<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>desktop</title>
	<atom:link href="https://www.aitaocui.cn/tag/154828/feed" rel="self" type="application/rss+xml" />
	<link>https://www.aitaocui.cn</link>
	<description>翡翠玉石爱好者聚集地</description>
	<lastBuildDate>Tue, 22 Nov 2022 12:13:05 +0000</lastBuildDate>
	<language>zh-CN</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.1.1</generator>

<image>
	<url>https://www.aitaocui.cn/wp-content/uploads/2022/11/taocui.png</url>
	<title>desktop</title>
	<link>https://www.aitaocui.cn</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>desktop(电脑病毒文件)</title>
		<link>https://www.aitaocui.cn/article/245323.html</link>
					<comments>https://www.aitaocui.cn/article/245323.html#respond</comments>
		
		<dc:creator><![CDATA[袁湘琴]]></dc:creator>
		<pubDate>Tue, 22 Nov 2022 12:13:05 +0000</pubDate>
				<category><![CDATA[百科]]></category>
		<category><![CDATA[desktop]]></category>
		<guid isPermaLink="false">https://www.aitaocui.cn/?p=245323</guid>

					<description><![CDATA[desktop.ini是系统可识别的一个文件，作用是存储用户对文件夹的个性设置；而病毒所创建的desktop.ini则不同（这么说也并不完全正确，见后文。），病毒所创建的文件内容依...]]></description>
										<content:encoded><![CDATA[</p>
<article>
<p>desktop.ini是系统可识别的一个文件，作用是存储用户对文件夹的个性设置；而病毒所创建的desktop.ini则不同（这么说也并不完全正确，见后文。），病毒所创建的文件内容依病毒的不同而异，可以是感染日期或其它的有意无意字符（串）。用途</p>
</article>
<article>
<h1>Desktop.ini文件</h1>
<h2 id="a-ec4edc8a">文件夹图标</h2>
<p>[.ShellClassInfo]</p>
<p>InfoTip=注释</p>
<p>IconFile=图标文件的路径</p>
<p>IconIndex=选择要使用文件中的第几个图标</p>
<p>自定义图标文件，其扩展名可以是.exe、.dll、.ico等。</p>
<h2 id="a-a83de56d">文件夹背景</h2>
<p>[ExtShellFolderViews]</p>
<p>{BE098140-A513-11D0-A3A4-00C04FD706EC}={BE098140-A513-11D0-A3A4-00C04FD706EC}</p>
<p>[{BE098140-A513-11D0-A3A4-00C04FD706EC}]</p>
<p>Attributes=1</p>
<p>IconArea_Image=11.jpg</p>
<p>[.ShellClassInfo]</p>
<p>ConfirmFileOp=50</p>
<p>其中11.jpg是图片，把以上内容用记事本保存为desktop.ini ，和背景图片一起放在要改变背景的文件夹内。为了防止误删，可以把desktop.ini和图片设为隐藏属性。</p>
<h2 id="a-d8906775">标示特殊文件夹</h2>
<p>系统中有一些特殊的文件夹，如回收站、我的电脑、我的文档、网上邻居等。这些文件夹的标示有两种方法：</p>
<p>1.直接在文件夹名后续上一个&quot;.&quot;在加对应的CLSID</p>
<p>例：把一个文件夹命名为</p>
<p>新建文件夹.{20D04FE0-3AEA-1069-A2D8-08002B30309D}</p>
<p>（注意！“新建文件夹”后有一个“.”）</p>
<p>这个文件夹的图标会变为“我的电脑”图标，双击该文件夹会打开“我的电脑”。</p>
<h2 id="a-78489ccd">查看CLSID</h2>
<p>在注册表中展开HKEY_CLASSES_ROOT//CLSID//，在CLSID分支下面就可以看到很多的ID，这些ID对应的都是系统里面不同的程序，文件，系统组件等</p>
<p>常见组件类对应的CLSID:</p>
<p>我的文档：450D8FBA-AD25-11D0-98A8-0800361B1103</p>
<p>我的电脑：20D04FE0-3AEA-1069-A2D8-08002B30309D</p>
<p>网上邻居：208D2C60-3AEA-1069-A2D7-08002B30309D</p>
<p>回收站：645FF040-5081-101B-9F08-00AA002F954E</p>
<p>Internet Explorer：871C5380-42A0-1069-A2EA-08002B30309D</p>
<p>控制面板：21EC2020-3AEA-1069-A2DD-08002B30309D</p>
<p>拨号网络/网络连接 :992CFFA0-F557-101A-88EC-00DD010CCC48</p>
<p>任务计划 :D6277990-4C6A-11CF-8D87-00AA0060F5BF</p>
<p>打印机(和传真):2227A280-3AEA-1069-A2DE-08002B30309D</p>
<p>历史文件夹:7BD29E00-76C1-11CF-9DD0-00A0C9034933</p>
<p>ActiveX缓存文件夹: 88C6C381-2E85-11D0-94DE-444553540000</p>
<p>公文包: 85BBD920-42A0-1069-A2E4-08002B30309D</p>
<p>2.第二种是通过一个desktop.ini文件</p>
<p>还以我的电脑为例:</p>
<p>新建一个文件夹,名字随便,然后在其下边建立desktop.ini文件,内容如下:</p>
<p>[.ShellClassInfo]</p>
<p>CLSID={相应的ID}</p>
<p>注:有部分病毒会建立这样的文件夹以达到隐藏自身的目的.另外这也是一种我们隐藏小秘密的方法.</p>
<p>标示文件夹所有者</p>
<p>这通常见于我的文档等如我的文档里就有这样一个文件，内容如下：</p>
<p>[DeleteOnCopy]</p>
<p>Owner=Administrator</p>
<p>Personalized=5</p>
<p>PersonalizedName=My Documents</p>
<h2 id="a-b79d9e14">改变文件夹颜色</h2>
<p>关于这项功能的实现需要注册一个.dll文件ColorFolder.dll。具体情况本人由于未曾尝试，故不能提供相应内容，以下是本人在网上搜到的以供参考。</p>
<p>改变文件夹颜色 ：</p>
<p>[.ShellClassInfo]</p>
<p>IconFile=ColorFolder.dll</p>
<p>IconIndex=0</p>
<p>保存为desktop.ini文件，连同ColorFolder.dll文件（Mikebox网盘里有下载）</p>
<p>同时添加背景图片及改变文件夹内文件名颜色：</p>
<p>[ExtShellFolderViews]</p>
<p>IconArea_Text=0x000000FF</p>
<p>Attributes=1</p>
<p>IconArea_Image=bg04.jpg</p>
<p>[.ShellClassInfo]</p>
<p>ConfirmFileOp=0</p>
<p>把名字为bg04.jpg的图片也放到同一个文件夹里，再在原有代码下再加上以上这些就可以改变文件夹的背景图片了！更换bg04.jpg图片，并修改红色位置的名称（bg04.jpg）为更换后的图片名，就可以设置成为你喜欢的背景图片（建议选用jpg格式的）！修改0x000000FF就可以变文件颜色为你想要的颜色！0x000000FF为红色，0x00008000为绿色,0x0000FF00为草绿色，0x00FF0000为蓝色，0x00FFFFFF为白色！（改变颜色也要有动态链接库文件的支持）</p>
<p>注册动态链接库：请在开始〉〉〉运行中输入：&quot;regsvr32 ColorFolder.dll&quot;（不包括引号，regsvr32和ColorFolder.dll之间有空格！）注册动态链接库到系统即可！</p>
<p>修改完desktop.ini文件后，需要运行（attrib +s 相应文件夹的路径）命令才会生效！</p>
<h2 id="a-5c234bb6">对于此文件的错误认识</h2>
<p>由于有部分病毒会在文件夹下创建desktop.ini文件，很多朋友对该文件产生了错误的认识，认为是病毒文件。其实这是错误的，desktop.ini与病毒并没有多深的渊源，　下面介绍desktop.ini的用处：（desktop.ini 还有一个特殊的CLSID，修改后能让文件夹和快捷方式一样的功能，当然只能指向文件夹。</p>
<h1>Desktop.ini病毒</h1>
<h2 id="a-e2e5e6f8">病毒概述</h2>
<p>该病毒为Windows平台下集成可执行文件感染、网络感染、下载网络木马或其它病毒的复合型病毒，病毒运行后将自身伪装成系统正常文件，以迷惑用户，通过修改注册表项使病毒开机时可以自动运行，同时病毒通过线程注入技术绕过防火墙的监视，连接到病毒作者指定的网站下载特定的木马或其它病毒，同时病毒运行后枚举内网的所有可用共享，并尝试通过弱口令方式连接感染目标计算机。</p>
<p>运行过程过感染用户机器上的可执行文件，造成用户机器运行速度变慢，破坏用户机器的可执行文件，给用户安全性构成危害。</p>
<p>病毒主要通过共享目录、文件捆绑、运行被感染病毒的程序、可带病毒的邮件附件等方式进行传播。</p>
<h2 id="a-e5a132f3">危害文件</h2>
<p>1、病毒运行后将自身复制到Windows文件夹下,文件名为:</p>
<p>%SystemRoot%//rundl132.exe</p>
<p>2、运行被感染的文件后，病毒将病毒体复制到为以下文件:</p>
<p>%SystemRoot%//logo_1.exe</p>
<p>3、同时病毒会在病毒文件夹下生成:</p>
<p>病毒目录//vdll.dll</p>
<p>4、病毒从Z盘开始向前搜索所有可用分区中的exe文件，然后感染所有大小27kb-10mb的可执行文件，感染完毕在被感染的文件夹中生成:</p>
<p>_desktop.ini (文件属性:系统、隐藏。)</p>
<p>5、病毒会尝试修改%SysRoot%//system32//drivers//etc//hosts文件。</p>
<p>6、病毒通过添加如下注册表项实现病毒开机自动运行:</p>
<p>[HKEY_LOCAL_MACHINE//SOFTWARE//Microsoft//Windows//CurrentVersion//Run]</p>
<p>&quot;load&quot;=&quot;C:////WINNT////rundl132.exe&quot;</p>
<p>[HKEY_CURRENT_USER//Software//Microsoft//Windows NT//CurrentVersion//Windows]</p>
<p>&quot;load&quot;=&quot;C:////WINNT////rundl132.exe&quot;</p>
<p>7、病毒运行时尝试查找窗体名为:&quot;RavMonClass&quot;的程序，查找到窗体后发送消息关闭该程序。</p>
<p>8、枚举以下杀毒软件进程名，查找到后终止其进程:</p>
<p>Ravmon.exe</p>
<p>Eghost.exe</p>
<p>Mailmon.exe</p>
<p>KAVPFW.EXE</p>
<p>IPARMOR.EXE</p>
<p>Ravmond.exe</p>
<p>9、同时病毒尝试利用以下命令终止相关杀病毒软件：</p>
<p>net stop &quot;Kingsoft AntiVirus Service&quot;</p>
<p>10、发送ICMP探测数据&quot;Hello,World&quot;，判断网络状态，网络可用时，</p>
<p>枚举内网所有共享主机，并尝试用弱口令连接////IPC$、//admin$等共享目录，连接成功后进行网络感染。</p>
<p>11、感染用户机器上的exe文件，但不感染以下文件夹中的文件:</p>
<p>system</p>
<p>system32</p>
<p>windows</p>
<p>Documents and settings</p>
<p>system Volume Information</p>
<p>Recycled</p>
<p>winnt</p>
<p>Program Files</p>
<p>Windows NT</p>
<p>WindowsUpdate</p>
<p>Windows Media Player</p>
<p>Outlook Express</p>
<p>Internet Explorer</p>
<p>ComPlus Applications</p>
<p>NetMeeting</p>
<p>Common Files</p>
<p>Messenger</p>
<p>Microsoft Office</p>
<p>InstallShield Installation Information</p>
<p>MSN</p>
<p>Microsoft Frontpage</p>
<p>Movie Maker</p>
<p>MSN Gaming Zone</p>
<p>12、枚举系统进程，尝试将病毒dll(vdll.dll)选择性注入以下进程名对应的进程:</p>
<p>Explorer</p>
<p>Iexplore</p>
<p>找到符合条件的进程后随机注入以上两个进程中的其中一个。</p>
<p>13、当外网可用时，被注入的dll文件尝试连接一些网站下载并运行相关程序，位置具体为：c://1.txt、:%SystemRoot%//0Sy.exe、:%SystemRoot%//1Sy.exe、:%SystemRoot%//2Sy.exe</p>
<p>14、病毒会将下载后的&quot;1.txt&quot;的内容添加到以下相关注册表项：</p>
<p>[HKEY_LOCAL_MACHINE//SOFTWARE//Soft//DownloadWWW]</p>
<p>&quot;auto&quot;=&quot;1&quot;</p>
<p>[HKEY_LOCAL_MACHINE//SOFTWARE//Microsoft//Windows]</p>
<p>&quot;ver_down0&quot;=&quot;[boot loader]//////////////////////////////// &quot;</p>
<p>&quot;ver_down1&quot;=&quot;[boot loader]</p>
<p>timeout=30</p>
<p>[operating systems]</p>
<p>multi(0)disk(0)rdisk(0)partition(1)////WINDOWS=//&quot;Microsoft Windows XP Professional//&quot; ////&quot;</p>
<p>&quot;ver_down2&quot;=&quot;default=multi(0)disk(0)rdisk(0)partition(1)////WINDOWS</p>
<p>[operating systems]</p>
<p>multi(0)disk(0)rdisk(0)partition(1)////WINDOWS=//&quot;Microsoft Windows XP Professional//&quot; /////&quot;</p>
<h2 id="a-15ead49c">DESKTOP病毒的清除方法</h2>
<p>1、释放自身以及感染exe文件后生成</p>
<p>C://WINDOWS//rundl132.exe</p>
<p>C://WINDOWS//logo_1.exe</p>
<p>病毒所在目录//vidll.dll</p>
<p>2、添加注册表信息</p>
<p>[HKEY_LOCAL_MACHINE//SOFTWARE//Microsoft//Windows//CurrentVersion//Run]</p>
<p>“load” “C://WINDOWS//rundl132.exe”</p>
<p>[HKEY_CURRENT_USER//Software//Microsoft//Windows NT//CurrentVersion//Windows]</p>
<p>“load” “C://WINDOWS//rundl132.exe”</p>
<p>[HKEY_LOCAL_MACHINE//SOFTWARE//Soft//DownloadWWW]</p>
<p>“auto”=“1”</p>
<p>3、感染部分exe文件，并在被感染exe文件所在目录释放_desktop.ini</p>
<p>4、修改hosts文件</p>
<p>C://WINDOWS//system32//drivers//etc//hosts</p>
<p>5、vidll.dll插入到进程explorer.exe或iexplore.exe</p>
<p>6、停掉部分安全软件的进程</p>
<h2 id="a-f1a359e4">解决过程</h2>
<p>1、关闭rundl132.exe的进程，并删除</p>
<p>C://WINDOWS//rundl132.exe</p>
<p>2、搜索找到并删除vidll.dll</p>
<p>可以通过SSM自动启动来禁用vidll.dll，重新启动后删除vidll.dll</p>
<p>或停止其插入的进程，再删除该dll文件，如果它插入了explorer.exe这个进程，那么</p>
<p>打开任务管理器（ALT CTRL Delete），结束掉explorer.exe这个进程，删除vidll.dll文件</p>
<p>然后用任务管理器上面的标签 文件===新建任务===浏览，找到并运行</p>
<p>C://WINDOWS//Explorer.exe</p>
<p>3、删除其在注册表中创建的信息及其他病毒文件_desktop.ini、logo_1.exe</p>
<p>4、修复被更改的hosts文件，hosts文件用记事本打开</p>
