今天本來想為大家介紹一下如何實現手機版百度網盤全速下載的技巧,但看到昨天小伙伴們的瀏覽,加上網上搜索了一番,觸目驚心哇!只好把百度相關內容延后,先來解決大家瀏覽器首頁被篡改成2345和hao123的問題,又碰到這類問題卻不知道怎么解決的朋友可以參考本文,希望能對大家有所幫助。
這幾年的網絡環境和之前是完全不同的,之前篡改瀏覽器首頁,大都只是為了簡單宣傳一下,擴大一些知名度。而現在的做這些事情的目的就只有一樣,就是為了給自己帶來用戶流量,所以方式多種多樣,有些方式甚至比病毒木馬還要難纏。小編就針對各種各樣的情況一一解決,絕對不要心慈手軟!
首先,大家先用最常規的方式修復被篡改的瀏覽器首頁,第三方安全工具、手動更改瀏覽器主頁地址,若用這樣的方式,瀏覽器還是反復被篡改回來,那就用下面的方法試試看!
咱們需要找到瀏覽器的安裝地址,如果出現了下圖示例的樣子,那就證明是中了惡意定時自動運行腳本的招了。想要找到根源,得借助WMI Tools軟件的幫助。
安裝后打開WMI event viewer,點擊左上角register for events,彈出Connect to namespace框,填入“root/subscription”,確定。
點擊左側_EventFilter:Name="unown_filter",再至右側右鍵點擊ActiveScriptEventConsumer Name="unown",選擇view instant properties,
查看ScriptText項可知,這是一段VBScript調用系統服務間隔30分鐘執行一次,將所有瀏覽器調用加上“http://www.2345.com/?kunown”!受到影響的瀏覽器有(大家常用的瀏覽器差不多齊了):"IEXPLORE.EXE", "chrome.exe", "firefox.exe", "360chrome.exe", "360SE.exe", "SogouExplorer.exe", "opera.exe", "Safari.exe", "Maxthon.exe", "TTraveler.exe", "TheWorld.exe", "baidubrowser.exe", "liebao.exe", "QQBrowser.exe"。
找到了源頭,處理起來就簡單多了,在WMI Event viewer中將“_EventFilter:Name="unown_filter"”項用鼠標右鍵刪除,如果刪除不掉就去WMITool安裝路徑(如C:/Program Files (x86)/WMI Tools)下,右鍵點擊“wbemeventviewer.exe”,選擇以“管理員身份運行“后,再將項目刪除。還沒完,這只是處理了定時腳本,還要將各個瀏覽器快捷命令中的“http://www.2345.com/?kunown”去掉,處理hao123用相同的方法即可。只是小編測試中沒有中招,只能用2345舉例了。
新聞熱點
疑難解答