風險等級: |
低度威脅 |
摘 要: |
病毒通告:Trojan.HTML.PHISH.ZX 木馬病毒 |
解決辦法: |
步驟 1:
在進行任何掃描之前,Windows 7、Windows 8、Windows 8.1 和 Windows 10 使用者必須停用系統還原以允許對其電腦進行全面掃描。
第 2 步:
使用防毒軟體掃描您的主機掃描您的電腦以刪除偵測為 Trojan.HTML.PHISH.ZX 的檔案。如果偵測到的檔案已被防毒軟體清理、刪除或隔離,則無需採取進一步措施。您可以選擇直接刪除被隔離的檔案。 |
細節描述: |
該特洛伊木馬以其他惡意軟體植入的檔案或使用者在造訪惡意網站時不知情下載的檔案的形式進入系統。
該木馬收集以下數據: 電子郵件 輸入密碼 IP 位址
該木馬連接到以下 URL 以獲取受感染系統的 IP 位址: https://{BLOCKED}o.io/json
它執行以下操作: 1.偽裝成一個登入頁面來下載文件。
2.按下登入按鈕後,會顯示一個虛假的載入動畫。
3.它連接到以下 URL 以顯示網頁內的圖像: https://{BLOCKED}abay.com/animation/2023/05/02/04/29/04-29-06-428_512.gif https://{BLOCKED}ineaccess1.com/cdn/depot/5086/375/c35fffab53598af19c806a6ed9fdd068/assets/images/ncua_logo_large-4a4a13e41007adaf4841ncua_logo_large-4a4a13e41007adaf4841ncua_logo_large-4a4a13e41007ada https://{BLOCKED}ted-tbn0.gstatic.com/images?q=tbn:ANd9GcTSRaY-hxT2Sch-rV0Qml1uAmKth6ye-7hWcQ&s https://{BLOCKED}stockphoto.com/id/1298834280/vector/pdf-icon-major-file-format-vector-icon-illustration.jpg
4.它會向以下 URL 發送 HTTP GET 請求,並附加 Base64 編碼的被盜資訊: https://{BLOCKED}porno.fr/wp-content/plugins/0fbe362603c542cab27f229ee46f953a/xt/mmd/ALLBNK/push.php?data={base 64 編碼資訊}
5.它根據密碼欄位回傳回應: 錯誤 → 如果密碼欄位沒有輸入 重置密碼字段 顯示錯誤訊息 成功 → 它將被重定向到以下 URL(被追蹤為非惡意的): https://{BLOCKED}do.go.jp
HiNet SOC 建議使用者不定期更新病毒碼,以降低受駭風險。 https://hisecure.hinet.net/secureinfo/hotnews.php |
參考資訊: |
trendmicro
|
|