Trojan.HTML.PHISH.ZX
2025年2月20日
平台:
Windows
总体风险等级:
潜在破坏:
潜在分布:
感染次数:
信息暴露:


恶意软件类型:
Trojan
有破坏性?:
没有
加密?:

In the Wild:
是的
概要
感染途徑: 从互联网下载、由其他恶意软件释放
该木马通过两种途径进入系统:一是被其他恶意软件作为文件释放到系统中,二是用户访问恶意网站时在不知情的情况下下载的文件。
它不具备任何传播功能。
它不具备任何后门功能。
技术详细信息
文件大小: 14,659 bytes
报告日期: HTML, HTM
内存驻留: 没有
初始樣本接收日期: 2025年2月12日
Payload: 连接URL/IP地址,窃取信息
Arrival Details
该木马通过两种途径进入系统:一是被其他恶意软件作为文件释放到系统中,二是用户访问恶意网站时在不知情的情况下下载的文件。
Propagation
该木马程序不具备任何传播功能。
Backdoor Routine
该木马程序不具备任何后门功能。
Rootkit Capabilities
该木马程序不具备Rootkit功能。
Information Theft
该木马程序会收集以下数据:
- Input Password
- Ip Address
其他信息
This Trojan connects to the following URL(s) to get the affected system's IP address:
- https://{BLOCKED}o.io/json
它会执行以下操作:
- It disguises itself as a login page to dowload a document.

- After pressing the login button, it will display a fake loading animation.

- 该程序会连接以下URL以加载网页内显示的图片:
- https://{BLOCKED}abay.com/animation/2023/05/02/04/29/04-29-06-428_512.gif
- https://{BLOCKED}ineaccess1.com/cdn/depot/5086/375/c35fffab53598af19c806a6ed9fdd068/assets/images/ncua_logo_large-4a4a13e41007adaf4841dd9e4b145458.png
- https://{BLOCKED}ted-tbn0.gstatic.com/images?q=tbn:ANd9GcTSRaY-hxT2Sch-rV0Qml1uAmKth6ye-7hWcQ&s
- https://{BLOCKED}stockphoto.com/id/1298834280/vector/pdf-icon-major-file-format-vector-icon-illustration.jpg
- It sends an HTTP GET request to the following URL, appending the Base64-encoded stolen information:
- https://{BLOCKED}porno.fr/wp-content/plugins/0fbe362603c542cab27f229ee46f953a/xt/mmd/ALLBNK/push.php?data={base 64 encoded information}
- It returns a response based on the password field:
- error → If there is no input in the password field
- Reset Password field
- Display error message
- success
- It will be redirected to the following URL (tracked as non-malicious):
- https://{BLOCKED}do.go.jp
它不会利用任何漏洞。
解决方案
最小扫描引擎: 9.800
First VSAPI Pattern File: 19.912.02
VSAPI 第一样式发布日期: 2025年2月19日
VSAPI OPR样式版本: 19.913.00
VSAPI OPR样式发布日期: 2025年2月20日
Step 1
在进行任何扫描之前,Windows 7、Windows 8、Windows 8.1 和 Windows 10 用户必须先执行以下操作: 禁用 系统还原 以便对电脑进行全面扫描。
Step 2
使用您的亚信安全产品扫描电脑,删除被检测为以下名称的文件 Trojan.HTML.PHISH.ZX. 若亚信安全产品已将检测到的文件清除、删除或隔离,则无需再执行任何额外步骤;您也可选择直接删除隔离区中的文件。更多信息请访问以下亚信安全支持页面:



