664cb28ef710e35dc5b7539eb633abca),文件位于一個(gè)服務(wù)器設(shè)在澳大利亞的合法廣播網(wǎng)站上,一旦運(yùn)行該文件,一個(gè)合法網(wǎng)站上的http://musica.uol.com.br/ultnot/2009/06/25/michael-jackson.jhtm網(wǎng)頁就會(huì)打開默認(rèn)的瀏覽器,并提供新聞閱讀來分散網(wǎng)民的注意力。

而在新聞閱讀的背后,3個(gè)信息竊取組件開始下載并安裝惡意軟件。其中一個(gè)組件下載文件名為michael.gif,該文件AV檢出率極低,查閱VT結(jié)果請點(diǎn)擊。接下來惡意軟件將安裝一個(gè)惡意的BHO,并自行注冊一個(gè)%windir%Dynamic.dll文件和{FCADDC14-BD46-408A-9842-CDBE1C6D37EB}指南。另外一個(gè)組件是與%windir%system32kproces.exe.捆綁運(yùn)行的文件。第三個(gè)組件則為%windir%system32fotos.exe.

郵件正文翻譯如下:

惡意垃圾郵件的截屏:

惡意視頻文件的截屏:

Websense郵件和Web安全解決方案的用戶未受到此次攻擊。

分享到

yajing

相關(guān)推薦