收到一封奇怪的邮件,里面就一个 js 文件

2016 年 6 月 28 日
 honkew

链接 http://www.mtkan.cc/unpaid_188.zip

6932 次点击
所在节点    JavaScript
19 条回复
msg7086
2016 年 6 月 28 日
除了是病毒以外想不到别的解释。
des
2016 年 6 月 28 日
勒索软件,点开你就 gg 了
不过我的 js 文件关联的是 notepad++
m939594960
2016 年 6 月 28 日
这个代码混淆的有点强啊
我弄了半天 最后终于看不下去了
m939594960
2016 年 6 月 28 日
大概研究成果如下
https://imgur.com/delete/7ymtlsGD8FFpSnI
会在这个链接 http://sherlock.uvishere.com/2ujlndd
进行下载 exe 并运行
m939594960
2016 年 6 月 28 日
murmur
2016 年 6 月 28 日
@m939594960 是么 大概扫了一眼不就是[]里的符号直接 join 就可以
pasturn
2016 年 6 月 28 日
只是去掉了没用的字符,各种混淆不想还原了 https://jsfiddle.net/925d7foL/
xuzicn
2016 年 6 月 28 日
WScript...一看就是要干坏事
hiboshi
2016 年 6 月 28 日
chrome 提示是病毒
O3YwA1ENkb7i35XJ
2016 年 6 月 28 日
进一步还原一下, 便于阅读的版本: https://xqin.net/temp/v2.txt

从代码上来看, 基本上就是用 xmlhttp 下载文件, 然后对下载到的文件进行一些解码, 然后保存为最终要执行的 exe 文件,
并在执行的时候 传入 321 这个参数.

要下载的文件有三个地址.
var UIUr7 = ["http://babycotsonline.com/hiy96z", "http://3141592.ru/rvhijql", "http://sherlock.uvishere.com/2ujlndd"];
目前我这边可以下载成功的是第三个文件, 下载到的文件是经过编码的(或者说是加密的), 然后在 js 里完成解码(解密), 然后再保存至 TEMP 目录, 并调用它.
devzero
2016 年 6 月 28 日
没有下载,猜测应该和这个有关联 http://www.freebuf.com/articles/system/107478.html
O3YwA1ENkb7i35XJ
2016 年 6 月 28 日
最后得到了这个玩意
http://imgur.com/0j3RCBg

文件 SHA: F18C67DF41568549BE32B93934F9EF836FAC03D2
MD5: 91908E93FA66AFA8FD7E995A5AA4F006
learnshare
2016 年 6 月 28 日
看起来只能在 Windows 上运行
honkew
2016 年 6 月 28 日
邮件详情:



发件人地址: simpson.02@allicio.net
msg7086
2016 年 6 月 28 日
@honkew 只是病毒而已,别纠结了,我这隔几天收一封,已经收了几百封了。
salary123
2016 年 6 月 28 日
勒索病毒。别乱点。。
Hant
2016 年 6 月 28 日
赶紧买瓶 84 ,到邮箱里消消毒。
MalegeA
2016 年 6 月 28 日
chrome 提示是病毒
unicorn1390
2016 年 6 月 29 日
下个 exe= =。。需求分析不彻底啊, Mac 用户怎么办?

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/288730

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX