查看: 3609|回复: 20
收起左侧

[其它] 全系统补丁和三方漏洞补丁 依然中毒`请注意「挂馬By KITMAN」

[复制链接]
smallfox5
发表于 2009-10-22 00:19:29 | 显示全部楼层 |阅读模式
全系统补丁和三方漏洞补丁  依然中毒`请注意,才搞到的
http://www.lhcpv.cn/
sweetsea
发表于 2009-10-22 00:45:22 | 显示全部楼层
DANGEROUS: LinkScanner Online has found
[Microsoft Video streaming ActiveX (type 707)]
Scanned: Wednesday, October 21, 2009
smallfox5
 楼主| 发表于 2009-10-22 00:56:15 | 显示全部楼层
安全研究院检测到新动向——活跃利用的代码针对ActiveX组件中的零日漏洞,这些组件是连接到微软DirectShow视频流媒体软件的。
微软6日发布了安全公告称Video ActiveX Control中的漏洞可以被远程利用,而只需要在用户使用IE的时候很少的配合。ActiveX control msvidctl.dll连接到微软DirectShow过滤器,用于捕获、记录和播放视频。这些特殊的控件是Windows Media Center用于构建过滤器图表来记录和播放电视视频的。
  微软还在补丁发布前发布了自动工作区。
  在Windows 2000、2003 或者XP上使用Internet Explorer 6和 7的用户会受到工具的影响。运行Windows Vista和Windows Sever 2008的计算机不会受到攻击的影响。
  这个漏洞和微软在五月份承认的DirectShow漏洞不同。  赛门铁克说这种攻击使用JavaScript文件和数据文件利用视频流媒体ActiveX控件中的漏洞。受害者必须浏览含有恶意文件的网站。
  赛门铁克的工程师Joji Hamada在赛门铁克的安全博客中写到:“当用户访问含有这些文件的恶意网站的时候,漏洞会允许远程代码执行,而恶意文件就会被下载。” 微软称,成功利用漏洞的攻击者可以获得和本地用户相同的用户权限。
  SANS Internet Storm Center的Stephen Hall说已经存在攻击媒介的有效工作,它可以在漏洞动态链接库上设置破坏板块(kill bit)。Hall公布了攻击的细节。  T6 l* h" e$ n+ |, z  研究人员说杀毒软件或者IDS/IPS的用户需要确保他们的特征库是最新的
  Hall写到:“如果可以获得代码,攻击就可以大面积实施。

[ 本帖最后由 smallfox5 于 2009-10-22 00:58 编辑 ]
smallfox5
 楼主| 发表于 2009-10-22 00:58:44 | 显示全部楼层
应该是这个玩意吧`
但是我360已经升级了所有补丁`依然中马```郁闷
Kitman
发表于 2009-10-22 08:56:43 | 显示全部楼层
http://www.lhcpv.cn
-挂馬
hxxp://fvbvbrt.2288.org/xx.exe
dodolang
发表于 2009-10-22 09:09:35 | 显示全部楼层
不是吧你么装杀软 未命名.jpg
linjw
发表于 2009-10-22 13:28:16 | 显示全部楼层
关于:hxxp://www.lhcpv.cn/解密的日志(全体输出 -  20):

Level  1>http://meislw.cn/sss.html
Level  2>http://meislw.cn/ms0614.htm
Level  3>http://meislw.cn/17.js
Level  3>http://meislw.cn/16.js
Level  3>http://meislw.cn/15.js
Level  3>http://meislw.cn/14.js
Level  4>http://fvbvbrt.2288.org/xx.exe  ●
Level  2>http://meislw.cn/qqlove.htm
Level  3>http://meislw.cn/help.htm
Level  4>http://meislw.cn/color.css  ●
Level  4>http://meislw.cn/style.css  ●
Level  5>http://fvbvbrt.2288.org/xx.exe  ●
Level  2>http://meislw.cn/gfddtt.htm
Level  3>http://meislw.cn/go1.jpg
Level  3>http://meislw.cn/go.jpg
Level  4>http://fvbvbrt.2288.org/xx.exe  ●
Level  2>http://meislw.cn/firefox1.htm
Level  3>http://meislw.cn/h.js
Level  4>http://fvbvbrt.2288.org/xx.exe  ●
Level  2>http://img.users.51.la/2727417.asp

日志由 Redoce2.0第53次修正版于 2009-10-22 13:28:11 生成。

评分

参与人数 1人气 +1 收起 理由
liujiehua + 1 在我的地盘嗯哼~~

查看全部评分

白羊座
发表于 2009-10-22 14:16:33 | 显示全部楼层
Log generated by 白羊座 use mdecoder 0.28
            [script]http://meislw.cn/h.js
                [exe]http://fvbvbrt.2288.org/xx.exe
            [script]http://meislw.cn/go.jpg
                [exe]http://fvbvbrt.2288.org/xx.exe
                [script]http://meislw.cn/style.css
                    [exe]http://fvbvbrt.2288.org/xx.exe
            [script]http://meislw.cn/14.js
                [exe]http://fvbvbrt.2288.org/xx.exe
dayang1717
发表于 2009-10-22 17:18:17 | 显示全部楼层
没发现什么新漏洞的!
jpzy
发表于 2009-10-22 17:47:34 | 显示全部楼层
晕~~~MSE能够拦截页面的漏洞,报了一个jpg为shellcode。但是直接下载这个xx.exe就飞了~~~
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-1-18 09:57 , Processed in 0.156377 second(s), 20 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表