查看: 6916|回复: 10
收起左侧

[已鉴定] 14个可疑网址

 关闭 [复制链接]
qigang
发表于 2008-8-14 19:54:16 | 显示全部楼层
等下慢慢解。哈哈。
edwardcl
发表于 2008-8-14 19:58:28 | 显示全部楼层
试了最后一个确实有病毒啊
tanlimo
发表于 2008-8-14 20:04:17 | 显示全部楼层
第一个,卡8飘了
http://tel.a18x.cn/user/od.css
lx1234
发表于 2008-8-14 20:24:13 | 显示全部楼层
第一个。。。
畅游巡警网站扫描报告:
扫描时间:2008年8月14日,20:23:57
=============================
所在页面:        http://dx.app19.cn/586.htm
所在页面的位置:        http://dx.app19.cn/586.htm
具体挂马地址:        http://dx.app19.cn/586.htm
扫描结果:        恶意下载脚本
=============================
所在页面:        http://dx.app19.cn/real11.htm
所在页面的位置:        http://dx.app19.cn/586.htm
具体挂马地址:        http://dx.app19.cn/real11.htm
扫描结果:        Exploit.Win32.Realplayer.c
=============================
所在页面:        http://dx.app19.cn/lz.htm
所在页面的位置:        http://dx.app19.cn/586.htm
具体挂马地址:        http://dx.app19.cn/lz.htm
扫描结果:        Exploit.Win32.LianZhong.gen
=============================
所在页面:        http://dx.app19.cn/456.htm
所在页面的位置:        http://dx.app19.cn/586.htm
具体挂马地址:        http://dx.app19.cn/456.htm
扫描结果:        恶意下载脚本
=============================
所在页面:        http://dx.app19.cn/stv.htm
所在页面的位置:        http://dx.app19.cn/586.htm
具体挂马地址:        http://dx.app19.cn/stv.htm
扫描结果:        Exploit.Win32.SinaDloader.gen
=============================
所在页面:        http://dx.app19.cn/user/fx.htm
所在页面的位置:        http://dx.app19.cn/586.htm
具体挂马地址:        http://dx.app19.cn/user/fx.htm
扫描结果:        恶意下载脚本
=============================
所在页面:        http://dx.app19.cn/fxx.html
所在页面的位置:        http://dx.app19.cn/586.htm
具体挂马地址:        http://dx.app19.cn/fxx.html
扫描结果:        Exploit.Win32.Shellcode.Suspicious
=============================
所在页面:        http://dx.app19.cn/fx.htm
所在页面的位置:        http://dx.app19.cn/586.htm
具体挂马地址:        http://dx.app19.cn/fx.htm
扫描结果:        恶意下载脚本
=============================
所在页面:        http://dx.app19.cn/user/4561.swf
所在页面的位置:        http://dx.app19.cn/456.htm
具体挂马地址:        http://dx.app19.cn/user/4561.swf
扫描结果:        恶意下载脚本
=============================
所在页面:        http://dx.app19.cn/fxx.html
所在页面的位置:        http://dx.app19.cn/fxx.html
具体挂马地址:        http://dx.app20.cn/thunder.html
扫描结果:        Exploit.Win32.XunleiKanKan.gen
=============================
所在页面:        http://dx.app19.cn/fxx.html
所在页面的位置:        http://dx.app19.cn/fxx.html
具体挂马地址:        http://dx.app20.cn/real.js
扫描结果:        Exploit.Win32.Shellcode.Suspicious
=============================
所在页面:        http://dx.app19.cn/newlz.htm
所在页面的位置:        http://dx.app19.cn/586.htm
具体挂马地址:        http://dx.app19.cn/newlz.htm
扫描结果:        Exploit.Win32.LianZhong.gen
=============================
所在页面:        http://dx.app19.cn/user/ilink.html
所在页面的位置:        http://dx.app19.cn/user/fx.htm
具体挂马地址:        http://dx.app19.cn/user/ilink.html
扫描结果:        恶意下载脚本
=============================
所在页面:        http://dx.app19.cn/fxx.html
所在页面的位置:        http://dx.app19.cn/fxx.html
具体挂马地址:        http://dx.app20.cn/ms06014.js
扫描结果:        Trojan-Downloader.JS.Confusion.o
=============================
所在页面:        http://dx.app19.cn/user/flink.html
所在页面的位置:        http://dx.app19.cn/user/fx.htm
具体挂马地址:        http://dx.app19.cn/user/flink.html
扫描结果:        恶意下载脚本
=============================
所在页面:        http://dx.app19.cn/fxx.html
所在页面的位置:        http://dx.app19.cn/fxx.html
具体挂马地址:        http://dx.app20.cn/real.html
扫描结果:        Exploit.Win32.Realplayer.c
=============================
所在页面:        http://dx.app19.cn/fxx.html
所在页面的位置:        http://dx.app19.cn/fxx.html
具体挂马地址:        http://dx.app20.cn/ss.html
扫描结果:        Exploit.Win32.MsAccess.a
=============================
所在页面:        http://dx.app19.cn/ilink.html
所在页面的位置:        http://dx.app19.cn/fx.htm
具体挂马地址:        http://dx.app19.cn/ilink.html
扫描结果:        恶意下载脚本
=============================
所在页面:        http://dx.app19.cn/flink.html
所在页面的位置:        http://dx.app19.cn/fx.htm
具体挂马地址:        http://dx.app19.cn/flink.html
扫描结果:        恶意下载脚本
=============================
所在页面:        http://dx.app19.cn/fxx.html
所在页面的位置:        http://dx.app19.cn/fxx.html
具体挂马地址:        http://dx.app20.cn/glworld.html
扫描结果:        Exploit.Win32.LianZhong.gen
2 畅游巡警网站扫描报告:
扫描时间:2008年8月14日,20:30:33
=============================
所在页面:    http://www.uu1-7.cn/14.htm
所在页面的位置:    http://www.uu1-7.cn/14.htm
具体挂马地址:    http://www.uu1-7.cn/14.htm
扫描结果:    Trojan-Downloader.JS.Confusion.g

