某网页挂马分析

2023-11-19

   前记

       这是很早之前分析的网页挂马案例,我当时分析的也很细致。最近在整理文档时发现了它,这篇文章正好能展示出病毒从网页挂马到本机运行的完整流程,感觉还是有分享的价值的。


       20XX年X月XX日,XXX发现,XXX网(http://www.XXXXX.cn/)被攻击者植入网页木马,含有漏洞的用户系统如果访问该页面,会自动从恶意网站下载恶意程序并运行,恶意程序可能会破坏用户系统、窃取用户敏感信息、远程控制用户系统等。


     XXXXX网网站被挂马页面:


                    


     挂马层次结构:

[root]http://www.XXXXX.cn/
        [script]http://ajax.googleapis.com/ajax/libs/jquery/1.2.6/jquery.min.js
        [iframe]http://www.garden.sh.cn/frame/top.aspx
        [iframe]http://www.garden.sh.cn/frame/inav.aspx
        [iframe]http://www.garden.sh.cn/frame/topads.htm
               [flash]http://www.garden.sh.cn/frame/../images/6.swf
        [iframe]http://www.garden.sh.cn/frame/focuspic.aspx
               [script]http://www.garden.sh.cn/frame/../js/foucspic_show.js
        [iframe]http://www.garden.sh.cn/frame/foot.aspx
        [script]http://aoyun.chickenkiller.com:10086/images/1.gif
               [iframe]http://jajss.ignorelist.com:10/images/error.htm
                      [iframe]http://jajss.ignorelist.com:10/images/3.htm(CVE-2012-003)
                             [virus]http://1.jk136.com:123/js/js/js.js
                      [iframe]http://jajss.ignorelist.com:10/images/3.htm(Exploit.IeCVE0806)

                             [virus]http://1.jk136.com:123/js/js/js.js 


    此网页木马利用以下漏洞进行传播:

CVE-2010-0806漏洞

CVE-2012-003 漏洞


    当用户访问挂马网站,系统会自动下载病毒文件:

1. 网页木马直接下载的病毒文件:

      http://1.jk136.com:123/js/js/js.js 病毒名:Trojan/Win32. Agent.tozj[Downloader]
      描述:“下载者”木马。病毒运行后,衍生多个文件到系统目录下;修改创建注册表值使之文件隐藏、更改主页         地址、更改选项使用户无法改回主页,添加“IFEO”劫持多款杀毒软件、注册表、安全工具等;然后通过连接网       址下载文件count.exe,从此文件获取下载列表。然后下载恶意文件到本机执行。
      衍生文件:
      c:\WINDOWS\Qedie\conime.exe(样本复制自身后写入一些空字符,以改变文件的大小)

2.读取列表下载地址:

      http://text.jk136.com:123/js/js/count.exe

3.由下载者木马下载的其他病毒文件:

      http://text.jk136.com:123/js/js/1d.exe                    

      病毒名:

Trojan/Win32.antavka.ata

      病毒描述:

QQ盗号木马。运行后删除自身,修改注册表使文件属性为隐藏且用户无法修改、添加启动项、添       加“IFEO”劫持多款杀毒软件、注册表、安全工具等。隐藏系统下的system32目录,并向其释放大量恶意文             件。

     衍生文件:

c:\autorun.inf
       内容为:

       [AutoRun]
       shell\open=打开(&O)
       shell\open\Command=w3wp.exe
       shell\open\Default=1
       shell\explore=资源管理器(&X)
       shell\explore\Command=w3wp.exe
       其目的是当用户点击打开磁盘或资源管理器时都执行w3wp.exe
c:\w3wp.exe
c:\WINDOWS\system32\pagefile.exe
c:\WINDOWS\system32\pagefile.inf
c:\WINDOWS\system32\w3wp.exe

      http://text.jk136.com:123/js/js/2y.exe                     

      病毒名:

Trojan/Win32.Bjlog.stt[Stealer]

      病毒描述:

此病毒为后门类程序,当运行在用户机器上是会监控用户行为盗取账号密码等敏感信息。并把衍生的文件注入到svchost.exe中。

      衍生文件:

c:\Documents and Settings\Administrator\btbtidopqe
c:\Documents and Settings\All Users\Application Data\Storm\update\%SESSIONNAME%\ dgbcu.cc3
c:\WINDOWS\system32\ e22a4301.rdb

      http://text.jk136.com:123/js/js/3t.exe                    

      病毒名:

Trojan/Win32.delf.acc[downloader]

