通过对这些伪装软件的技术分析,发现它们都源自重庆同一公司所为,恶意代码作者通过注册多个数字签名实现绕过安全软件的检测,使用相同的框架开发多款网民常用的小工具,并利用大量下载站和界面简单的“官方网站”进行传播
解密后的脚本执行了发送机器信息到作者服务器、设置进程自身退出时间等一系列初始化操作,然后下载XML配置文件并根据获取到的配置完成修改主页、过滤进程、软件推广安装等操作。
;凤凰网;北京时间;腾讯网东方网;头条;国内;新闻;娱乐;视频;国际;军事;体育;历史;曝光;东方微博;健康;人文;科技;游戏;星座;家居;天气;笑话;今日;热点;猎奇;探索;今日爆点;资讯;热门;占卜
;新华网;环球网;参考消息;人民网;联合早报;中华网;国际在线;大公网;星岛环球网;凤凰网;北京时间;腾讯网090011663金山毒霸cpahttp:cd001.www.duba.netdubainstall2011everduba
捕获的Lua脚本中的主要函数如下: 1、DoBiz 该函数主要完成检测引擎版本、判断配置文件是否可写、判断是否用户管家下载、判断用户点击了意见反馈、下载配置、执行迷你页、过滤进程及地区、执行富媒体等。