcconsol.exe

HKLMSOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\HijackThis.exe

HKLMSOFTWARE\Microsoft\Windows NT\Curr

entVersion\Image File Execution Options\mmqczj.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Trojanwall.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Trojanwall.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\FTCleanerShell.exe

HKLM\SOFTWARE\Microsoft \Windows NT\CurrentVersion\Image File Execution Options\loaddll.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rfwProxy.exe

HKLM\SOFTWARE \Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KsLoader.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KsLoader.CurrentVersion\Image File Execution Options\KvfwMcl. exe

HKLMSOFTWARE\Microsoft\Windows NTCurrentVersion\Image File Execution Options\autoruns.Options\autoruns.exe

HKLMSOFTWAREMicrosoft\Windows NT\CurrentVersion\Image File Execution Options\AppSvc32.exe

HKLMSOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ccSvcHst.exe

HKLMSOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ccSvcHst.CurrentVersion\Image File Opciones de ejecución\isPwdSvc.exe

HKLMSOFTWARE\Microsoft\Windows NTCurrentVersion\Image File Execution Options\symlcsvc.exe

HKLMSOFTWARE\Microsoft\Windows

NT\CurrentVersion\Image File Execution Options\nod32kui.exe

HKLM SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avgrssvc.exe

HKLM\SOFTWARE\Microsoft\ Windows NT\CurrentVersion\Image File Execution Options\nod32kui.exe

HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RfwMain.exe

HKLM\SOFTWARE\ Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVPFW.Options\KAVPFW.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Iparmor.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\nod32krn.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\nod32krn.exe

HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PFW.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavMon.exe