先不管说新浪的后台老板是不是日本人,新浪搞得永驻内存的文件就让人鄙视。它们把几个dll文件永驻在了内存中,如果你有什么信用卡信息或什么保密信息的话,还有何保密性可言?
2004年7月18日晚,打开计算机桌面出现一个名为“新浪游戏总动园”的快捷方式直接连接到新浪http://igame.sina.com.cn/。经过研究,是新浪利用了系统漏洞传播的一个类似于病毒的小插件!产生名为nmgamex.dll、sinaproc327.exe、csrss.exe三个常驻文件,并且在系统启动项中自动加载。也就是说,如果你不处理这两个文件,就会自动在桌面产生一个名为“新浪游戏总动园”的快捷方式。不仅仅如何,新浪还将NMgamex.dll文件与系统启动文件rundll32.exe进行绑定,并且伪造系统文件csrss.exe,产生一个同名的文件与系统绑定加载到系统启动项内,无法直接关闭系统进程后删除。
试问,作为新浪这样首屈一指的华人网站尽然做出这种下三滥网站做出的手法,那还有什么网站部可以这样做呢?这一种做法简直就是强盗入门的手法,和普通黑客在系统中留一个后门有什么区别。既然你可以这样做,那么别人计算机内的文件你是否有可以利用这一后门打开?上网的用户还有隐私么?不想过多评论这一做法,也不想评论国内某些大网站像轮*眼睛那样的低级推广做法,希望作为华人骄傲的新浪网立刻停止这一低级的手法来推广你们的栏目,也为全球华人留一点脸面谢谢!
删除方法:首先修改注册表,关闭名为启动项:nmgamex.dll、csrss.exe,然后删除nmgamex.dll、 sinaproc327.exe两个文件,再修改csrss.exe文件为任意一个文件名。从新启动计算机后删除修改的csrss.exe文件。
本人计算机为WIN2K操作系统,其动项键值如下:
一:启动名称为:nmgamex_autorun 类型:REG_SZ 键值:C:WINNTsystem32Rundll32.exe NMGameX.dll,LiveProcess/aa
二:启动名称为:csrss.exe 类型:REG_SZ 键值:C:WINNTcsrss.exe
文件所在目录:
csrss.exe c:winntcsrss.exe; 正确的系统文件目录为:c:winntsystem32csrss.exe;
cctv5.exe c:cctv5.exe;
sinaproc327.exe c:winntsystem32sinaproc327.exe;
NMWizardA14.exe c:winntNMWizardA14.exe
nmgamex.dll c:winntsystem32nmgamex.dll
察看文件NMGameX.dll属性:在版本项中可以看到如下信息:
备注:SPORT-新浪体育频道
产品版本:1,0,0,24
产品名称:NMGAMEN.XEngine
个人用内部版本说明:无
公司名称:NMGameX
合法商标:无
内部名称:NMGameX
特殊内部版本说明:无
语言:中文(中国)
源文件名:NMGameX.dll