      病毒描述:

“下载者”木马

      衍生文件:

c:\WINDOWS\QQSAFER.exe(文件复制自身到此目录)

      http://bbs.jk136.com:10/js/js/4i.exe                       

      病毒名:

Trojan/Win32.delf.aqt[downloader]

      病毒描述:

广告类程序。文件添加注册表项自启动,篡改浏览器主页,并修改注册表项使之无法改回主页

      衍生文件:

c:\Program Files\Common Files\Microsoft Shared\MSInfo\iejore.exe(复制自身到此目录)
c:\Documents and Settings\Administrator\Favorites\百度一下.url
c:\Documents and Settings\Administrator\「开始」菜单\百度一下.url
c:\Documents and Settings\Administrator\桌面\百度一下.url

      http://text.jk136.com:123/js/js/5c.exe                    

      病毒名:

Backdoor/Win32.Delf.yqo

      病毒描述:

后门程序。运行后主动连接到广告网站。

      衍生文件:

C:\WINDOWS\system32\tccj.dll

      http://text.jk136.com:123/js/js/6h.exe                    

      病毒名:

Trojan/Win32.chifrax.bfn

      病毒描述:

修改host文件劫持URL的木马程序。其程序会对用户host文件进行操作,添加大量安全厂商网址并将其域名映射到本机IP起到屏蔽网址的作用,之后又添加大量常用网址将其域名映射到IP 61.151.253.45,起到刷广告的目的。

      衍生文件:

C:\WINDOWS\system32\drivers\etc\hosts

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

某网页挂马分析 的相关文章

  • python网络通信时出现乱码_解决Python发送Http请求时,中文乱码的问题

    解决方法 先encode再quote 原理 msg encode utf 8 是解决中文乱码问题 quote 假如URL的 name 或者 value 值中有 或者 等符号 就会有问题 所以URL中的参数字符串也需要把 等符号进行编码 qu
  • 注册ActiveX控件的几种方法

    使用ActiveX控件可快速实现小型的组件重用 代码共享 从而提高编程效率 降低开发成本 但是ActiveX控件对于最终用户并不能直接使用 因为ActiveX控件必须先在Windows中注册 注册ActiveX控件一般来说有六种途径 它们有
  • 请确保此文件可访问并且是一个有效的程序集或COM组件

    重装系统后 打开项目发现一个dll引用失败 于是重新添加引用 结果报错 请确保此文件可访问并且是一个有效的程序集或COM组件 报错是因为此程序集 com组件未注册而导致不能直接引用 解决方法 首先复制程序集所在的路径 如 E aaaa bb

随机推荐

  • Transformer 综述 & Transformers in Vision: A Survey

    声明 因本人课题只涉及图像分类和目标检测 且此综述对这两个领域调查的比较多 所以此文章只对图像分类和目标检测进行精读 若是对 中的论文感兴趣 到原论文中查阅参考文献即可 下图是综述内容涉及的计算机视觉十大领域 图像识别 目标检测 语义和实例
  • Linux命令-推荐

    大侠必备 杀进程 命令 ps ef grep java 先查java进程ID kill 9 PID 生产环境谨慎使用 kill killall pkill命令的区别 kill 通过pid来杀死进程 killall killall 参数 进程
  • JVM参数之GC日志配置

    说到 Java 虚拟机 不得不提的就是 Java 虚拟机的 GC Garbage Collection 日志 而对于 GC 日志 我们不仅要学会看懂 而且要学会如何设置对应的 GC 日志参数 为了能够更直观地显示出每个参数的作用 我们将以下
  • python case when用法_case when

    case when的表达式形式 1 简单Case函数 CASE sex WHEN 1 THEN 男 WHEN 2 THEN 女 ELSE 其他 END 2 Case搜索函数 CASE WHEN sex 1 THEN 男 WHEN sex 2
  • 【asm基础】nasm和masm的一些区别

    差异点说明 1 nasm是区分大小写的 2 nasm中访问内存需要使用 将内存地址括起来 例如 bar equ 2 mov rax bar mov rax bar 这个才是存储地址中内容的操作 3 nasm不存储类型信息 所以也不能使用MO
  • Vue组件按需引入时v-if和v-show的区别

    普通加载 在父组件中先import子组件 然后在components模块中注册子组件 在进 入页面时 会随着加载当前页面的js文件就加载子组件的内容 子组件的内容和父组件的内容在同一个js文件 按需加载 子组件显示的时候 才会去加载子组件的
  • fastcgi 环境变量例子

