推 TypeZero:沒想到我竟然接受這個理由了- -" 09/17 01:00
→ lieono2:抱歉ˊˋ目前還在用卡巴做全系統掃瞄 09/17 01:01
推 TypeZero:卡八最後沒關係,最重要得那三個先 09/17 01:02
推 junorn:這個又是新的...這幾天又多一堆. 09/17 01:11
※ 編輯: lieono2 來自: 163.25.118.141 (09/17 01:18)
※ 編輯: lieono2 來自: 163.25.118.141 (09/17 01:22)
推 TypeZero:樣本… 樣本… 09/17 01:26
※ 編輯: lieono2 來自: 163.25.118.141 (09/17 01:29)
推 junorn:我整理一下明天給您囉 09/17 01:27
推 KarasuTW:還是一樣偽裝成安裝後清除舊檔的低調方式 = =+ 09/17 01:28
→ KarasuTW:點到還沒重開機的請直接使用 ATFcleaner 清除 temp 09/17 01:29
→ lieono2:剛辜狗了一下,發現hxxp://photobucket.com/ 09/17 01:41
→ lieono2:這個才是正確的圖片空間網站,自己還有在用, 09/17 01:42
→ lieono2:沒仔細看假網址還真的沒注意多了個s... 09/17 01:42
→ sillycc:s0urce.crkrxer.net:60500 有空的人幫一下吧Q_Q 09/17 01:52
推 VictorTom:這~~老實說看到.jpg小弟也會比較沒戒心說.... 09/17 02:26
→ VictorTom:請問點那個看起來是圖片的超連結就會直接中招了嗎@_@" 09/17 02:27
推 TypeZero:副檔名隨他打的~ 只要用Rewrite就可以認他改 09/17 02:30
推 TypeZero:比如說副檔名是mp3 其實本體是php 09/17 02:31
推 TypeZero: 瀏覽器仍然會以php跑它 09/17 02:31
推 KarasuTW:也不一定要這樣搞~ 例如我做一個動態網頁叫做 album 09/17 06:25
→ KarasuTW:(用 CGI 透過 #! 呼叫直譯器) 後面的路徑都可視為參數 09/17 06:26
推 KarasuTW:原 PO 你點這個網址以後有下載檔案並執行嗎? 09/17 07:41
→ KarasuTW:只有下載的話把載下來的 EXE 檔幹掉就好,沒有下載就沒事 09/17 07:41
推 phone875:怕的是下載後 又執行.. 09/17 08:26
推 VictorTom:所以說基本上是假圖片連結真檔案下載, 下載回來萬一沒 09/17 09:07
→ VictorTom:注意真的執行了它 / 或者它開出帳密登入的網頁結果把自 09/17 09:08
→ VictorTom:己帳密打了, 這樣才會中招對吧(雖然這兩種招不太一樣@@) 09/17 09:08
→ lieono2:嗯,點進去之後我沒下載東西就關掉了~感謝解答~ 09/17 09:10
推 xxfiles:昨天有同事也重類似病毒 結果無法上網 用公司的OfficeScan 09/17 09:31
→ xxfiles:掃不到病毒 後來就直接用winsock fix 目前可正常使用 09/17 09:33
→ xxfiles:只是這個未爆彈不知何時會爆炸 :P 09/17 09:34
推 junorn:to sillycc: 我那腳本不支援環境變數啦冏> 09/17 09:35
推 sillycc:大冏... 09/17 14:41