惠州政府网挂马分析报告
超级巡警安全中心检测到官方网站中国惠山网被挂马,黑客利用cve-2011-0609的漏洞(根据分析,发现还有另一个网马地址,可是地址已经失效),对浏览网页的用户进行攻击。一旦攻击成功,黑客将获得该用户系统的完全控制权。
二、挂马分析
[root]hxxp://www.xiexiebang.com/dan/inc/in.html
[iframe]hxxp://www.xiexiebang.com/dan/inc/flash11.htm(已失效)
[iframe]hxxp://www.xiexiebang.com/dan/inc/vip.htm(cve-2011-0609)
[exe]hxxp://x5978.3322.org/xz/1.exe
三、漏洞描述
这个漏洞存在于以下平台版本。windows、mac、linux和solaris平台最新adobeflashplayer10.2.152.33版本以及更早版本,chrome谷歌浏览版flashplayer10.2.154.18以及更早版本;android版flashplayer10.1.106.16及更早版本;windows和mac平台包含authplayl.dll组件的adobereader/acrobatx(10.0.1)及更早版本。
下图为被挂马也网马页地址(图一)及解密后的内容(图二):图一图二
四、病毒分析
病毒相关分析:病毒标签:
病毒名称:trojan-gamethief.win32.magania.efrt
病毒别名:
病毒类型:盗号木马
危害级别:4
感染平台:windows
病毒大小:23,952bytes
sha1:8c6234b6bbdd7db541d7f81ca259d7ca67a7dbda
加壳类型:伪装upx壳
开发工具:delph
病毒行为:
1)释放病毒副本:
释放31009125n31.dll到%temp%下;(n31前的数字为随机数字)
释放30680437n31.dll到%temp%下并设置系统,隐藏属性;(n31前的数字为随机数字)
释放ctfmon.exe到%systemroot%下;
2)遍历以下进程,并结束他们来进行自我隐藏:
360rp.exe,360sd.exe,360tray.exe,avp.exe,ravmond.exe
3)遍历以下西游的主进程,以便游戏重启时截获用户账号密码:
西游.exe,qy.exe,login.exe
4)安装全局消息钩子,截获键盘消息
ctfmon.exehookwm_getmessage
5)进行网络通信,将获取到得账号发送出去。
6)删除自身。
五、事件总结:
分析发现,这次对中国惠山的攻击与往常其他拥有大量用户的网站挂马情况类似,在某个广告页面被arp攻击。通过分析病毒行为发现这个是个专门针对西游游戏的盗号木马,即便有密保用户也会中招。针对近期出现大量攻击政府网站挂马的行为,希望大家及时更新杀毒软件病毒库,并及时安装软件补丁包防范于未然。
目前畅游精灵已经可以完美拦截该网马的攻击,超级巡警云查杀可以有效识别该木马。超级巡警安全中心提醒用户安装畅游精灵和超级巡警对木马进行有效的拦截。对于已经中毒的用户,巡警安全中心建议您立刻使用超级巡警云查杀进行有效的木马查杀,以此保证自己的系统的安全。
第二篇:20170330-政府报告-广东省惠州市龙门县2017年政府工作报告索引号:00720467-1/2017-16462发布机龙门县人民政府办公室构:
名称:2017年政府工作报告文号:
分类:
发文日
2017-03-30期:
2017年政府工作报告
(未完,全文共13425字,当前显示1486字)
(请认真阅读下面的提示信息)