Trojan.HTML.PHISH.RGN
2025年5月6日
:
Trojan:HTML/Phish!MSR (MICROSOFT)
平台:
Windows
总体风险等级:
潜在破坏:
潜在分布:
感染次数:
信息暴露:


恶意软件类型:
Trojan
有破坏性?:
没有
加密?:
没有
In the Wild:
是的
概要
感染途徑: 从互联网下载、由其他恶意软件释放
该木马通过两种途径进入系统:一是被其他恶意软件作为文件释放到系统中,二是用户访问恶意网站时在不知情的情况下下载的文件。
它不具备任何传播功能。
它不具备任何后门功能。
它会连接特定网站以发送和接收信息。 然而截至本文撰写时,上述网站均已无法访问。
技术详细信息
文件大小: 98,002 bytes
报告日期: HTML, HTM
内存驻留: 没有
初始樣本接收日期: 2025年4月22日
Payload: 连接URL/IP地址, 收集系统信息, 显示窗口, 窃取信息
Arrival Details
该木马通过两种途径进入系统:一是被其他恶意软件作为文件释放到系统中,二是用户访问恶意网站时在不知情的情况下下载的文件。
Propagation
该木马程序不具备任何传播功能。
Backdoor Routine
该木马程序不具备任何后门功能。
Rootkit Capabilities
该木马程序不具备Rootkit功能。
Information Theft
该木马程序会收集以下数据:
- Email Address
- Password
- IP Address
其他信息
This Trojan connects to the following URL(s) to get the affected system's IP address:
- https://{BLOCKED}fy.org?format=json
该程序会连接以下网站进行信息收发:
- https://{BLOCKED}egram.org/bot/8164762610:AAG9nDU2kkqrToJM7mtEI5Te6MiYFDINXMA/sendMessage?chat_id=5964976806
然而截至本文撰写时,上述网站均已无法访问。
它不会利用任何漏洞。
NOTES:
该程序会执行以下操作:
- It disguises itself as a login page to access Adobe Cloud Storage files:

解决方案
最小扫描引擎: 9.800
First VSAPI Pattern File: 20.186.03
VSAPI 第一样式发布日期: 2025年5月6日
VSAPI OPR样式版本: 20.187.00
VSAPI OPR样式发布日期: 2025年5月7日
Step 1
在进行任何扫描之前,Windows 7、Windows 8、Windows 8.1 和 Windows 10 用户必须先执行以下操作: 禁用 系统还原 以便对电脑进行全面扫描。
Step 2
使用您的亚信安全产品扫描电脑,删除被检测为以下名称的文件 Trojan.HTML.PHISH.RGN. 若亚信安全产品已将检测到的文件清除、删除或隔离,则无需再执行任何额外步骤;您也可选择直接删除隔离区中的文件。更多信息请访问以下亚信安全支持页面:



