shift后門是種利用Windows系統粘滯鍵漏洞的木馬程序。入侵者通常會利用CMD.exe文件來替換Windows正常的系統粘貼鍵文件的方式給自己留后門,在Windows系統下shift后門木馬程序可實現連續按5下SHIFT鍵,可以啟動系統的粘滯鍵功能,并通過shift后門木馬程序創建管理員賬戶,或者給普通賬號提權的方式,控制被入侵者的電腦或網站服務器。其進程名為Sethc.exe,進程文件為sethc或者sethc.exe,應用程序在Windows\system32下。
一種方法是,利用正常的sethc.exe文件覆蓋恢復被入侵者替換過的sethc.exe程序文件。sethc.exe文件位置是:c:\windows\system32\及c:\windows\system32\dllcache\目錄。這里要注意的是:默認情況,管理員是不能編輯sethc.exe文件的,在使用正常sethc.exe文件覆蓋修復被入侵者替換的sethc.exe文件前,我們需要在sethc.exe打開右鍵,選擇“屬性”,選擇“安全”選項卡,再點擊“高”按鈕,把“從父項繼承……”前面的對勾去掉,然后確定,這樣才能夠順利進行正常sethc.exe文件的覆蓋修復。
另種方法就是,禁用sethc.exe程序所有權限或者拒絕任何用戶訪問sethc.exe程序文件。就是都不用Windows系統粘滯鍵功能了,入侵者用不了了,自己想用也用不了了,所以,這里建議大家使用第種清除shift后門木馬的方法。
回答所涉及的環境:聯想天逸510S、Windows 10。
shift后門是種利用Windows系統粘滯鍵漏洞的木馬程序。入侵者通常會利用CMD.exe文件來替換Windows正常的系統粘貼鍵文件的方式給自己留后門,在Windows系統下shift后門木馬程序可實現連續按5下SHIFT鍵,可以啟動系統的粘滯鍵功能,并通過shift后門木馬程序創建管理員賬戶,或者給普通賬號提權的方式,控制被入侵者的電腦或網站服務器。其進程名為Sethc.exe,進程文件為sethc或者sethc.exe,應用程序在Windows\system32下。
清除方法
一種方法是,利用正常的sethc.exe文件覆蓋恢復被入侵者替換過的sethc.exe程序文件。sethc.exe文件位置是:c:\windows\system32\及c:\windows\system32\dllcache\目錄。這里要注意的是:默認情況,管理員是不能編輯sethc.exe文件的,在使用正常sethc.exe文件覆蓋修復被入侵者替換的sethc.exe文件前,我們需要在sethc.exe打開右鍵,選擇“屬性”,選擇“安全”選項卡,再點擊“高”按鈕,把“從父項繼承……”前面的對勾去掉,然后確定,這樣才能夠順利進行正常sethc.exe文件的覆蓋修復。
另種方法就是,禁用sethc.exe程序所有權限或者拒絕任何用戶訪問sethc.exe程序文件。就是都不用Windows系統粘滯鍵功能了,入侵者用不了了,自己想用也用不了了,所以,這里建議大家使用第種清除shift后門木馬的方法。
回答所涉及的環境:聯想天逸510S、Windows 10。