查看: 5925|回复: 24
收起左侧

[病毒样本] IE7漏洞0day

[复制链接]
Nblock
发表于 2008-12-9 18:01:54 | 显示全部楼层 |阅读模式
保存文档重启删除  
Microsoft1.42052008.12.08TrojanDownloader:Win32/Small.gen!AO


[ 本帖最后由 Nblock 于 2008-12-10 12:37 编辑 ]

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
mr_zhj
发表于 2008-12-9 18:03:12 | 显示全部楼层
费尔报毒
saga3721
发表于 2008-12-9 18:04:20 | 显示全部楼层
'TR/Spy.Gen' [trojan]
lucifer-freya
发表于 2008-12-9 18:09:41 | 显示全部楼层
乃能不能清楚些
yddydd520 该用户已被删除
发表于 2008-12-9 18:12:28 | 显示全部楼层
瑞星2009报毒 瑞星2009做的不错嘛
lucifer-freya
发表于 2008-12-9 18:18:37 | 显示全部楼层
多谢lz编辑
lucifer-freya
发表于 2008-12-9 18:19:19 | 显示全部楼层

回复 2楼 mr_zhj 的帖子

能给链接看看不??
Palkia
发表于 2008-12-9 18:26:08 | 显示全部楼层

金山清理专家产品更新记录-2008年12月09日

改进:
1、改造漏洞修复升级流程;
2、更新网页防挂马模块,可以拦截釬对最新高危IE70day漏洞的攻击;

金山毒霸全球反病毒监测中心发布紧急安全预警,金山毒霸国内率先截获微软IE7  0day 漏洞。该漏洞已经被黑客利用,疯狂传播木马病毒,微软IE7用户面临极度安全威胁。


漏洞描述:
病毒网页在javascript脚本中构造了一个恶意的xml串。xml串中存在一个格式异常标签且包含image标记的CDATA标记。因为CDATA标记的格式不正常,所以IE7解析xml时会继续解析CDATA标记中的image标记。这个image标记中的SRC也是经过构造的,它利用了IE7在解析URI时的一个漏洞。当IE7在解析image的SRC时, 会溢出执行javascript脚本中的shellcode来执行任意代码。


影响版本:
系统:
WINDOWS XP、WINDOWS 2003
浏览器:
IE7
qianwenxiang
发表于 2008-12-9 19:47:51 | 显示全部楼层
Stack [0012FFCC]=0015769B (0015769B), ASCII "http://www.baikec.cn/down/ko.exe"
ebx=0012FFC8
su-tt
发表于 2008-12-9 19:51:56 | 显示全部楼层
已解决的威胁数:
Trojan.Dropper
类型: 异常
风险: 高 (高 隐蔽性,高 清除,高 性能,高 隐私)
类别: 病毒
状态: 完全解决
-----------
1 文件
c:\documents and settings\administrator\桌面\ko.rar - 已删除
BING126
头像被屏蔽
发表于 2008-12-9 20:29:20 | 显示全部楼层
McAfee 报了2个。。

ko.exe                     Downloader-BLE
新建 文本文档.txt    JS/Exploit-BO.gen
多管闲事
发表于 2008-12-9 20:31:06 | 显示全部楼层
测ko.exe没意义,直接跑那个页面脚本看看。
wangjay1980
发表于 2008-12-9 20:46:46 | 显示全部楼层
2008-12-9 JAY20:46:06        Untreated        Trojan program        Trojan.Win32.Agent.athm        High        Exact        C:\Documents and Settings\Owner\桌面\ko.rar/ko.exe/UPX        Postponed       
2008-12-9 JAY20:46:06        Untreated        Virus        HEUR:Exploit.Script.Generic        High        Exact        C:\Documents and Settings\Owner\桌面\新建_文本文档.rar/新建 文本文档.txt        Postponed
sam.to
发表于 2008-12-9 20:52:28 | 显示全部楼层

回复 13楼 wangjay1980 的帖子

有沒有上报?
wangjay1980
发表于 2008-12-9 21:19:07 | 显示全部楼层

回复 14楼 sam.to 的帖子

还用说吗
wangjay1980
发表于 2008-12-9 22:50:16 | 显示全部楼层
ww.htm_ - Trojan.JS.Agent.gc

New malicious software was found in these files. Detection will be included in the next update. Thank you for your help.
xxl
发表于 2008-12-9 22:54:38 | 显示全部楼层
卡巴斯基KIS2009报
2009
Access denied
The requested URL could not be retrieved

While trying to retrieve the URL:

http://bbs.kafan.cn/attachment.php?aid=
415800&k=693a3b41c3241fa82b0f4be23d585b3
3&t=1228834398

The following error was encountered:

The requested object is INFECTED with the following viruses: Trojan.Win32.Agent.athm


Please contact your service provider if you consider it incorrect.
Generated:
Tue Dec 09 22:53:38 2008
їЁ°НЛ№»щ»ҐБЄНш°ІИ«МЧЧ° 2009
dayang1717
发表于 2008-12-10 12:16:04 | 显示全部楼层
据说这个网马卖好几钱。这个的作者是大东,卖网马都卖疯了,难道国家相关的部门就没有管的了?
http://hi.baidu.com/x大东x/ 他的BLOG,请相关部分处理下!
hzyw
头像被屏蔽
发表于 2008-12-10 12:30:03 | 显示全部楼层
咖啡杀
jimmyleo
发表于 2008-12-10 12:36:06 | 显示全部楼层
那啥...个人无限制...

官方使用fs招呼也不打一声..
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-12-27 02:00 , Processed in 0.093504 second(s), 3 queries , Redis On.

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表