Вебмайстер
Яндекс для вебмайстрів
Як Яндекс індексує сайти
Сайт на сторінці результатів пошуку
Сервіс «Яндекс.Вебмайстер»
Налаштування індексування
Вміст сайту
Сайт у результатах пошуку
Безпека сайтів
Сервіси Яндекса на вашому сайті

Вердикти

JS/ApndIfra-A

Цей вердикт означає, що на сторінці є обфусцирований JavaScript-код (імена змінних та функцій можуть відрізнятися для кожного конкретного скрипту). Після виконання цей код завантажує шкідливий JavaScript-код з віддалених ресурсів. Зазвичай цей шкідливий код міститься в атрибуті onLoad елемента body.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад шкідливого коду, за яким виноситься вердикт JS/ApndIfra-A:

JS/DwnLdr-HOO

Цей вердикт означає, що на сторінці є обфусцирований JavaScript-код (імена змінних та функцій можуть відрізнятися для кожного конкретного скрипту). Після виконання цей код відкриває рекламу у вікні, що спливає, а також завантажує шкідливий код з віддалених ресурсів.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад шкідливого коду, за яким виноситься вердикт JS/DwnLdr-HOO:

JS/IFrameHtm-A

Цей вердикт означає, що на сторінці є обфусцирований JavaScript-код (імена змінних та функцій можуть відрізнятися для кожного конкретного скрипту). Після виконання код додає на сторінку невидимий елемент iframe, який завантажує шкідливий код з віддалених ресурсів.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад шкідливого коду, за яким виноситься вердикт JS/IFrameHtm-A:

JS/IfrmInj-A

Цей вердикт означає, що на сторінці є обфусцирований JavaScript-код, який після виконання перевіряє версію операційної системи та браузера користувача, а також наявність певних cookie. У випадку виконання певних вимог код додасть на сторінку тег <iframe>, в атрибуті src якого стоїть доменне ім'я, з котрого розповсюджується шкідливе ПЗ, і який має атрибути width і height зі значеннями від 0 до 3.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад шкідливого коду, за яким виноситься вердикт JS/IfrmInj-A:

JS/MalTxt-Gen

Цей вердикт означає, що на сторінці є обфусцирований JavaScript-код. Після виконання цей код підвантажує скрипт, за допомогою якого поширює шкідливе ПЗ.

Особливість шкідливого коду, за яким виноситься цей вердикт, у тому, що шкідливий скрипт захищає себе від декодування й аналізу за допомогою textarea, оскільки в ньому є код для протидії деобфускації, наприклад:

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад шкідливого коду, за яким виноситься вердикт JS/MalTxt-Gen:

Імена змінних і функцій у кожному конкретному випадку можуть відрізнятися від наведених у прикладі.

JS/PDFLd-Gen

Цей вердикт означає, що під час відкриття сторінки було завантажено шкідливий код (набір експлойтів) з віддаленого ресурсу. Зазвичай це відбувається через наявність шкідливого коду в javascript-сценаріях, які підключаються легітимно.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт JS/PDFLd-Gen:

JS/RefC-Gen

Цей вердикт означає, що на сторінці є обфусцирований JavaScript-код (імена змінних та функцій можуть відрізнятися для кожного конкретного скрипту). Після виконання цей код перенаправляє користувача на сайт, який поширює шкідливе ПЗ, якщо користувач прийшов на заражений сайт із пошукової системи.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт JS/RefC-Gen:

JS/ScrLd-B

Цей вердикт означає, що на сторінці є обфусцирований JavaScript-код (імена змінних та імена функцій можуть бути для кожного скрипту різні), виконання якого призводить до завантаження скрипту з віддаленого сервера із шкідливим змістом.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт JS/ScrLd-B:

JS/ScrLd-C

Цей вердикт означає, що на сторінці є обфусцирований JavaScript-код (імена змінних та імена функцій можуть бути для кожного скрипту різні), виконання якого призводить до завантаження скрипту з віддаленого сервера із шкідливим змістом.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт JS/ScrLd-C:

JS/ScrLd-D

Цей вердикт означає, що на сторінці є обфусцирований JavaScript-код, виконання якого призводить до завантаження скрипту з віддаленого сервера зі шкідливим змістом.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт JS/ScrLd-D:

Імена змінних і функцій у кожному конкретному випадку можуть відрізнятися від наведених у прикладі.

JS/ScrLd-E

Цей вердикт означає, що на сторінці є обфусцирований JavaScript-код, виконання якого призводить до завантаження шкідливого скрипту з віддаленого сервера. Зловмисники намагаються ускладнити пошук цього шкідливого коду за рахунок використання в назвах змінних і функцій слів, що не викликають асоціацій із шкідливим кодом, наприклад «colors».

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт JS/ScrLd-E:

Імена змінних і функцій у кожному конкретному випадку можуть відрізнятися від наведених у прикладі.

JS/ScrObf-Gen

Цей вердикт означає, що на сторінці є обфусцирований JavaScript-код (імена змінних та імена функцій можуть бути для кожного скрипту різні), який після виконання додасть на сторінку тег <iframe>, в атрибуті src якого стоїть доменне ім'я, з якого поширюється шкідливе ПЗ.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт JS/ScrObf-Gen:

JS/Sinowal-Gen

Цей вердикт означає, що на сторінці є обфусцирований JavaScript-код, який після виконання довантажує скрипт, що, у свою чергу, після виконання додає на сторінку тег <iframe>, в атрибуті src якого стоїть доменне ім’я сервера, з якого поширюється шкідливе ПЗ, а атрибути width і height цього тегу мають значення від 0 до 2.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт JS/Sinowal-Gen:

JS/Sinowal-V

Цей вердикт означає, що на сторінці є обфусцирований JavaScript-код, який після виконання підвантажує скрипт, що, у свою чергу, після виконання додає на сторінку тег <iframe>, в атрибуті src якого стоїть доменне ім'я сервера, з якого поширюється шкідливе ПЗ, а також з атрибутами width та height зі значеннями від 0 до 2.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт JS/Sinowal-V:

JS/XIfr-Gen

Цей вердикт означає, що на сторінці є обфусцирований JavaScript-код, який після виконання довантажує скрипт, що, у свою чергу, після виконання додає на сторінку тег <iframe> в атрибуті src якого стоїть доменне ім'я сервера, з якого поширюється шкідливе ПЗ, а атрибути width і height цього тегу мають значення від 0 до 10. Крім зазначених атрибутів, тег <iframe> також може включати додаткові атрибути, такі як frameborder=0, style="VISIBILITY:hidden", style="display:none".

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт JS/XIfr-Gen:

Mal/Badsrc-A

Цей вердикт означає, що на сторінці є код, який містить доменне ім'я в атрибуті src тегу <script>, з якого поширюється шкідливе ПЗ. Скрипт, що відвантажується, в атрибуті src може закінчуватися розширенням .php або .js

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклади коду, за яким виноситься вердикт Mal/Badsrc-A:

Mal/Badsrc-C

Цей вердикт означає, що на сторінці є код, який містить доменне ім'я в атрибуті src тегу <script>, з якого поширюється шкідливе ПЗ. Скрипт, що відвантажується, в атрибуті src може закінчуватися розширенням .php або .js

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклади коду, за яким виноситься вердикт Mal/Badsrc-C:

Mal/Badsrc-D

Цей вердикт означає, що на сторінці є код, який містить в атрибуті src тегу <script> файл з розширенням .jpg. У скрипті, що відвантажується, з розширенням .jpg зазвичай міститься шкідливий код.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклади коду, за яким виноситься вердикт Mal/Badsrc-D:

Mal/Badsrc-E

Цей вердикт означає, що на сторінці є код, який містить в атрибуті src тегу <script> доменне ім’я, з якого розповсюджується шкідливе ПЗ. Особливістю цього вердикту є те, що доменне ім’я подане в HTML URL Encode вигляді.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Mal/Badsrc-E:

Mal/Badsrc-F

Цей вердикт означає, що на сторінці є код, який містить доменне ім’я в атрибуті src тегу <script>, з якого розповсюджується шкідливе ПЗ.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Mal/Badsrc-F:

Mal/Badsrc-K

Вердикт означає, що на сторінці є JavaScript-код блоку партнерської мережі traffbiz.ru. Під час його виконання періодично відбувається підвантаження шкідливого JavaScript-коду зі стороннього сайту, який, у свою чергу, розповсюджує шкідливе ПЗ.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад шкідливого коду, за яким виноситься вердикт Mal/Badsrc-K:

Докладнішу інформацію про цей вид зараження подано тут.

Mal/Badsrc-M

Цей вердикт означає, що на сторінці є код, який містить доменне ім’я в атрибуті src тегу <script>, з якого розповсюджується шкідливе ПЗ. Скрипт, що довантажується, в атрибуті src може мати розширення .php та приймає потрібні йому параметри, задані зловмисником. Найчастіше скрипт розташовується на сторінці перед кінцевими тегами </body></html>.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Mal/Badsrc-M:

Mal/ExpJS-AD

Цей вердикт означає, що на сторінці є обфусцирований JavaScript-код (імена змінних і функцій можуть відрізнятися для кожного конкретного скрипту), який під час виконання визначає версію операційної системи, браузера та встановлених плагінів і на основі цього додає тег <iframe>, в атрибуті src якого міститься URL спеціально сформованого файлу.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Mal/ExpJS-AD:

Mal/HappJS-A

Цей вердикт означає, що в скрипті з розширенням .js є код, який створює через функції JavaScript (наприклад document.write) тег <script> з атрибутом src. В атрибуті src міститься доменне ім'я, з якого поширюється шкідливе ПЗ.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Mal/HappJS-A:

Mal/Iframe-AA

Цей код здійснює довантаження шкідливого JS-сценарію зі стороннього ресурсу вигляду http://91.196.216.20/url.php у контекст зараженої сторінки. Після завантаження шкідливого сценарію в низці випадків (наприклад, для браузерів Internet Explorer) відбувається атака комп'ютерів відвідувачів сайту різними експлойтами. Код обфусцировано та спеціально створено для протидії антивірусним системам.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Mal/Iframe-AA:

Mal/Iframe-AF

Цей вердикт означає, що на сторінці є обфусцирований JavaScript-код (імена змінних та функцій можуть відрізнятися для кожного конкретного скрипту). Після виконання код додає на сторінку iframe, в атрибуті src якого стоїть доменне ім'я, з котрого розповсюджується шкідливе ПЗ. Особливістю цього зараження є те, що шкідливий код дописується до всіх файлів, які мають розширення .js на сайті.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад шкідливого коду, за яким виноситься вердикт Mal/Iframe-AF:

Mal/Iframe-AJ

Цей вердикт означає, що на сторінці є код JavaScript, після виконання якого на сторінку додається тег <iframe> з атрибутом src, який містить ім'я домену, що поширює шкідливе ПЗ. Ширина та висота цього тегу зазвичай не перевищує 5 пікселів.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад шкідливого коду, за яким виноситься вердикт Mal/Iframe-AJ:

Mal/Iframe-F

Цей вердикт означає, що на сторінці є тег <iframe> в атрибуті src якого стоїть доменне ім'я, з якого поширюється шкідливе ПЗ, а також з атрибутами width, height зі значеннями від 0 до 2, або код JavaScript, який під час виконання додасть цей тег на сторінку. Крім вищезгаданих атрибутів, тег <iframe> також може містити додаткові атрибути, такі як frameborder=0, style="VISIBILITY:hidden", style="display:none".

