ARP病毒“吃里巴外”?

endurer 原创
2007-05-16 第1

今天上午,我们单位里的电脑,打开国内网站的网页都报病毒

卡巴都报:

/---
已检测到: 恶意程序 Exploit.Win32.IMG-ANI.gen (修改) URL: hxxp://q***.z*px**5**2*0.com/w***.js
---/

瑞星都报发现:Trojan.DL.VBS.Agent.cogHack.SuspiciousAni

检查这些被报含病毒的网页的源代码,发现头部都被加入了代码:
/---
<iframe src='hxxp://www.z*px**5**2*0.com/0***.htm' width=0 height=0></iframe>                   
---/

比国宝自动在网页加代码还利害……

奇怪的是,打开Google等国外的网站就没事……查看这些国外网站的网页的源代码,没有被加入恶意代码……

难道这病毒还“吃里巴外”?

中午认真排查,发现一根网线,一接到交换机上就出现上述问题,此时网关可以正常Ping通;把这根网线拔掉,网关就Ping不通了,需要重启交换机等设备才能恢复正常。

看来这个病毒发作时,使用ARP欺骗技术,把自身所在的电脑伪装为网关,这样局域网中其它电脑与外网的数据交换都要经过它,病毒就可以往网页数据里加入包含恶意网址代码了。 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

紫郢剑侠

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值