如题所述
第1个回答 2013-10-14
经研究,该恶意脚本首先在隐含frame中建立一个到“shell:startup”的超链接,然后模拟点击,这样可以打开用户本地的“启动”文件夹。并通过对onmouseover()等函数编程,使隐含frame始终跟随鼠标指针。这样,用户在页面上移动鼠标时,实际上总在指向一个被隐含的“启动”文件夹窗口。接下来,建立一个隐含的虚假图片,在<IMG>标签中指定病毒程序链接,并把<IMG>定位到和滚动条位置重合。当用户拖拽滚动条浏览页面内容时,相当于把假图片(即病毒程序)拖入了“启动”文件夹,在毫不知情中已经下载了木马程序。当Windows下次启动时,“启动”文件夹里的木马就会自动执行。 经江民反病毒中心测试,该漏洞在Windows XP/IE6环境中存在,即使是Windows XP SP2系统也不能幸免。 恶意代码利用IE新漏洞侵害用户 移动鼠标就中毒 中华网科技 2004-09-13 09:32:19 【进入BBS】【进入聊天室】【 推荐给朋友 】【浏览字号:大 中 小】【关闭窗口】 近日,江民反病毒中心监测到,某国外网站正在利用一个新的IE漏洞传播木马病毒,该病毒可以通过IRC软件散布该病毒网站的相关信息。 经研究,该恶意脚本首先在隐含frame中建立一个到“shell:startup”的超链接,然后模拟点击,这样可以打开用户本地的“启动”文件夹。并通过对onmouseover()等函数编程,使隐含frame始终跟随鼠标指针。这样,用户在页面上移动鼠标时,实际上总在指向一个被隐含的“启动”文件夹窗口。接下来,建立一个隐含的虚假图片,在<IMG>标签中指定病毒程序链接,并把<IMG>定位到和滚动条位置重合。当用户拖拽滚动条浏览页面内容时,相当于把假图片(即病毒程序)拖入了“启动”文件夹,在毫不知情中已经下载了木马程序。当Windows下次启动时,“启动”文件夹里的木马就会自动执行。 经江民反病毒中心测试,该漏洞在Windows XP/IE6环境中存在,即使是Windows XP SP2系统也不能幸免。 利用该漏洞传播木马的网站现在仍在运行中,其恶意脚本的源码很可能已经扩散,被其他黑客采用。江民公司提醒广大用户,该漏洞虽然隐蔽性很强,但仍然有迹可寻:在拖动滚动条浏览网页时,请注意鼠标指针的图标,如果它变成了拖拽图标(如图),那么很有可能已经中招。请立即检查“启动”文件夹(开始菜单à所有程序à启动)中是否被添加了不明程序,并运行杀毒软件对系统进行彻底查杀。 目前,江民公司正密切关注这个最新的IE漏洞。请广大用户及时升级江民KV系列反病毒软件病毒库,在上网时开启实时监控和隐私保护功能,不要浏览来源不明的网站,以免受到恶意代码的侵害。