desktop

desktop

電腦病毒文件
desktop.ini是系統可識别的一個文件,作用是存儲用戶對文件夾的個性設置;而病毒所創建的desktop.ini則不同(這麼說也并不完全正确,見後文。),病毒所創建的文件内容依病毒的不同而異,可以是感染日期或其它的有意無意字符(串)。用途
    英文名:desktop 英音::desktɔp]

英文單詞

desktop 名詞n.

英音:['desktɔp]

美音:['dɛsktɑp]

釋義

1. 桌上型電腦

The systems are packaged in three basic models: desktop, deskside and rack-mount.

該系統有三種機型:桌上型、桌邊型和架上型。

2.桌面

3. 桌面,壁紙

4. 桌上型的

My computer is a desktop computer of excellent quality.

我的計算機是品質卓越的台式計算機。

Desktop.ini文件

文件夾圖标

[.ShellClassInfo]

InfoTip=注釋

IconFile=圖标文件的路徑

IconIndex=選擇要使用文件中的第幾個圖标

自定義圖标文件,其擴展名可以是.exe、.dll、.ico等。

文件夾背景

[ExtShellFolderViews]

{BE098140-A513-11D0-A3A4-00C04FD706EC}={BE098140-A513-11D0-A3A4-00C04FD706EC}

[{BE098140-A513-11D0-A3A4-00C04FD706EC}]

Attributes=1

IconArea_Image=11.jpg

[.ShellClassInfo]

ConfirmFileOp=50

其中11.jpg是圖片,把以上内容用記事本保存為desktop.ini ,和背景圖片一起放在要改變背景的文件夾内。為了防止誤删,可以把desktop.ini和圖片設為隐藏屬性。

标示特殊文件夾

系統中有一些特殊的文件夾,如回收站、我的電腦、我的文檔、網上鄰居等。這些文件夾的标示有兩種方法:

1.直接在文件夾名後續上一個"."在加對應的CLSID

例:把一個文件夾命名為

新建文件夾.{20D04FE0-3AEA-1069-A2D8-08002B30309D}

(注意!“新建文件夾”後有一個“.”)

這個文件夾的圖标會變為“我的電腦”圖标,雙擊該文件夾會打開“我的電腦”。

查看CLSID

在注冊表中展開HKEY_CLASSES_ROOTCLSID,在CLSID分支下面就可以看到很多的ID,這些ID對應的都是系統裡面不同的程序,文件,系統組件等

常見組件類對應的CLSID:

我的文檔:450D8FBA-AD25-11D0-98A8-0800361B1103

我的電腦:20D04FE0-3AEA-1069-A2D8-08002B30309D

網上鄰居:208D2C60-3AEA-1069-A2D7-08002B30309D

回收站:645FF040-5081-101B-9F08-00AA002F954E

Internet Explorer:871C5380-42A0-1069-A2EA-08002B30309D

控制面闆:21EC2020-3AEA-1069-A2DD-08002B30309D

撥号網絡/網絡連接 :992CFFA0-F557-101A-88EC-00DD010CCC48

任務計劃 :D6277990-4C6A-11CF-8D87-00AA0060F5BF

打印機(和傳真):2227A280-3AEA-1069-A2DE-08002B30309D

曆史文件夾:7BD29E00-76C1-11CF-9DD0-00A0C9034933

ActiveX緩存文件夾: 88C6C381-2E85-11D0-94DE-444553540000

公文包: 85BBD920-42A0-1069-A2E4-08002B30309D

2.第二種是通過一個desktop.ini文件

還以我的電腦為例:

新建一個文件夾,名字随便,然後在其下邊建立desktop.ini文件,内容如下:

[.ShellClassInfo]

CLSID={相應的ID}

注:有部分病毒會建立這樣的文件夾以達到隐藏自身的目的.另外這也是一種我們隐藏小秘密的方法.

标示文件夾所有者

這通常見于我的文檔等如我的文檔裡就有這樣一個文件,内容如下:

[DeleteOnCopy]

Owner=Administrator

Personalized=5

PersonalizedName=My Documents

改變文件夾顔色

關于這項功能的實現需要注冊一個.dll文件ColorFolder.dll。具體情況本人由于未曾嘗試,故不能提供相應内容,以下是本人在網上搜到的以供參考。

改變文件夾顔色 :

[.ShellClassInfo]

IconFile=ColorFolder.dll

IconIndex=0

保存為desktop.ini文件,連同ColorFolder.dll文件(Mikebox網盤裡有下載)

同時添加背景圖片及改變文件夾内文件名顔色:

[ExtShellFolderViews]

IconArea_Text=0x000000FF

Attributes=1

IconArea_Image=bg04.jpg

[.ShellClassInfo]

ConfirmFileOp=0

把名字為bg04.jpg的圖片也放到同一個文件夾裡,再在原有代碼下再加上以上這些就可以改變文件夾的背景圖片了!更換bg04.jpg圖片,并修改紅色位置的名稱(bg04.jpg)為更換後的圖片名,就可以設置成為你喜歡的背景圖片(建議選用jpg格式的)!修改0x000000FF就可以變文件顔色為你想要的顔色!0x000000FF為紅色,0x00008000為綠色,0x0000FF00為草綠色,0x00FF0000為藍色,0x00FFFFFF為白色!(改變顔色也要有動态鍊接庫文件的支持)

注冊動态鍊接庫:請在開始〉〉〉運行中輸入:"regsvr32 ColorFolder.dll"(不包括引号,regsvr32和ColorFolder.dll之間有空格!)注冊動态鍊接庫到系統即可!

修改完desktop.ini文件後,需要運行(attrib +s 相應文件夾的路徑)命令才會生效!

對于此文件的錯誤認識

由于有部分病毒會在文件夾下創建desktop.ini文件,很多朋友對該文件産生了錯誤的認識,認為是病毒文件。其實這是錯誤的,desktop.ini與病毒并沒有多深的淵源, 下面介紹desktop.ini的用處:(desktop.ini 還有一個特殊的CLSID,修改後能讓文件夾和快捷方式一樣的功能,當然隻能指向文件夾。

Desktop.ini病毒

病毒概述

該病毒為Windows平台下集成可執行文件感染、網絡感染、下載網絡木馬或其它病毒的複合型病毒,病毒運行後将自身僞裝成系統正常文件,以迷惑用戶,通過修改注冊表項使病毒開機時可以自動運行,同時病毒通過線程注入技術繞過防火牆的監視,連接到病毒作者指定的網站下載特定的木馬或其它病毒,同時病毒運行後枚舉内網的所有可用共享,并嘗試通過弱口令方式連接感染目标計算機。

運行過程過感染用戶機器上的可執行文件,造成用戶機器運行速度變慢,破壞用戶機器的可執行文件,給用戶安全性構成危害。

病毒主要通過共享目錄、文件捆綁、運行被感染病毒的程序、可帶病毒的郵件附件等方式進行傳播。

危害文件

1、病毒運行後将自身複制到Windows文件夾下,文件名為:

%SystemRoot%rundl132.exe

2、運行被感染的文件後,病毒将病毒體複制到為以下文件:

%SystemRoot%logo_1.exe

3、同時病毒會在病毒文件夾下生成:

病毒目錄vdll.dll

4、病毒從Z盤開始向前搜索所有可用分區中的exe文件,然後感染所有大小27kb-10mb的可執行文件,感染完畢在被感染的文件夾中生成:

_desktop.ini (文件屬性:系統、隐藏。)

5、病毒會嘗試修改%SysRoot%system32driversetchosts文件。

6、病毒通過添加如下注冊表項實現病毒開機自動運行:

[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun]

"load"="C:WINNTrundl132.exe"

[HKEY_CURRENT_USERSoftwareMicrosoftWindows NTCurrentVersionWindows]

"load"="C:WINNTrundl132.exe"

7、病毒運行時嘗試查找窗體名為:"RavMonClass"的程序,查找到窗體後發送消息關閉該程序。

8、枚舉以下殺毒軟件進程名,查找到後終止其進程:

Ravmon.exe

Eghost.exe

Mailmon.exe

KAVPFW.EXE

IPARMOR.EXE

Ravmond.exe

9、同時病毒嘗試利用以下命令終止相關殺病毒軟件:

net stop "Kingsoft AntiVirus Service"

10、發送ICMP探測數據"Hello,World",判斷網絡狀态,網絡可用時,

枚舉内網所有共享主機,并嘗試用弱口令連接IPC$、admin$等共享目錄,連接成功後進行網絡感染。

11、感染用戶機器上的exe文件,但不感染以下文件夾中的文件:

system

system32

windows

Documents and settings

system Volume Information

Recycled

winnt

Program Files

Windows NT

WindowsUpdate

Windows Media Player

Outlook Express

Internet Explorer

ComPlus Applications

NetMeeting

Common Files

Messenger

Microsoft Office

InstallShield Installation Information

MSN

Microsoft Frontpage

Movie Maker

MSN Gaming Zone

12、枚舉系統進程,嘗試将病毒dll(vdll.dll)選擇性注入以下進程名對應的進程:

Explorer

Iexplore

找到符合條件的進程後随機注入以上兩個進程中的其中一個。

13、當外網可用時,被注入的dll文件嘗試連接一些網站下載并運行相關程序,位置具體為:c:1.txt、:%SystemRoot%0Sy.exe、:%SystemRoot%1Sy.exe、:%SystemRoot%2Sy.exe

14、病毒會将下載後的"1.txt"的内容添加到以下相關注冊表項:

[HKEY_LOCAL_MACHINESOFTWARESoftDownloadWWW]

"auto"="1"

[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows]

"ver_down0"="[boot loader] "

"ver_down1"="[boot loader]

timeout=30

[operating systems]

multi(0)disk(0)rdisk(0)partition(1)WINDOWS="Microsoft Windows XP Professional" ////"

"ver_down2"="default=multi(0)disk(0)rdisk(0)partition(1)WINDOWS

[operating systems]

multi(0)disk(0)rdisk(0)partition(1)WINDOWS="Microsoft Windows XP Professional" /////"

DESKTOP病毒的清除方法

1、釋放自身以及感染exe文件後生成

C:WINDOWSrundl132.exe

C:WINDOWSlogo_1.exe

病毒所在目錄vidll.dll

2、添加注冊表信息

[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun]

“load” “C:WINDOWSrundl132.exe”

[HKEY_CURRENT_USERSoftwareMicrosoftWindows NTCurrentVersionWindows]

“load” “C:WINDOWSrundl132.exe”

[HKEY_LOCAL_MACHINESOFTWARESoftDownloadWWW]

“auto”=“1”

3、感染部分exe文件,并在被感染exe文件所在目錄釋放_desktop.ini

4、修改hosts文件

C:WINDOWSsystem32driversetchosts

5、vidll.dll插入到進程explorer.exe或iexplore.exe

6、停掉部分安全軟件的進程

解決過程

1、關閉rundl132.exe的進程,并删除

C:WINDOWSrundl132.exe

2、搜索找到并删除vidll.dll

可以通過SSM自動啟動來禁用vidll.dll,重新啟動後删除vidll.dll

或停止其插入的進程,再删除該dll文件,如果它插入了explorer.exe這個進程,那麼

打開任務管理器(ALT CTRL Delete),結束掉explorer.exe這個進程,删除vidll.dll文件

然後用任務管理器上面的标簽 文件===新建任務===浏覽,找到并運行

C:WINDOWSExplorer.exe

3、删除其在注冊表中創建的信息及其他病毒文件_desktop.ini、logo_1.exe

4、修複被更改的hosts文件,hosts文件用記事本打開

C:WINDOWSsystem32driversetchosts

DESKTOP的清除方式

電腦中了desktop.ini病毒之後會在硬盤所有的分區内創建若幹個諸如desktop_1.ini、desktop_2.ini之類的病毒體,一般在系統下删除這些文件中的任何一個,病毒馬上就會新建一個一樣的文件。通常遇到這樣的病毒體,我們可以一次性在DOS下删除所有分區的病毒體,這個就需要借助批處理了。具體做法如下:

打開記事本,然後複制如下代碼進去:

再改成bat格式

cd 

c:

del Desktop_*.ini /f /s /q /ah

cd 

d:

del Desktop_*.ini /f /s /q /ah

cd 

e:

del Desktop_*.ini /f /s /q /ah

cd 

f:

del Desktop_*.ini /f /s /q /ah

cd 

g:

del Desktop_*.ini /f /s /q /ah

然後雙擊運行即可删除所有的病毒體了。

常見疑問

1:管理工具文件夾裡面的desktop.ini中[LocalizedFileNames]這個什麼意思?

答:[LocalizedFileNames]是“局限性文件名稱”也就是控制文件的标識。

2:一個desktop.ini裡面

[.shellclassinfo]

LocalizedResourceName=@%SystemRoot%system32shell32.dll,-21762

這個起什麼作用?

前面LocalizedResourceName這個又是起什麼作用?

後面-21762這個又是起什麼作用?根據什麼原理?

答:LocalizedResourceName是“局限性資源名稱”後面的是名稱引用的地址,注意SHELL32.DLL動态鍊接庫中記錄了很多這類的信息,還包括圖标ICO的地址,最後的-21762是一個ID,也可以理解成INDEX索引。

3:一個desktop.ini裡面

InfoTip是指向文件夾時的說明,

但是[email protected],-12690這個什麼意思

答:參考第二個問題就不難理解了,infotip是“信息提示”後邊連接還是SHELL32.DLL。後面的-12690也是一個索引編号。

4:一個desktop.ini裡面

IconFile是指圖标的文件夾路徑

IconFile=%SystemRoot%system32SHELL32.dll

ICONINDEX=-238是指圖表文件名,

但是-238是哪個圖标,這些圖标放在哪個文件夾,

怎麼可以清楚的看到這些圖标的列表,

以及外面引用的數字代表的是哪個圖标,比如說-238是代表哪個圖标。

答:繼續參考前兩個問題的答案,ICONFILE是“ICO圖标文件”,後面的我不再多解釋了。至于如何找到這個圖标,可以通過任意一個快捷方式的屬性中的選擇圖标選項中查找圖片,然後再對照索引來定位所指定的圖片。

5:一個desktop.ini裡面

[DeleteOnCopy]

Owner=Jed

Personalized=14

PersonalizedName=My Videos

這些什麼意思?

答:這應該是“我的文檔”中“我的視頻”文件夾中的desktop.ini。“Owner=Jed”的意思是當前文件夾是屬于“Jed”這個用戶的,“Personalized=14”的意思是私人使用的私有化屬性,14是什麼意思沒弄明白,“PersonalizedName=My Videos”的意思是此私有文檔名稱為“My Videos”。

6:一個desktop.ini裡面,開頭

; ==++==

;

; Copyright (c) Microsoft Corporation. All rights reserved.

;

; ==--==

這些是什麼意思?

是不是跟HTML代碼的中注釋的功能一樣呢?

如果是,那具體的格式是什麼?

答:這個很簡單,是指此段代碼的所有權為“Microsoft”。這個很多地方都能看到,比如很多網站下面會寫明“Copyright (c) 某某公司 Corporation. All rights reserved.”意思就是所有權歸屬。

7:一個desktop.ini裡面

[.ShellClassInfo]

CLSID=

ConfirmFileOp=1

InfoTip=Contains application stability information.

這個什麼意思?

答:這應該是受系統保護的文件夾中的desktop.ini,是用來指明ShellClass信息的,“CLSID=”是指class的ID在注冊表中的地址是“1D2680C9-0E2A-469d-B787-065558BC7D43”,“InfoTip=Contains application stability information”為信息提示。請參考第3個問題的答案。

8:xp字體文件夾(c:windowsfonts)中的desktop.ini

[.ShellClassInfo]

UICLSID=

這個什麼意思?

答:參考第7個問題不難理解,“UICLSID=”的意思是字體樣式的ID在注冊表中的地址為“BD84B380-8CA2-1069-AB1D-08000948F534”。

9:xp中C:Documents and SettingsDefault UserSendTodesktop.ini中的

[LocalizedFileNames]

郵件接收者[email protected],-4

桌面快捷方式[email protected],-21

什麼意思?

答:“LocalizedFileNames”的意思就不說了,前面有。後面的問題直接按英文意思解釋就可以了,一個是“郵件接收者”一個是“桌面快捷方式”,分别使用的動态鍊接庫都是“sendmail.dll”隻是ID不同,一個是4、一個是21。

10:一個desktop.ini

-----------------------------------

[.shellclassinfo]

iconindex=mainicon

iconfile=d:千千靜聽ttplayer.exe

-----------------------------------

中的mainicon改成1或者2的話,外面文件夾的圖标會改變,

但是iconfile=*.*是支持什麼格式的圖标呢?我隻知道exe程序圖标是支持的,ico格式應該也能支持,

試了BMP。JPG之類的都是不支持的。

答:“iconindex=mainicon ”的意思是ICO圖标索引為主圖片,也就是默認圖标。“iconfile=d:千千靜聽ttplayer.exe ”說明圖标文件的位置是“d:千千靜聽ttplayer.exe ”,這裡要解釋一下,一般EXE文件中都包含ICO圖标文件,還有就是WINDOWS的圖标不支持BMP、JPG、GIF等圖片格式,如果想使用的話可以用ICO文件轉換工具進行轉換,另外在編程軟件中都會提供此類轉換功能。

11:ConfirmFileOp=0這句什麼意思?

答:确認文件選項為0,至于0代表什麼設置個人估計是默認設置,不行你換成1看看有什麼變化。

相關詞條

相關搜索

其它詞條