分析者: Raymart Christian Yambot   

 平台:

Windows

 总体风险等级:
 潜在破坏:
 潜在分布:
 感染次数:
 信息暴露:

  • 恶意软件类型:
    Trojan

  • 有破坏性?:
    没有

  • 加密?:
     

  • In the Wild:
    是的

  概要

感染途徑: 从互联网下载、由其他恶意软件释放

该木马通过两种途径进入系统:一是被其他恶意软件作为文件释放到系统中,二是用户访问恶意网站时在不知情的情况下下载的文件。

它不具备任何传播功能。

它不具备任何后门功能。

  技术详细信息

文件大小: 14,659 bytes
报告日期: HTML, HTM
内存驻留: 没有
初始樣本接收日期: 2025年2月12日
Payload: 连接URL/IP地址,窃取信息

Arrival Details

该木马通过两种途径进入系统:一是被其他恶意软件作为文件释放到系统中,二是用户访问恶意网站时在不知情的情况下下载的文件。

Propagation

该木马程序不具备任何传播功能。

Backdoor Routine

该木马程序不具备任何后门功能。

Rootkit Capabilities

该木马程序不具备Rootkit功能。

Information Theft

该木马程序会收集以下数据:

  • Email
  • Input Password
  • Ip Address

其他信息

This Trojan connects to the following URL(s) to get the affected system's IP address:

  • https://{BLOCKED}o.io/json

它会执行以下操作:

  • It disguises itself as a login page to dowload a document.
  • After pressing the login button, it will display a fake loading animation.
  • 该程序会连接以下URL以加载网页内显示的图片:
    • https://{BLOCKED}abay.com/animation/2023/05/02/04/29/04-29-06-428_512.gif
    • https://{BLOCKED}ineaccess1.com/cdn/depot/5086/375/c35fffab53598af19c806a6ed9fdd068/assets/images/ncua_logo_large-4a4a13e41007adaf4841dd9e4b145458.png
    • https://{BLOCKED}ted-tbn0.gstatic.com/images?q=tbn:ANd9GcTSRaY-hxT2Sch-rV0Qml1uAmKth6ye-7hWcQ&s
    • https://{BLOCKED}stockphoto.com/id/1298834280/vector/pdf-icon-major-file-format-vector-icon-illustration.jpg
  • It sends an HTTP GET request to the following URL, appending the Base64-encoded stolen information:
    • https://{BLOCKED}porno.fr/wp-content/plugins/0fbe362603c542cab27f229ee46f953a/xt/mmd/ALLBNK/push.php?data={base 64 encoded information}
      • It returns a response based on the password field:
        • error → If there is no input in the password field
          • Reset Password field
          • Display error message
        • success
          • It will be redirected to the following URL (tracked as non-malicious):
            • https://{BLOCKED}do.go.jp

它不会利用任何漏洞。

  解决方案

最小扫描引擎: 9.800
First VSAPI Pattern File: 19.912.02
VSAPI 第一样式发布日期: 2025年2月19日
VSAPI OPR样式版本: 19.913.00
VSAPI OPR样式发布日期: 2025年2月20日

Step 1

在进行任何扫描之前,Windows 7、Windows 8、Windows 8.1 和 Windows 10 用户必须先执行以下操作: 禁用 系统还原 以便对电脑进行全面扫描。

Step 2

使用您的亚信安全产品扫描电脑,删除被检测为以下名称的文件 Trojan.HTML.PHISH.ZX. 若亚信安全产品已将检测到的文件清除、删除或隔离,则无需再执行任何额外步骤;您也可选择直接删除隔离区中的文件。更多信息请访问以下亚信安全支持页面: