![](https://iknow-base.cdn.bcebos.com/lxb/notice.png)
电脑开机后,360安全卫士老是提示:一个未知的系统启动项正在被修改!
具体信息是以下:名称:AppInit_DLLs路径:出品公司:行为描述:篡改系统启动项位置:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\W...
具体信息是以下:
名称:AppInit_DLLs
路径:
出品公司:
行为描述:篡改系统启动项
位置:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows
怎么回事啊!
高手给指点啊! 送分答谢! 展开
名称:AppInit_DLLs
路径:
出品公司:
行为描述:篡改系统启动项
位置:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows
怎么回事啊!
高手给指点啊! 送分答谢! 展开
1个回答
展开全部
注册表的系统设置项“AppInit_DLLs”可以为任一个进程调用一个dll列表
早期的进程插入式木马的伎俩,通过修改注册表中的[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs]来达到插入进程的目的。缺点是不实时,修改注册表后需要重新启动才能完成进程插入。如求职信病毒。利用注册表启动,就是让系统执行DllMain来达到启动木马的目的。因为它是kernel调入的,对这个DLL的稳定性有很大要求,稍有错误就会导致系统崩溃,所以很少看到这种木马。
具体清除木马么:帮你找了篇
http://www.zgjrw.com/News/2006118/Net/572557553910.html
早期的进程插入式木马的伎俩,通过修改注册表中的[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs]来达到插入进程的目的。缺点是不实时,修改注册表后需要重新启动才能完成进程插入。如求职信病毒。利用注册表启动,就是让系统执行DllMain来达到启动木马的目的。因为它是kernel调入的,对这个DLL的稳定性有很大要求,稍有错误就会导致系统崩溃,所以很少看到这种木马。
具体清除木马么:帮你找了篇
http://www.zgjrw.com/News/2006118/Net/572557553910.html
推荐律师服务:
若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询