[ 本帖最后由 lx1234 于 2008-8-14 20:31 编辑 ]
wjhstu-VxG
发表于 2008-8-14 20:25:27 | 显示全部楼层
除了倒数2,3个无法找到服务器,此外全被NIS入侵防护拦下。


类别: 入侵防护
日期时间,消息,详细信息
2008-8-14 20:06:58,入侵: MSIE ADODB.Stream Object File Installation Weakness。  风险级别: 高。  网址: http://celests.cn/my/news.htm。"
2008-8-14 20:06:33,入侵: MSIE ADODB.Stream Object File Installation Weakness。  风险级别: 高。  网址: http://www.uyiyut.cn/old.html。"
2008-8-14 20:05:57,入侵: MSIE ADODB.Stream Object File Installation Weakness。  风险级别: 高。  网址: http://www.gqdsaa.cn/old.html。"
2008-8-14 20:05:51,入侵: MSIE ADODB.Stream Object File Installation Weakness。  风险级别: 高。  网址: http://www.jioha.cn/old.html。"
2008-8-14 20:05:38,入侵: MSIE ADODB.Stream Object File Installation Weakness。  风险级别: 高。  网址: http://www.owierut.cn/old.html。"
2008-8-14 20:05:00,入侵: MSIE ADODB.Stream Object File Installation Weakness。  风险级别: 高。  网址: http://www.fsfsfag.cn/old.html。"
2008-8-14 20:04:47,入侵: MSIE ADODB.Stream Object File Installation Weakness。  风险级别: 高。  网址: http://www.lkwueir.cn/old.html。"
2008-8-14 20:04:41,入侵: MSIE ADODB.Stream Object File Installation Weakness。  风险级别: 高。  网址: http://www.jionh.cn/old.html。"
2008-8-14 20:04:30,入侵: MSIE ADODB.Stream Object File Installation Weakness。  风险级别: 高。  网址: http://www.nglskq.cn/old.html。"
2008-8-14 20:04:24,入侵: MSIE ADODB.Stream Object File Installation Weakness。  风险级别: 高。  网址: http://www.grqqds.cn/old.html。"
2008-8-14 20:04:07,入侵: MSIE ADODB.Stream Object File Installation Weakness。  风险级别: 高。  网址: http://www.uu1-7.cn/14.htm。"
2008-8-14 20:03:43,入侵: MSIE ADODB.Stream Object File Installation Weakness。  风险级别: 高。  网址: http://dx.app19.cn/586.htm。"
2008-8-14 19:57:39,入侵防护签名文件版本:20080806.001。入侵防护引擎版本: 4.0.1.80206。
2008-8-14 19:57:41,入侵防护正在监控 1167 个特征。
2008-8-14 19:57:39,入侵防护已启用。













好像都是用同一漏洞“MSIE ADODB.Stream Object File Installation Weakness”发动的不同类型攻击。

[ 本帖最后由 wjhstu-VxG 于 2008-8-14 20:38 编辑 ]
qigang
发表于 2008-8-14 21:54:58 | 显示全部楼层

2/1

瑞星病毒查杀结果报告

清除病毒种类列表:

病毒: Trojan.Win32.Undef.kmz   

MAC 地址:00:11:5B:F3:6D:69

用户来源:互联网

软件版本:20.57.32
Palkia
发表于 2008-8-14 21:57:54 | 显示全部楼层
畅游全部报了
qigang
发表于 2008-8-14 22:08:23 | 显示全部楼层
Log is generated by FreShow.
[wide]http://www.uu1-7.cn/14.htm
    [object]http://user1.16-36.net/ms06014.css


下载:http://user1.16-36.net/ms06014.css
qigang
发表于 2008-8-14 22:27:34 | 显示全部楼层

链接不上

http://786ts.qqsafe-qqservicesyydswfhuw8ysjftwf.org/
http://786ts.qqsafe-qqservicesyydswfhuw8ysjftwf.org/arp.htm
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-11-15 11:21 , Processed in 0.131850 second(s), 18 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表