<p>C://WINDOWS//system32//drivers//etc//hosts</p>
<h2 id="a-76192823">DESKTOP的清除方式</h2>
<p>电脑中了desktop.ini病毒之后会在硬盘所有的分区内创建若干个诸如desktop_1.ini、desktop_2.ini之类的病毒体，一般在系统下删除这些文件中的任何一个，病毒马上就会新建一个一样的文件。通常遇到这样的病毒体，我们可以一次性在DOS下删除所有分区的病毒体，这个就需要借助批处理了。具体做法如下：</p>
<p>打开记事本，然后复制如下代码进去：</p>
<p>再改成bat格式</p>
<p>cd //</p>
<p>c:</p>
<p>del Desktop_*.ini /f /s /q /ah</p>
<p>cd //</p>
<p>d:</p>
<p>del Desktop_*.ini /f /s /q /ah</p>
<p>cd //</p>
<p>e:</p>
<p>del Desktop_*.ini /f /s /q /ah</p>
<p>cd //</p>
<p>f:</p>
<p>del Desktop_*.ini /f /s /q /ah</p>
<p>cd //</p>
<p>g:</p>
<p>del Desktop_*.ini /f /s /q /ah</p>
<p>然后双击运行即可删除所有的病毒体了。</p>
<p>常见疑问</p>
<p>1：管理工具文件夹里面的desktop.ini中[LocalizedFileNames]这个什么意思？</p>
<p>答：[LocalizedFileNames]是“局限性文件名称”也就是控制文件的标识。</p>
<p>2：一个desktop.ini里面</p>
<p>[.shellclassinfo]</p>
<p>LocalizedResourceName=@%SystemRoot%//system32//shell32.dll,-21762</p>
<p>这个起什么作用？</p>
<p>前面LocalizedResourceName这个又是起什么作用？</p>
<p>后面-21762这个又是起什么作用？根据什么原理？</p>
<p>答：LocalizedResourceName是“局限性资源名称”后面的是名称引用的地址，注意SHELL32.DLL动态链接库中记录了很多这类的信息，还包括图标ICO的地址，最后的-21762是一个ID，也可以理解成INDEX索引。</p>
<p>3：一个desktop.ini里面</p>
<p>InfoTip是指向文件夹时的说明，</p>
<p>但是infotip=@Shell32.dll,-12690这个什么意思</p>
<p>答：参考第二个问题就不难理解了，infotip是“信息提示”后边连接还是SHELL32.DLL。后面的-12690也是一个索引编号。</p>
<p>4：一个desktop.ini里面</p>
<p>IconFile是指图标的文件夹路径</p>
<p>IconFile=%SystemRoot%//system32//SHELL32.dll</p>
<p>ICONINDEX=-238是指图表文件名，</p>
<p>但是-238是哪个图标，这些图标放在哪个文件夹，</p>
<p>怎么可以清楚的看到这些图标的列表，</p>
<p>以及外面引用的数字代表的是哪个图标，比如说-238是代表哪个图标。</p>
<p>答：继续参考前两个问题的答案，ICONFILE是“ICO图标文件”，后面的我不再多解释了。至于如何找到这个图标，可以通过任意一个快捷方式的属性中的选择图标选项中查找图片，然后再对照索引来定位所指定的图片。</p>
<p>5：一个desktop.ini里面</p>
<p>[DeleteOnCopy]</p>
<p>Owner=Jed</p>
<p>Personalized=14</p>
<p>PersonalizedName=My Videos</p>
<p>这些什么意思？</p>
<p>答：这应该是“我的文档”中“我的视频”文件夹中的desktop.ini。“Owner=Jed”的意思是当前文件夹是属于“Jed”这个用户的，“Personalized=14”的意思是私人使用的私有化属性，14是什么意思没弄明白，“PersonalizedName=My Videos”的意思是此私有文档名称为“My Videos”。</p>
<p>6：一个desktop.ini里面，开头</p>
<p>; ==++==</p>
<p>;</p>
<p>; Copyright (c) Microsoft Corporation. All rights reserved.</p>
<p>;</p>
<p>; ==&#8211;==</p>
<p>这些是什么意思？</p>
<p>是不是跟HTML代码的&lt;!&#8211; &#8211;&gt;中注释的功能一样呢？</p>
<p>如果是，那具体的格式是什么？</p>
