Win32/VB-mi.Trojan

Ответ на математический пример, который Вы ввели - неверный.

Запуск

При запуске открывается страница http://www.n###.com/rankboost.php?0

Результатом этого запроса является страница, содержащая текст следующего скрипта JavaScript, который будет выполнен сразу же после выполнения запроса:

setTimeout("location='http://www.n###.com/deliver/cs.php'",99000);

В этом скрипте происходит получение содержимого веб-страницы, генерируемой скриптом cs.php по адресу http://www.n###.com/deliver/cs.php через 99 секунд после выполнения предыдущего скрипта. На этой странице размещено два других скрипта. В первом происходит анализ размера окна браузера, и если оно больше или равно 300 пикселям, то происходит перенаправление на сайт http://www.n###.com. В противном случае выполняется скрипт, посылающий поисковый запрос на один из следующих поисковиков:

http://www.bit####.com
http://www.xit####.com

При каждом вызове скрипта cs.php для поискового запроса генерируется новое слово. Новый вызов повторяется через определенный промежуток времени для следующего слова поиска.

Так же зафиксирована интересная особенность вредоноса. При определении вставленного носителя (флэшка или дискета) троян активно начинает без ведома пользователя создавать там свои копии.

Источник информации stopvirus.ru

Отправить новый комментарий

Пожалуйста решите математический пример выше и заполните результат. (напр для 1+1, введите 2)
Содержимое этого поля хранится скрыто и не будет показываться публично.