    例如请求的url http 172 28 250 184 8099 aa php var ccccc value bbbbbb 前两个字节分别代表 变量名长度 和 变量值长度 0x0f0x0fSCRIPT FILENAME scripts
  • [转][SoC][DV]关于加快验证收敛的一些方法

    关于加快验证收敛的一些方法 一 自动生成uvm验证环境 uvm gen 二 自动生成agent UVC VIP agent gen 三 模块化设计Clock以及reset的产生 clock agent 四 后台磁盘管理并且定期清理log r
  • MySQL之分布式事务

    写在前面 当数据库进行了分库分表 之后为了保证数据的一致性 不可变的就需要引入跨数据的事务解决方案 这种解决方案我们叫做分布式事务 本文就一起来看下分布式事务相关的内容 在8 0 版本上学习 1 实战 为了能够更好的理解理论知识 我们先来简
  • 线上系统性能太差,我手写了字符串切割函数,性能提升10倍以上

    V xin ruyuanhadeng获得600 页原创精品文章汇总PDF 目录 工作中常用的 split 切割字符串效率高吗 JDK 提供字符串切割工具类 StringTokenizer 手把手带你实现一个更高效的字符串切割工具类 总结 今
  • 好的习惯

    从网上看到的一篇外文文章的翻译 感觉挺不错 分享一下 第三章 习惯一 积极主动 个人愿景的原则 人性本质是主动而非被动的 不仅能消极选择反应 更能主动创造有利环境 采取主动并不表示要强求 惹人厌或具侵略性 只是不逃避为自己开创前途的责任 最
  • Windows环境下Apache与Tomcat共存

    准备工作 1 Apache 2 2 4 下载地址 http cztele1 skycn com down apache 2 2 4 win32 x86 no ssl zip 2 Tomcat 6 0 16 下载地址 http apache
  • 计算机网络安全技术学习总结

    计算机网络安全C 1 绪论 网络安全的定义 模型 攻击手段 攻击方式 安全服务 安全机制 特定安全机制 普遍的安全机制 认识Internet上的严峻的安全形势并深入分析其根源 造成Internet安全问题的主要原因 1系统脆弱性 2自然灾害
  • 尚硅谷CSS选择器练习之餐厅练习

    此笔记来自于跟尚硅谷老师学习 此篇是对CSS选择器的总结以及视频中的P37的餐厅练习自己做的答案 自己所写 用于自我复习 P37尚硅谷 餐厅练习 https flukeout github io 目录 css选择器 1 Select the
  • 解决 kali换源之后签名无效

    报错问题 apt get update 报错 更新扩展知识 kali更新源 终端输入 vi etc apt sources list 中科大 deb http mirrors ustc edu cn kali kali rolling ma
  • C语言函数大全-- s 开头的函数(4)

    s 开头的函数 4 1 strdup 1 1 函数说明 1 2 演示示例 1 3 运行结果 2 stricmp 2 1 函数说明 2 2 演示示例 2 3 运行结果 3 strerror 3 1 函数说明 3 2 演示示例 3 3 运行结果
  • 时间序列之协整检验(3)

    协整检验 1 协整检验 cointegration test 2 常用的协整检验 3 研究变量之间的协整关系 对研究经济问题的定量分析有着重要的意义 5 用Eviews代码进行协整检验 4 用Python代码进行协整检验 1 协整检验 co
  • 使用扩展卡尔曼滤波(EKF)融合激光雷达和雷达数据(Matlab代码实现)

    欢迎来到本博客 博主优势 博客内容尽量做到思维缜密 逻辑清晰 为了方便读者 座右铭 行百里者 半于九十 本文目录如下 目录 1 概述 2 运行结果 3 参考文献 4 Matlab代码实现 1 概述 大多数自动驾驶汽车都配备了激光雷达和雷达
  • Linus谈优秀程序员的三种品质

    转自 http blog dyngr com blog 2013 09 26 junio c hamano interview 引言 今天我们的嘉宾 是分布式版本管理系统Git的主要维护者 同时也是 入门Git 一书的作者 滨野纯先生 而这
  • 某网页挂马分析

    前记 这是很早之前分析的网页挂马案例 我当时分析的也很细致 最近在整理文档时发现了它 这篇文章正好能展示出病毒从网页挂马到本机运行的完整流程 感觉还是有分享的价值的 20XX年X月XX日 XXX发现 XXX网 http www XXXXX