<p>答：这个很简单，是指此段代码的所有权为“Microsoft”。这个很多地方都能看到，比如很多网站下面会写明“Copyright (c) 某某公司 Corporation. All rights reserved.”意思就是所有权归属。</p>
<p>7：一个desktop.ini里面</p>
<p>[.ShellClassInfo]</p>
<p>CLSID=</p>
<p>ConfirmFileOp=1</p>
<p>InfoTip=Contains application stability information.</p>
<p>这个什么意思？</p>
<p>答：这应该是受系统保护的文件夹中的desktop.ini，是用来指明ShellClass信息的，“CLSID=”是指class的ID在注册表中的地址是“1D2680C9-0E2A-469d-B787-065558BC7D43”，“InfoTip=Contains application stability information”为信息提示。请参考第3个问题的答案。</p>
<p>8：xp字体文件夹（c://windows//fonts//）中的desktop.ini</p>
<p>[.ShellClassInfo]</p>
<p>UICLSID=</p>
<p>这个什么意思？</p>
<p>答：参考第7个问题不难理解，“UICLSID=”的意思是字体样式的ID在注册表中的地址为“BD84B380-8CA2-1069-AB1D-08000948F534”。</p>
<p>9：xp中C://Documents and Settings//Default User//SendTo//desktop.ini中的</p>
<p>[LocalizedFileNames]</p>
<p>邮件接收者.MAPIMail=@sendmail.dll,-4</p>
<p>桌面快捷方式.DeskLink=@sendmail.dll,-21</p>
<p>什么意思？</p>
<p>答：“LocalizedFileNames”的意思就不说了，前面有。后面的问题直接按英文意思解释就可以了，一个是“邮件接收者”一个是“桌面快捷方式”，分别使用的动态链接库都是“sendmail.dll”只是ID不同，一个是4、一个是21。</p>
<p>10：一个desktop.ini</p>
<p>&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8211;</p>
<p>[.shellclassinfo]</p>
<p>iconindex=mainicon</p>
<p>iconfile=d://千千静听////ttplayer.exe</p>
<p>&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8211;</p>
<p>中的mainicon改成1或者2的话，外面文件夹的图标会改变，</p>
<p>但是iconfile=*.*是支持什么格式的图标呢？我只知道exe程序图标是支持的，ico格式应该也能支持，</p>
<p>试了BMP。JPG之类的都是不支持的。</p>
<p>答：“iconindex=mainicon ”的意思是ICO图标索引为主图片，也就是默认图标。“iconfile=d://千千静听////ttplayer.exe ”说明图标文件的位置是“d://千千静听////ttplayer.exe ”，这里要解释一下，一般EXE文件中都包含ICO图标文件，还有就是WINDOWS的图标不支持BMP、JPG、GIF等图片格式，如果想使用的话可以用ICO文件转换工具进行转换，另外在编程软件中都会提供此类转换功能。</p>
<p>11：ConfirmFileOp=0这句什么意思？</p>
<p>答：确认文件选项为0，至于0代表什么设置个人估计是默认设置，不行你换成1看看有什么变化。</p>
</article>
<div class="mt-3 mb-3" style="max-width: 770px;height: auto;">
                                    </div>
<div class="mt-3 mb-3" style="max-width: 770px;height: auto;">
                                    </div>
<div class="mt-3 mb-3" style="max-width: 770px;height: auto;">
                                    </div>
]]></content:encoded>
					
					<wfw:commentRss>https://www.aitaocui.cn/article/245323.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
