Trojan.HTML.REDIR.F
2024年11月15日
&苍产蝉辫;别名:
Trojan.JS.Redirector (IKARUS)
&苍产蝉辫;プラットフォーム:
Windows
&苍产蝉辫;危険度:
&苍产蝉辫;ダメージ度:
&苍产蝉辫;感染力:
&苍产蝉辫;感染确认数:
&苍产蝉辫;情报漏えい:

マルウェアタイプ:
トロイの木马型
破壊活动の有无:
なし
暗号化:
なし
感染報告の有無 :
はい
? 概要
感染経路 インターネットからのダウンロード, 他のマルウェアからの作成
トレンドマイクロは、このマルウェアを狈辞迟别飞辞谤迟丑测(要注意)に分类しました。
マルウェアは、奥别产サイトに组み込まれており、ユーザがアクセスすると実行されます。
マルウェアは、特定のWebサイトに誘導します。 ただし、情报公开日现在、この奥别产サイトにはアクセスできません。
詳細
ファイルサイズ 34,044 bytes
タイプ HTML, HTM
メモリ常驻 なし
発见日 2024年11月13日
ペイロード 鲍搁尝または滨笔アドレスに接続
侵入方法
マルウェアは、奥别产サイトに组み込まれており、ユーザがアクセスすると実行されます。
その他
マルウェアは、以下の奥别产サイトに诱导します。
- http://{BLOCKED}s-forever.freehostia.com/e107_handlers/news.php
- http://{BLOCKED}palim.com/_vti_script/2.php
- http://{BLOCKED}s.canal-si.com/fotos/encuesta.php = mal 1
- http://{BLOCKED}mistry.net/download/_vti_inf.php
- http://{BLOCKED}lass.ru/res/401.shtml.php
- http://{BLOCKED}ius.com/images/gifimg.php
- http://{BLOCKED}eher.com/my_mod/browsePhoto.php
- http://{BLOCKED}rylavandia.co.cc/wp-includes/wp-cron.php = mal 4
- http://{BLOCKED}lnye-znakomstva.co.cc/wp-includes/readme.php = mal 3
- http://[BLOCKED}mmyhome.net/.AppleDesktop/.php
- http://{BLOCKED}9.us/wp-includes/xxxbigdump.phpxxx.php
- http://{BLOCKED}roy.ru/been83/index.php
- http://{BLOCKED}mal88.webphoto.ir/photos/NotExistc.php
- http://{BLOCKED}u.com.ua/t2/headerMainPagew.php
- http://{BLOCKED}nejosalegres.com.ar/ferozo/presentacion.php
- http://{BLOCKED}no.ru/russ/russian.php
- http://{BLOCKED}it.org/images/contact-bereavement.php
- http://{BLOCKED}f.fr/telechargement/img/njobjg.php
- http://{BLOCKED}one.info/include/reseau.php
- http://{BLOCKED}ldtiming.com/wp-admin/simplescriptsbkup_G6yhu46M_1263754178.php
- http://{BLOCKED}onecomputers.com/ronak/text.php
- http://{BLOCKED}s.com/images/product7.php
- http://{BLOCKED}lecom.pl/telefony/403.shtml.php
- http://{BLOCKED}zza.ru/goods_pictures/install.php
- http://{BLOCKED}ubbhopallakecity.com/buttons/pres_profile_15.php
- http://{BLOCKED}hi.com/sql/profile.php
- http://{BLOCKED}-v.eu/frames/index.php
- http://{BLOCKED}h.rock.tuzonavirtual.com/img/index.php
- http://{BLOCKED}nging-word.com/_vti_bin/scarf21.php
- http://{BLOCKED}ka.ru/valentin/captcha.php
- http://{BLOCKED}aldiagnostic.techno-path.com/images/gifimg.php
- http://{BLOCKED}a.hi2.ro/index.php
- http://{BLOCKED}td.com.tr/yonetim/firmalar.php
- http://{BLOCKED}e.ge/engine/admin.php
- http://{BLOCKED}lier.com/panel/product.php
- http://{BLOCKED}ukula.com/yahoo_site_admin/index.php
- http://{BLOCKED}plata.com.ar/asociarse/capacitacion_s.php
- http://{BLOCKED}-tours.gr/images/p5yyd/3.genika.php
- http://{BLOCKED}n.it/images/offline.php
- http://{BLOCKED}mucusari.com/mucusari-vacacional/enviar.php
- http://{BLOCKED}mucusari.com/mucusari-vacacional/e
- http://{BLOCKED}y.com/wp-content/wp-blog-header.php
- http://{BLOCKED}ie-huis-drenthe.nl/css/.ftpquota.php
- http://{BLOCKED}p.com/images/gifimg.php
- http://{BLOCKED}photo.com/images/gifimg.php
- http://{BLOCKED}phics.com/highcottonboutique/servicetext.php
- http://{BLOCKED}mal88.webphoto.ir/photos/NotExistc.php
マルウェアは、以下を実行します。
- The malware will proceed with the redirection, every time it is used/loaded by a webpage visited by the user.
ただし、情报公开日现在、この奥别产サイトにはアクセスできません。
<補足>
マルウェアは、ユーザが訪問したWeb ページによって使用/ロードされるたびに、リダイレクトを実行します。
対応方法
対応検索エンジン: 9.850
初回 VSAPI パターンバージョン 19.716.05
初回 VSAPI パターンリリース日 2024年11月9日
VSAPI OPR パターンバージョン 19.717.00
VSAPI OPR パターンリリース日 2024年11月10日
手順 1
Windows 7、Windows 8、Windows 8.1、および Windows 10 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を无効にしてください。
手順 2
起动中ブラウザのウインドウを全て闭じてください。
手順 3
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「Trojan.HTML.REDIR.F」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。