放马地址:hxxp://hdmltextvoice.net/j3t.exe
样本MD5:D666159F7E4F2D24942C83194419B3E0
该域名为动态域名,每隔10秒左右变换IP地址,国内包括长沙,北京
其中202.197.127.42为湖南师范大学的服务器
经过动态分析其核心行为是浏览器关键API hook盗取网银帐号,密码,并能配合使对应的手机中招盗取验证码,确认为zeus木马,该木马专门针对网银盗窃,主要目标是国外的用户
本文分析了一种名为Zeus的木马,该木马通过浏览器API hook手段窃取网银账号及密码,并能够进一步获取手机验证码。文章指出该木马主要针对国外用户,通过动态域名进行传播。
放马地址:hxxp://hdmltextvoice.net/j3t.exe
样本MD5:D666159F7E4F2D24942C83194419B3E0
该域名为动态域名,每隔10秒左右变换IP地址,国内包括长沙,北京
其中202.197.127.42为湖南师范大学的服务器
经过动态分析其核心行为是浏览器关键API hook盗取网银帐号,密码,并能配合使对应的手机中招盗取验证码,确认为zeus木马,该木马专门针对网银盗窃,主要目标是国外的用户

被折叠的 条评论
为什么被折叠?