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклади коду, за яким виноситься вердикт Mal/Iframe-F:

Mal/Iframe-Gen

Цей вердикт означає, що на сторінці є код JavaScript, після виконання якого на сторінку додасться тег <iframe> з атрибутом src, який містить ім'я домену, що поширює шкідливе ПЗ, а також має інші атрибути, що забезпечують прихованість створеного елементу сторінки. Наприклад:

  • frameborder=0

  • style="VISIBILITY:hidden"

  • style="display:none"

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Mal/Iframe-Gen:

Код після першої стадії деобфускації:

Код після другої стадії деобфускації:

Mal/Iframe-I

Цей вердикт означає, що на сторінці є тег <iframe> в атрибуті src в атрибуті src якого стоїть доменне ім'я в шістнадцятковому або десятковому HTML-кодуванні з крапкою з комою, з якого поширюється шкідливе ПЗ, а також з атрибутами width, height зі значеннями від 0 до 2. Крім вищезгаданих атрибутів, тег <iframe> також може містити додаткові параметри, такі як frameborder=0, style="VISIBILITY:hidden", style="display:none".

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Mal/Iframe-I:

Mal/Iframe-M

Цей вердикт означає, що на сторінці є тег <iframe>:

  • в атрибуті src якого зазначається доменне ім'я сервера, який поширює шкідливе ПЗ;

  • з атрибутами width та height, значення яких відмінне від 0;

  • з атрибутами style="visibility: hidden" та border="0".

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад шкідливого коду, за яким виноситься вердикт Mal/Iframe-M:

Mal/Iframe-N

Цей вердикт означає, що на сторінці є тег <iframe>, в атрибуті src якого стоїть доменне ім’я сервера, з якого розповсюджується шкідливе ПЗ, а атрибути width і height якого мають значення від 0 до 2. Також тег <iframe> може містити атрибути подій, значення яких містять шкідливий код.

Приклад коду:

Mal/Iframe-O

Цей вердикт означає, що на сторінці є тег <iframe> з атрибутами width, height більшими від нуля, а також містить в атрибуті src доменне ім'я, з якого відбувається поширення шкідливого ПЗ.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Mal/Iframe-O:

Mal/Iframe-Q

Цей вердикт означає, що на сторінці є тег <iframe>, в атрибуті src якого стоїть доменне ім'я сервера, з якого поширюється шкідливе ПЗ, а також з атрибутами width і height зі значенням від 0 до 2.

Крім того, тег <iframe> може мати додаткові атрибути, такі як frameborder=0, style="VISIBILITY:hidden", style="display:none".

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Mal/Iframe-Q:

Mal/Iframe-W

Цей вердикт означає, що на сторінці є тег <iframe> в атрибуті src якого стоїть доменне ім'я, з якого поширюється шкідливе ПЗ, width, height зі значеннями від 0 до 2 або код JavaScript, який під час виконання додасть цей тег на сторінку. Крім вищезгаданих атрибутів, тег <iframe> також може містити додаткові атрибути, такі як frameborder=0, style="VISIBILITY:hidden", style="display:none".

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Mal/Iframe-W:

Mal/Iframe-Y

Цей вердикт означає, що на сторінці є тег <iframe> з атрибутами width і height більше нуля, який також містить в атрибуті src доменне ім’я, з якого розповсюджується шкідливе ПЗ. Крім того, тег <iframe> може мати додаткові атрибути, такі як frameborder=0, style="VISIBILITY:hidden", style="display:none". Також iframe може додаватися на сторінку динамічно, шляхом виконання Javascript-коду.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Mal/Iframe-Y:

Mal/JSIfrLd-A

Цей вердикт означає, що на сторінці є обфусцирований JavaScript-код (імена змінних та імена функцій можуть бути для кожного скрипту різні), після виконання якого на сторінку додасться тег <iframe>, в атрибуті src якого міститься доменне ім’я, з якого розповсюджується шкідливе ПЗ. Тег також має інші атрибути, які забезпечують потайливість створеного елемента сторінки.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Mal/JSIfrLd-A:

Mal/JSRedir-D

Цей вердикт означає, що на сторінці є обфусцирований JavaScript-код (імена змінних та імена функцій можуть бути для кожного скрипту різні), який після виконання перенаправить користувача на сайт, з якого поширюється шкідливе ПЗ.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Mal/JSRedir-D:

Mal/ObfJS-A

Цей вердикт означає, що на сторінці є обфусцирований JavaScript-код (імена змінних та імена функцій можуть бути для кожного скрипту різні), виконання якого призводить до шкідливих дій. Найчастіше після виконання скрипту створюється тег <iframe>, в атрибуті src якого стоїть доменне ім'я, з якого поширюється шкідливе ПЗ.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Mal/ObfJS-A:

Mal/ObfJS-AB

Цей вердикт означає, що на сторінці є обфусцирований JavaScript-код (імена змінних та імена функцій можуть бути для кожного скрипту різні), виконання якого призводить до шкідливих дій. Найчастіше після виконання скрипту створюється тег <iframe>, в атрибуті src якого стоїть доменне ім'я, з якого поширюється шкідливе ПЗ.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Mal/ObfJS-AB:

Mal/ObfJS-X

Цей вердикт означає, що на сторінці є обфусцирований JavaScript-код (імена змінних та імена функцій можуть бути для кожного скрипту різні), виконання якого призводить до шкідливих дій. Найчастіше після виконання скрипту створюється тег <iframe>, в атрибуті src якого стоїть доменне ім'я, з якого поширюється шкідливе ПЗ.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Mal/ObfJS-X:

Mal/Psyme-E

Цей вердикт означає, що на сторінці є обфусцирований JavaScript-код, який під час виконання додає на сторінку тег <iframe>, в атрибуті src якого стоїть доменне ім'я сервера, з кого поширюється шкідливе ПЗ, а також з атрибутами width і height зі значенням від 0 до 2.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад шкідливого коду, за яким виноситься вердикт Mal/Psyme-E:

Імена змінних і функцій у кожному конкретному випадку можуть відрізнятися від наведених у прикладі.

Mal/ScrLd-A

Цей вердикт означає, що на сторінці є обфусцирований JavaScript-код (імена змінних та функцій можуть відрізнятися для кожного конкретного скрипту). Після виконання код чекає на рух миші та після спрацьовування цієї події довантажує на сторінку скрипт із шкідливим ПЗ. Особливістю цього зараження є те, що шкідливий код дописується до всіх файлів, які мають розширення .js на сайті.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад шкідливого коду, за яким виноситься вердикт Mal/ScrLd-A:

Mal/Varcat-A

Цей вердикт означає, що на сторінці є обфусцирований JavaScript-код, який після виконання додає на сторінку тег <iframe>, в атрибуті src якого стоїть доменне ім'я, з якого поширюється шкідливе ПЗ, а також який має атрибути width і height зі значенням від 0 до 2.

Крім того, тег <iframe> може мати додаткові атрибути, такі як frameborder="0" і style="visibility: hidden;".

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Mal/Varcat-A:

Імена змінних і функцій у кожному конкретному випадку можуть відрізнятися від наведених у прикладі.

Troj/AllAple-A

Troj/Allaple-A це бекдор для Windows-платформ. Троян копіює себе в численні директорії з випадково згенерованим ім'ям файлу завдовжки вісім байт. Троян добуває зі свого тіла шкідливі DLL-файли та поміщає їх у системну директорію Windows. На зараженій системі у змісті всіх HTML-файлів з'являється рядок: <OBJECT type="application/x-oleobject"CLASSID="CLSID (випадково згенерований CLSID)"></OBJECT>

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Troj/AllAple-A:

Troj/Badsrc-B

Цей вердикт означає, що на сторінці є тег <script>, який містить в атрибуті src доменне ім’я сервера, з якого розповсюджується шкідливе ПЗ. Шкідливий скрипт довантажується на сторінку з URI, що закінчується на .js

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Troj/Badsrc-B:

Troj/Badsrc-D

Цей вердикт означає, що на сторінці є JavaScript-код (імена змінних та імена функцій можуть бути для кожного скрипту різні), який після свого виконання додасть на сторінку тег <script>, в атрибуті src якого міститься доменне ім'я, з якого поширюється шкідливе ПЗ.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Troj/Badsrc-D:

Troj/Badsrc-G

Цей вердикт означає, що на сторінці є тег <script>, який містить в атрибуті src доменне ім’я сервера, з якого розповсюджується шкідливе ПЗ. Шкідливий скрипт довантажується на сторінку з URI, що закінчується на .js

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Troj/Badsrc-G:

Troj/Badsrc-H

Цей вердикт означає, що на сторінці є JavaScript-код (імена змінних та імена функцій можуть бути для кожного скриптурізні), який після свого виконання додасть на сторінку тег <script>, в атрибуті src якого міститься доменне ім'я, з якого поширюється шкідливе ПЗ.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Troj/Badsrc-H:

Troj/Badsrc-L

Цей вердикт означає, що на сторінці є тег <script>, який містить в атрибуті src доменне ім'я сервера, з якого поширюється шкідливе ПЗ. Шкідливий скрипт підвантажується на сторінку з URI, що закінчується на .php.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Troj/Badsrc-L:

Troj/Badsrc-M

Цей вердикт означає, що на сторінці є код, який в атрибуті src тегу <script> містить доменне ім’я, з якого розповсюджується шкідливе ПЗ. Скрипт, що довантажується, в атрибуті src може закінчуватися розширенням .js. У більшості випадків цей скрипт розміщується після тегу </html>.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Troj/Badsrc-M:

Troj/Badsrc-O

Цей вердикт означає, що на сторінці є тег <script>, який містить в атрибуті src доменне ім'я сервера, з якого розповсюджується шкідливе ПЗ. Шкідливий скрипт довантажується на сторінку з URI, який закінчується на .php.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад шкідливого коду, за яким виноситься вердикт Troj/Badsrc-O:

Troj/Bitget-A

Цей вердикт означає, що на сторінці є обфусцирований JavaScript-код, який після виконання додає на сторінку тег <iframe>, в атрибуті src якого міститься доменне ім’я сервера, що розповсюджує шкідливе ПЗ, а атрибути width і height якого мають значення від 0 до 2.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Troj/Bitget-A:

Troj/DecDec-A

Цей вердикт означає, що на сторінці є обфусцирований JavaScript-код (імена змінних та імена функцій кожного скрипту однакові), виконання якого призводить до шкідливих дій. Найчастіше після виконання скрипту створюється тег <iframe>, в атрибуті src якого стоїть доменне ім'я, з якого поширюється шкідливе ПЗ.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Troj/DecDec-A:

Troj/Dloadr-DLH

Цей вердикт означає, що на сторінці є JavaScript-код, який після виконання додасть на сторінку тег <iframe>, в атрибуті src якого стоїть доменне ім’я, з якого поширюється шкідливе ПЗ, і який також має атрибути width і height зі значеннями від 0 до 10. Крім зазначених атрибутів, тег <iframe> також може включати в себе додаткові атрибути, такі як frameborder=0, style="VISIBILITY:hidden", style="display:none".

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Troj/Dloadr-DLH:

Troj/ExpJS-FU

Цей вердикт означає, що на сторінці є обфусцирований JavaScript-код, після виконання якого будуть завантажені ресурси зі шкідливим вмістом. Зазвичай ресурси завантажуються через додавання тегів <applet> та <iframe>.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад шкідливого коду, за яким виноситься вердикт Troj/ExpJS-FU:

Troj/Fujif-Gen

Цей вердикт означає, що на сторінці є тег <iframe>:

  • в атрибуті src якого зазначено доменне ім'я сервера, з якого поширюється шкідливе ПЗ;

  • з атрибутами width і height,що мають значення від 0 до 2;

  • з додатковими атрибутами, такими як frameborder="0" і style="height:1px".

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт:

Troj/Ifradv-A

Цей вердикт означає, що на сторінці є тег <iframe>, в атрибуті src якого зазначено доменне ім'я сервера, з якого поширюється шкідливе ПЗ, а також з атрибутами width і height, значення яких в межах від 0 до 2.

В URL такого шкідливого коду, який зазначається в атрибуті src, є підрядок adv.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Troj/Ifradv-A:

Troj/Iframe-AQ

Цей вердикт означає, що на сторінці є обфусцирований JavaScript-код (імена змінних та функцій можуть відрізнятися для кожного конкретного скрипту). Після виконання код додає на сторінку iframe, в атрибуті src якого стоїть доменне ім'я, з котрого поширюється шкідливе ПЗ, і який має атрибути width і height зі значеннями від 0 до 3.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад шкідливого коду, за яким виноситься вердикт Troj/Iframe-AQ:

Troj/Iframe-BT

Цей вердикт означає, що на сторінці є невидимий елемент iframe, який завантажує шкідливий код з віддалених ресурсів. Зазвичай цей iframe-елемент розташований у кінці сторінки.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад шкідливого коду, за яким виноситься вердикт Troj/Iframe-BT:

Troj/Iframe-BW

Цей вердикт означає, що на сторінці є тег <iframe> в атрибуті src якого стоїть доменне ім'я, з якого поширюється шкідливе ПЗ, а також з атрибутами width, height зі значеннями від 0 до 2. Крім вищезгаданих атрибутів, тег <iframe> також може містити додатковіпараметри, такі як frameborder=0, style="VISIBILITY:hidden", style="visibility:hidden;position:absolute".

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Troj/Iframe-BW:

Troj/Iframe-CB

Цей вердикт означає, що на сторінці є тег <iframe>, в атрибуті src якого міститься доменне ім'я сервера, що поширює шкідливе ПЗ, а також з атрибутами width та height, відмінними від 0.

Крім того, тег <iframe> має атрибут style="border: 0px none; position: relative; top: 0px; left: -500px; opacity: 0;".

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Troj/Iframe-CB:

Troj/Iframe-CG

Цей вердикт означає, що на сторінці є обфусцирований JavaScript-код, який після виконання додає на сторінку тег <iframe>, в атрибуті src якого міститься доменне ім’я, з якого розповсюджується шкідливе ПЗ.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Troj/Iframe-CG:

Troj/Iframe-DP

Цей вердикт означає, що на сторінці є обфусцирований JavaScript-код, який після виконання додає на сторінку тег <iframe>, в атрибуті src якого міститься доменне ім'я сервера, що поширює шкідливе ПЗ, а атрибути width і height якого мають значення від 0 до 2.

Крім того, тег <iframe> також може містити в собі такі атрибути, як frameborder="0" і border="0".

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Troj/Iframe-DP:

Імена змінних і функцій у кожному конкретному випадку можуть відрізнятися від наведених у прикладі.

Troj/Iframe-DQ

Цей вердикт означає, що на сторінці є обфусцирований JavaScript-код, який після виконання додає на сторінку тег <iframe> в атрибуті src якого міститься доменне ім'я сервера, що поширює шкідливе ПЗ.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад шкідливого коду, за яким виноситься вердикт Troj/Iframe-DQ:

Troj/Iframe-DR

Цей вердикт означає, що на сторінці є JavaScript-код, який після виконання додасть на сторінку тег <iframe>, в атрибуті src якого стоїть доменне ім’я, з якого поширюється шкідливе ПЗ, а атрибути width і height якого мають значення від 0 до 10. Крім зазначених атрибутів, тег <iframe> також може містити додаткові атрибути, такі як frameborder=0, style="VISIBILITY:hidden", style="display:none".

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Troj/Iframe-DR:

Troj/Iframe-DY

Цей вердикт означає, що на сторінці є JavaScript-код, що після виконання додасть на сторінку тег <iframe>, в атрибуті src якого стоїть доменне ім'я, з котрого поширюється шкідливе ПЗ, а також з атрибутами width та height зі значеннями від 0 до 2. Крім вищезгаданих атрибутів, тег <iframe> також може містити додаткові атрибути, такі як frameborder=0, style="VISIBILITY:hidden", style="display:none".

