首页   注册   登录
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX 提问指南
宝塔
V2EX  ›  问与答

WIN7 桌面会自动出现网页游戏的快捷方式,可以查出来是什么软件或者病毒创建的吗?

  •  1
     
  •   7dzxtaobaocom · 2017-09-08 16:50:03 +08:00 · 3995 次点击
    这是一个创建于 805 天前的主题,其中的信息可能已经有所发展或是发生改变。
    电脑桌面老是出现莫名其妙的网页游戏快捷方式,用管家类软件、MSE、麦咖啡扫描都没有病毒。

    详细信息:
    进程:\Windows\System32\rundll32.exe
    文件路径:\users\admin\desktop\传奇世界.url
    快捷方式相关 URL: http://g.gh8s.com/r/a1/89.html


    好几台电脑遇到过,可能跟我平常使用的软件有关。
    请问,有方法排查一下吗?
    第 1 条附言  ·  2017-09-13 20:56:15 +08:00
    用火绒抓到一个嫌疑犯:

    操作者::\program files\dtlsoft\drivethelife\DrvCache.dll
    命令行:":\Windows\System32\rundll32.exe" "f:\program files\dtlsoft\drivethelife\DrvCache.dll" DrvCacheInit DRV
    风险动作:修改 IE 收藏夹目录
    目标文件 F:\Users\admin\Favorites\Links\百度一下.url
    用户操作:已阻止
    9 回复  |  直到 2017-09-18 17:17:58 +08:00
        1
    codingadog   2017-09-08 17:01:26 +08:00
    检查国产软件,比如 wps 之类的
        2
    Blazings   2017-09-08 17:08:49 +08:00
    好像是金山软件带的
        3
    learnshare   2017-09-08 17:11:17 +08:00
    装火绒,监控一下谁在创建快捷方式
        4
    yylzcom   2017-09-08 17:11:40 +08:00
    以前同事电脑遇到过,是 wps 美化大师和金山打字搞的鬼

    领导一直在问是不是有人在用办公电脑玩游戏
        5
    xiaopc   2017-09-08 17:13:53 +08:00 via Android
    用 PCHunter 之类的 ark 工具找找可疑驱动钩子嘞
    不过现在这类恶意软件有的都开始劫持引导区了,不太好杀的
        6
    mansur   2017-09-08 17:14:50 +08:00
    最近在我电脑上放毒的都是雷军
        7
    UnisandK   2017-09-08 17:15:05 +08:00
    火绒剑查查
        8
    mo2jiaojiaozhu   2017-09-18 16:27:35 +08:00
    请问火绒怎么查到的?
    我这两天也装了火绒。之前公司的一台电脑隔一阵子就会跳这种页游图表,抓了好久都找不到原因。用的 chrome 也会自动添加百度的书签,头疼。。。
        9
    7dzxtaobaocom   2017-09-18 17:17:58 +08:00
    @mo2jiaojiaozhu
    火绒一直开着,然后查看安全日志,时间选择全部,类别选择系统防御。一条一条看看。
    时间一长总归检查到。
    目前两台电脑都是 dtlsoft\drivethelife\DrvCache.dll 在作怪
    关于   ·   FAQ   ·   API   ·   我们的愿景   ·   广告投放   ·   感谢   ·   实用小工具   ·   914 人在线   最高记录 5043   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.3 · 21ms · UTC 22:45 · PVG 06:45 · LAX 14:45 · JFK 17:45
    ♥ Do have faith in what you're doing.