【发布时间】:2016-02-28 06:39:56
【问题描述】:
我是一名 Linux 专家,试图了解 Windows 机器是如何感染勒索软件的。受害者收到了一封带有 zip 文件的网络钓鱼邮件,该 zip 文件包含一个混淆的 javascript,该脚本似乎使用 MSXML2.XMLHTTP 下载了一个恶意可执行文件,然后以某种方式使用 WScript.Shell 将控制权转移给它
我的问题是,如果用户没有看到任何警报或确认框(也许他看到并点击过去),这怎么能工作。它是只在 Internet Explorer 中有效,还是只在未打补丁的机器上有效,或者是一种更普遍的攻击,可以在 Firefox 或 Chrome 中有效。
javascript 代码位于http://andrew.triumf.ca/invoice_scan_A0FPqn.js.txt 根据我尝试通过“节点调试”来理解它,恶意软件 URL 现在处于脱机状态,但它确实在 2 月 25 日有效并且确实感染了一台机器 特斯拉密码。
【问题讨论】:
-
我只有部分抓包,所以没有完整下载。可能是来自 173.82.74.197 的urlquery.net/report.php?id=1456545907161
标签: javascript malware wsh