查看: 3393|回复: 2
收起左侧

[讨论] 紧急!双击我的电脑后IE浏览器被隐身运行,跳转至挂马页面

[复制链接]
5icafe
发表于 2007-4-4 00:56:38 | 显示全部楼层 |阅读模式
2007-4-4 0:07:03 进程 C:\WINDOWS\Explorer.EXE (PID: 452): 试图 隐身运行IE浏览器 被拒绝.
2007-4-4 0:13:33 进程 C:\Program Files\Internet Explorer\IEXPLORE.EXE (PID: 3400): 试图 隐身运行IE浏览器 被拒绝.
2007-4-4 0:15:28 恶意 HTTP 对象 <http://www.hackyong.com/vipmm/wdmm/z1.jpg>: 已检测 恶意程序 Exploit.Win32.IMG-ANI.k.
2007-4-4 0:15:28 恶意 HTTP 对象 <http://www.hackyong.com/vipmm/wdmm/z1.jpg>: 拒绝访问.
2007-4-4 0:15:30 恶意 HTTP 对象 <http://www.hackyong.com/vipmm/wdmm/z2.jpg>: 已检测 恶意程序 Exploit.Win32.IMG-ANI.k.
2007-4-4 0:15:30 恶意 HTTP 对象 <http://www.hackyong.com/vipmm/wdmm/z2.jpg>: 拒绝访问.
2007-4-4 0:19:56 进程  (PID 2416) 尝试 访问 卡巴斯基反病毒软件 6.0 进程 (PID 3336), 已被自我保护功能阻止。
2007-4-4 0:25:34 进程 C:\WINDOWS\Explorer.EXE (PID: 452): 试图 隐身运行IE浏览器 被拒绝.

机命关天,救急。

快疯掉了,本来想重装,但是还是想把这个罪魁祸首查出来。我检查过和以前利用autorun.ini 的熊猫烧香不一样,并且我双击我的电脑后是可以打开的,但是时间很久,在双击的时候后台隐身运行IE浏览器打开一个挂马页面,我发现每次这个挂马页面不同并且下载各种不同的木马和病毒并试图运行简直就是熊猫烧香的翻版,我也找过注册表,并没有这些页面的信息。现在我急切的想了解 木马是否串改了双击我的电脑在 注册表的键值,如果是怎么找?还是说这是种新的木马?。IE漏洞实在太多了,昨天才新装的系统,上网还开了卡巴,居然还是被注入了木马。最让我感到恐怖的是,卡巴在系统启动后,会被此马给kill掉!这个马太厉害了,时不时的就给我下载各种流行病毒和木马。 其中有些东东还是刚刚出来的鲜货!大家看最后两行,卡巴都无法删除,卡巴的病毒库也仅有以下简短描述:

====================================
Exploit.Win32.IMG-ANI.k
Type: Exploit
Detected since AVK version: AVK 17.3714, Date 4-2-2007
(Help: How do I detect my AVK version?)
General description:
Exploit.Win32.IMG-ANI.k exploits a vulnerability of specific software components in order to execute code on a vulnerable system.


=======================================================
已删除: 病毒 Packed.Win32.PePatch.dk (修改) 文件: L:\article\2005030877.rar\TK\TK.chm/software/Crack_SC.rar\Crack.exe
已删除: 病毒 Type_Win32 (修改) 文件: l:\article\2005030877.rar\TK\TK.chm/software/XJ1002.rar\XJ1002.exe
已删除: 广告程序 not-a-virus:AdWare.Win32.Boran.z 文件: l:\article\2005030877.rar\TK\TK.chm/software/XJ1003.rar\XJ1003.exe
已检测到: 风险软件 Invader 运行进程: C:\Documents and Settings\hdh\Local Settings\Temp\systemt.exe
已删除: 木马程序 Trojan-PSW.Win32.QQPass.vw 文件: C:\DOCUME~1\hdh\LOCALS~1\Temp\QQ7.exe/UPX
已检测到: 风险软件 Invader 运行进程: C:\WINDOWS\system32\system.exe
已检测到: 风险软件 Invader (loader) 运行进程: C:\boot.com
已检测到: 病毒 Worm.Win32.Viking.ix URL: http://www.97725.com/97725.exe
已检测到: 木马程序 Trojan-Downloader.Win32.Ani.g URL: http://www.97725.com/muxiao1.jpg
已检测到: 木马程序 Trojan-Downloader.Win32.Ani.g URL: http://www.97725.com/muxiao2.jpg
已检测到: 木马程序 Trojan-Downloader.VBS.Psyme.fm 脚本: [url=http://web.77276.com/1/016.htm[1]http://web.77276.com/1/016.htm[1[/url]]
已检测到: 病毒 Worm.Win32.Viking.jt URL: http://do.77276.com/0.exe
已删除: 病毒 Worm.Win32.Viking.jt 文件: C:\WINDOWS\~tmp1718.exe
已删除: 病毒 Worm.Win32.Viking.jt 文件: C:\Documents and Settings\hdh\Local Settings\Temporary Internet Files\Content.IE5\SXI7C9AN\0[1].exe
已检测到: 恶意程序 Exploit.Win32.IMG-ANI.k URL: http://www.hackyong.com/vipmm/wdmm/z1.jpg
已检测到: 恶意程序 Exploit.Win32.IMG-ANI.k URL: http://www.hackyong.com/vipmm/wdmm/z2.jpg
5icafe
 楼主| 发表于 2007-4-4 01:01:22 | 显示全部楼层

洗耳恭听牛人解析

yubin01
发表于 2007-4-4 01:03:19 | 显示全部楼层
高危险ANI鼠标指针漏洞
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-5-20 02:14 , Processed in 0.144207 second(s), 17 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表