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Troj/Iframe-DY:

Troj/IFrame-DY

Цей вердикт означає, що на сторінці є обфусцирований JavaScript-код (імена змінних та функцій можуть відрізнятися для кожного конкретного скрипту). Після виконання код додає на сторінку невидимий елемент iframe, який завантажує шкідливий код з віддалених ресурсів.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад шкідливого коду, за яким виноситься вердикт Troj/IFrame-DY:

Troj/Iframe-EA

Цей вердикт означає, що на сторінці присутній обфусцирований JavaScript-код, який після виконання додає на сторінку тег <iframe>, в атрибуті src якого міститься доменне ім’я сервера, з якого поширюється шкідливе ПЗ, а атрибути width і height цього тегу мають значення від 0 до 2.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Troj/Iframe-EA:

Troj/Iframe-EN

Цей вердикт виноситься, коли на сторінці є JavaScript-код, який після виконання додає на сторінку тег <iframe>, в атрибуті src якого стоїть доменне ім'я сервера, що поширює шкідливе ПЗ, а атрибути width і height якого мають значення від 0 до 2.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад шкідливого коду, за яким виноситься вердикт Troj/Iframe-EN:

Troj/Iframe-FB

Цей вердикт означає, що на сторінці є JavaScript-код, який після виконання додасть на сторінку тег <iframe>, в атрибуті srcякого стоїть доменне ім'я, з якого поширюється шкідливе ПЗ, а також з атрибутами width і height зі значеннями від 0 до 2. Крім вищезгаданих атрибутів, тег <iframe> також може містити додаткові атрибути, такі як frameborder=0, style="VISIBILITY:hidden", style="display:none".

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Troj/Iframe-FB:

Troj/Iframe-GO

Цей вердикт означає, що на сторінці є тег <iframe> в атрибуті src якого стоїть доменне ім'я, з якого поширюється шкідливе ПЗ, а також з атрибутами width, height зі значенням від 0 до 2.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Troj/Iframe-GO:

Troj/Iframe-HF

Цей вердикт означає, що на сторінці є JavaScript-код, який після виконання додасть на сторінку тег <iframe>, в атрибуті src якого стоїть доменне ім’я, з якого поширюється шкідливе ПЗ, а атрибути width і height якого мають значення від 0 до 2. Крім зазначених атрибутів, тег <iframe> також може містити додаткові атрибути, такі як frameborder=0, style="VISIBILITY:hidden", style="display:none". При такому зараженні шкідливий код у більшості випадків розташовується в кількох місцях у середині HTML-документа.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Troj/Iframe-HF:

Troj/Iframe-HP

Цей вердикт означає, що на сторінці є елемент iframe невеликого розміру, який завантажує шкідливий код з віддалених ресурсів. Зазвичай цей iframe-елемент розташований перед кінцевим тегом body.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад шкідливого коду, за яким виноситься вердикт Troj/Iframe-HP:

Troj/Iframe-HX

Цей вердикт означає, що на сторінці є тег <iframe>, в атрибуті src якого міститься доменне ім'я сервера, що розповсюджує шкідливе ПЗ. Крім того, тег <iframe> має атрибут style="visibility: hidden; display: none; display: none;".

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад шкідливого коду, за яким виноситься вердикт Troj/Iframe-HX:

Troj/Iframe-HX

Цей вердикт означає, що на сторінці є невидимий елемент iframe, який завантажує шкідливий код з віддалених ресурсів. Зазвичай цей iframe-елемент можна знайти на головній сторінці зараженого сайту.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад шкідливого коду, за яким виноситься вердикт Troj/Iframe-HX:

Troj/Iframe-IO

Цей вердикт означає, що на сторінці є шкідливий код JavaScript, після виконання якого на сторінку буде додано тег <iframe> з атрибутом src, який містить ім'я домену, що поширює шкідливе ПЗ. Також із використанням стилів цей тег зазвичай розміщується поза видимою зоною сторінки.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад шкідливого коду, за яким виноситься вердикт Troj/Iframe-IO:

Troj/Iframe-Q

Цей вердикт означає, що на сторінці є тег <iframe>, в атрибуті src якого стоїть доменне ім'я, з якого поширюється шкідливе ПЗ, а також з атрибутами width, height зі значеннями від 0 до 2. Крім вищезгаданих атрибутів, тег <iframe> також може містити додаткові атрибути, такі як frameborder=0, style="VISIBILITY:hidden", style="display:none".

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Troj/Iframe-Q:

Troj/JsDown-AH

Цей вердикт означає, що на сторінці є обфусцирований JavaScript-код (імена змінних і функцій можуть відрізнятися для кожного конкретного скрипту), який після виконання додасть на сторінку тег <iframe>, в атрибуті src якого міститься доменне ім’я, з якого поширюється шкідливе ПЗ. Зазвичай цей код дописується в кінець усіх файлів зі скриптами, які довантажуються на сторінку.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Troj/JsDown-AH:

Troj/JSRedir-AK

Цей вердикт означає, що на сторінці є обфусцирований JavaScript-код (імена змінних та імена функцій кожного скрипту можуть бути різні), який після виконання перенаправить користувача на сайт, з якого поширюється шкідливе ПЗ.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Troj/JSRedir-AK:

Troj/JSRedir-AR

Цей вердикт означає, що на сторінці є обфусцирований JavaScript-код (імена змінних та імена функцій можуть бути для кожного скрипту різні), який після виконання перенаправить користувача на сайт, з якого поширюється шкідливе ПЗ.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Troj/JSRedir-AR:

Troj/JSRedir-AU

Цей вердикт означає, що на сторінці є присутнім обфусцирований JavaScript-код (імена змінних та імена функцій можуть бути для кожного скрипту різні), який після виконання перенаправить користувача на сайт, з якого поширюється шкідливе ПЗ.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Troj/JSRedir-AU:

Troj/JSRedir-AZ

Цей вердикт означає, що на сторінці є обфусцирований JavaScript-код (імена змінних і функцій можуть відрізнятися для кожного конкретного скрипту), який після виконання перенаправляє користувача на сайт, який поширює шкідливе ПЗ. Як правило, в цьому випадку зараження сайту зазначений код розташовується в окремому файлі з розширенням js.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Troj/JSRedir-AZ:

Troj/JSRedir-BB

Цей вердикт означає, що на сторінці є обфусцирований JavaScript-код (імена змінних та імена функцій можуть бути для кожного скрипту різні), який після виконання перенаправить користувача на сайт, з якого поширюється шкідливе ПЗ.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Troj/JSRedir-BB:

Troj/JSRedir-BD

Цей вердикт означає, що на сторінці є обфусцирований JavaScript-код (імена змінних та імена функцій можуть бути для кожного скрипту різні), який після виконання перенаправить користувача на сайт, з якого поширюється шкідливе ПЗ.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Troj/JSRedir-BD:

Troj/JSRedir-BP

Цей вердикт означає, що на сторінці є обфусцирований код JavaScript, після виконання якого будуть завантажені ресурси зі шкідливим вмістом, або користувача буде перенаправлено на шкідливий сайт.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад шкідливого коду, за яким виноситься вердикт Troj/JsRedir-BP:

Troj/JSRedir-DC

Цей вердикт означає, що на сторінці є обфусцирований JavaScript-код (імена змінних та функцій можуть відрізнятися для кожного конкретного скрипту). Після виконання цей код завантажує шкідливий JavaScript-код з віддалених ресурсів.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад шкідливого коду, за яким виноситься вердикт Troj/JSRedir-DC:

Troj/JSRedir-DL

Цей вердикт означає, що на сторінці є обфусцирований JavaScript-код (імена змінних і назви функцій можуть бути для кожного скрипту різні), який після виконання перенаправляє користувача на сайт, з якого поширюється шкідливе ПЗ.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Troj/JSRedir-DL:

Troj/JSRedir-DO

Цей вердикт означає, що на сторінці є обфусцирований JavaScript-код,який під час виконання перенаправляє користувача на сайт, що поширює шкідливе ПЗ.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Troj/JSRedir-DO:

Імена змінних і функцій у кожному конкретному випадку можуть відрізнятися від наведених у прикладі.

Troj/JSRedir-DP

Цей вердикт означає, що на сторінці є обфусцирований JavaScript-код (імена змінних і назви функцій можуть бути для кожного скрипту різні), який після виконання перенаправляє користувача на сайт, з якого поширюється шкідливе ПЗ.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Troj/JSRedir-DP:

Troj/JSRedir-DT

Цей вердикт означає, що на сторінці є обфусцирований JavaScript-код (імена змінних та імена функцій можуть бути для кожного скрипту різні), який після виконання перенаправить користувача на сайт, з котрого розповсюджується шкідливе ПЗ.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад шкідливого коду, за яким виноситься вердикт Troj/JSRedir-DT:

Troj/JSRedir-DС

Цей вердикт означає, що на сторінці є обфусцирований JavaScript-код (імена змінних і назви функцій можуть бути для кожного скрипту різні), який після виконання перенаправляє користувача на сайт, з якого поширюється шкідливе ПЗ.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Troj/JSRedir-DС:

Troj/JSRedir-EF

Цей вердикт означає, що на сторінці є обфусцирований JavaScript-код (імена змінних і назви функцій можуть бути для кожного скрипту різні), який після виконання перенаправляє користувача на сайт, з якого поширюється шкідливе ПЗ.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Troj/JSRedir-EF:

Troj/JSRedir-FV

Цей вердикт означає, що на сторінці є обфусцирований JavaScript-код (імена змінних і функцій можуть відрізнятися для кожного конкретного скрипту). Після виконання код чекає руху миші і після спрацьовування цієї події довантажує на сторінку скрипт зі шкідливим ПЗ. Особливістю цього зараження є те, що шкідливий код дописується до всіх файлів, які мають розширення .js на сайті.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Troj/JSRedir-FV.

Troj/JSRedir-GS

Цей вердикт означає, що на сторінці є обфусцирований JavaScript-код (імена змінних та імена функцій можуть бути для кожного скрипту різні), який після виконання перенаправить користувача на сайт, з котрого поширюється шкідливе ПЗ.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Докладніше про причини зараження можна дізнатися з нашої статті.

Приклад шкідливого коду, за яким виноситься вердикт Troj/JSRedir-GS:

Troj/JSRedir-GW

Цей вердикт означає, що на сторінці є JavaScript-об'єкти, які посилаються на шкідливий код з віддалених ресурсів. Зазвичай ці елементи потрапляють у БД сайту (всередині статей, коментарів тощо) через недостатню фільтрацію даних, які вводять користувачі.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад шкідливого коду, за яким виноситься вердикт Troj/JSRedir-GW:

Troj/JsRedir-HA

Цей вердикт означає, що на сторінці є обфусцирований JavaScript-код, після виконання якого будуть завантажені ресурси зі шкідливим вмістом, або користувача буде перенаправлено на шкідливий сайт.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад шкідливого коду, за яким виноситься вердикт Troj/JsRedir-HA:

Troj/JSRedir-HB

Цей вердикт означає, що на сторінці є обфусцирований JavaScript-код (імена змінних та імена функцій можуть бути для кожного скрипту різні), який після виконання перенаправить користувача на сайт, з котрого розповсюджується шкідливе ПЗ.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад шкідливого коду, за яким виноситься вердикт Troj/JSRedir-HB:

Troj/JSRedir-HZ

Цей вердикт означає, що на сторінці є обфусцирований JavaScript-код, після виконання якого будуть завантажені ресурси зі шкідливим вмістом, або користувача буде перенаправлено на шкідливий сайт.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад шкідливого коду, за яким виноситься вердикт Troj/JSRedir-HZ:

Troj/JSRedir-O

Цей вердикт означає, що на сторінці є обфусцирований JavaScript-код (імена змінних і назви функцій можуть бути для кожного скрипту різні), який після виконання перенаправляє користувача на сайт, з якого поширюється шкідливе ПЗ.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Troj/JSRedir-O:

Troj/JSRedir-R

Цей вердикт означає, що на сторінці є обфусцирований JavaScript-код (імена змінних та імена функцій можуть бути для кожного скрипту різні), який після виконання перенаправить користувача на сайт, з якого поширюється шкідливе ПЗ в доменній зоні .cn.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Troj/JSRedir-R:

Troj/JSRedir-S

Цей вердикт означає, що на сторінці є обфусцирований JavaScript-код (імена змінних та імена функцій можуть бути для кожного скрипту різні), який після виконання перенаправить користувача на сайт, з якого поширюється шкідливе ПЗ. Найчастіше цей вердикт виноситься на сайти (чи ланцюжок сайтів), з яких поширюються фальшиві антивіруси.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Troj/JSRedir-S:

Troj/ObfJS-O

Цей вердикт означає, що на сторінці є обфусцирований JavaScript-код, після виконання якого будуть завантажені ресурси зі шкідливим вмістом, або користувача буде перенаправлено на шкідливий сайт.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад шкідливого коду, за яким виноситься вердикт Troj/ObfJS-O:

Troj/PDFEx-ET

Цей вердикт означає, що на сторінці або в скриптах, які довантажуються на неї, є JavaScript-код (імена змінних, імена функцій, рядкові константи і вміст масивів можуть бути різними для кожного скрипту), який після виконання додасть на сторінку тег <iframe>, в атрибуті src якого міститься доменне ім’я, з якого поширюється шкідливе ПЗ.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Troj/PDFEx-ET:

Troj/PhoexRef-A

Цей вердикт означає, що на сторінці є обфусцирований JavaScript-код (імена змінних і функцій можуть відрізнятися для кожного конкретного скрипту). Після виконання код чекає руху миші та після спрацьовування цієї події довантажує на сторінку скрипт зі шкідливим ПЗ. Особливістю цього зараження є те, що шкідливий код дописується до всіх файлів, які мають розширення .js на сайті.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад шкідливого коду, за яким виноситься вердикт Troj/PhoexRef-A:

Troj/SEOImg-A

Цей вердикт означає, що на сторінці є JavaScript-код, який перенаправляє браузер користувача на сторінку зі скриптом, з якого поширюється шкідливе ПЗ.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Troj/SEOImg-A:

Troj/SWFifra-A

Цей вердикт означає, що на сторінку довантажується SWF-файл, який містить у собі тег <iframe>, в атрибуті src якого зазначено доменне ім’я, з якого поширюється шкідливе ПЗ.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Troj/SWFifra-A:

Troj/Thyself-A

Цей вердикт означає, що на сторінці є JavaScript-код, який після виконання додасть на сторінку тег <iframe>, в атрибуті src якого стоїть доменне ім’я, з якого поширюється шкідливе ПЗ, а атрибути width і height якого мають значення від 0 до 10. Крім зазначених атрибутів, тег <iframe> також може включати в себе додаткові атрибути, такі як frameborder=0, style="VISIBILITY:hidden", style="display:none".

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Troj/Thyself-A:

Troj/Unif-B

Цей вердикт означає, що на сторінці є обфусцирований JavaScript-код (імена змінних та імена функцій можуть бути для кожного скрипту різні), який після виконання перенаправить користувача на сайт, з якого поширюється шкідливе ПЗ.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Troj/Unif-B:

Troj/WndRed-C

Цей вердикт означає, що на сторінці є обфусцирований JavaScript-код (імена змінних і назви функцій можуть бути для кожного скрипту різні), який після виконання перенаправляє користувача на сайт, з якого поширюється шкідливе ПЗ.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад коду, за яким виноситься вердикт Troj/WndRed-C:

VBS/Inor-AA

Цей вердикт означає, що на сторінці є VBScript-код, у разі успішного виконання якого на машині клієнта створюється та запускається виконуваний файл.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад шкідливого коду, за яким виноситься вердикт VBS/Inor-AA:

Примітка: під"<bin>" варто розуміти вміст виконуваного файлу в шістнадцятковому записі.

VBS/Redlof-A

Цей вердикт означає, що на сторінці є VBScript-код, у разі успішного виконання якого на машині клієнта створюється та запускається виконуваний файл.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Приклад шкідливого коду, за яким виноситься вердикт VBS/Redlof-A:

Мобільний редирект

Під час перевірки сторінок сайту антивірусний комплекс Яндекса виявив мобільний редирект. Мобільний редирект — це перенаправлення користувача на сторонній сайт під час спроби перегляду сторінок вихідного сайту за допомогою мобільного пристрою (наприклад, телефона).

Зазвичай такі редиректи перенаправляють користувачів на сайти, звідки відбувається розповсюдження шкідливого або шахрайського ПЗ (наприклад, під виглядом оновлення до веб-браузера). Завантаження та встановлення таких програм може призвести до зараження мобільного пристрою.

Мобільні редиректи можуть налаштовуватися у файлі .htaccess, зокрема в такому, що надходить із CMS, як описано в цій статті. Також причиною їх появи може бути серверний скрипт-бeкдор, схожий на описаний тут.

Щоб видалити шкідливий код із сервера, скористайтеся нашими інструкціями.

Поведінковий аналіз

Антивірусний робот Яндекса під час перевірки сторінок аналізує поведінку JavaScript-коду та інших активних елементів. Якщо поведінка збігається з евристичними правилами, характерними для drive-by-download-атак, то ухвалюється рішення про те, що на сторінці є шкідливий код.

Оцініть статтю
Дякуємо за ваш відгук!