经分析发现,隐藏的页面中的iframe重定向用户到hxxp://volgo-marun.cn/pek/index.php,其中名为exe.exe的文件通过利用IE浏览器漏洞被下载到用户计算机。 据Bkis分析,该文件是Bredolab木马的变种,伪装成%Programs%Startupmonskc32.exe,并试图连接和接受位于sicha-linna8.com域名下的进一步的控制指令。 联想官方驱动下载网站被发现植入恶意软件 尽管联想已经移除了受影响页面中的iframe,但是H Security建议过去一段时间所有访问过联想网站的用户扫描他们的计算机。 据了解,到目前为止已经测试过的反病毒软件,仅有1/4可以检测到该恶意软件。 本站文章部分内容转载自互联网,供读者交流和学习,如有涉及作者版权问题请及时与我们联系,以便更正或删除。感谢所有提供信息材料的网站,并欢迎各类媒体与我们进行文章共享合作。
|