Перейти к содержимому


Фото
- - - - -

Скрипт aes.js на хостинге и на локальной машине.

aes.js

  • Закрыто Тема закрыта
5 ответов в этой теме

#1 VladKi53

VladKi53

    Newbie

  • Members
  • 2 Сообщений:

Отправлено 02 Декабрь 2019 - 21:35

Прошу прощения если "встрял" не туда...

Ситуация: есть сайт (простенький). Если зайти по ссылке  
http://www.photoservice.pp.ua/aes.jsто увидим код aes.js
Но зайдя по FTP или файл менеджером этого файла в аккаунте не увидим.
Вопросы: Где "на лету" генерится скрипт (что его генерит?). Можно ли избавится?
Чем занимается этот скрипт и как это прекратить?
 
Расширенная ситуация. На локальной машине использую Open Server (https://ospanel.io/
При написании РНР скрипта содержащего file_get_contents($zfile) где $zfile - файл на 
другом хостинге (не важно какой файл, не важно на каком сайте) при работе (вызове этого РНР скрипта на локальной машине) в "хвосте" исходного кода вижу дописанный JS скрипт: (См. в конце письма. На всяк пожарный я изменил в тексте "script" на "CCCCCC").
Вопросы: ЧЕМ он приписывается? Open Server'ом?
Чем занимается вместе с aes.js? Я предполагаю что майнингом...
Как избавится от врага?
Буду благодарен за ответы на мои вопросы.
Владимир
 
<html><body><CCCCCC type="text/javascript" src="/aes.js" ></script><CCCCCC>function 
toNumbers(d){var e=[];d.replace(/(..)/g,function(d){e.push(parseInt(d,16))});return e}
function toHex(){for(var d=[],d=1==arguments.length&&arguments[0].constructor==Array?
arguments[0]:arguments,e="",f=0;f<d.length;f++)e+=(16>d[f]?"0":"")+d[f].toString
(16);return e.toLowerCase()}var a=toNumbers
("f655ba9d09a112d4968c63579db590b4"),b=toNumbers
("98344c2eee86c3994890592585b49f80"),c=toNumbers
("04f8e89c11e2deaa147994c7efd97fea");document.cookie="__test="+toHex(slowAES.decrypt
(c,2,a, B))+"; expires=Thu, 31-Dec-37 23:55:55 GMT; path=/"; 
i=1";</script><noscript>This site requires Javascript to work, please enable Javascript 
in your browser or use a browser with Javascript support</noscript></body></html>


#2 Dr.Robot

Dr.Robot

    Poster

  • Helpers
  • 3 088 Сообщений:

Отправлено 02 Декабрь 2019 - 21:35

1. Если Вы подозреваете у себя на компьютере вирусную активность и хотите получить помощь в этом разделе,

Вам необходимо кроме описания проблемы приложить к письму логи работы трёх программ - сканера Dr. Web (или CureIt!, если антивирус Dr. Web не установлен на Вашем ПК), Hijackthis и DrWeb SysInfo. Где найти эти программы и как сделать логи описано в Инструкции. Без логов помочь Вам не сможет даже самый квалифицированный специалист.

2. Если у Вас при включении компьютера появляется окно с требованием перечислить некоторую сумму денег и при этом блокируется доступ к рабочему столу,

- попытайтесь найти коды разблокировки здесь https://www.drweb.com/xperf/unlocker/
- детально опишите как выглядит это окно (цвет, текст, количество кнопок, появляется ли оно до появления окна приветствия Windows или сразу же после включении компьютера);
- дождаться ответа аналитика или хелпера;

3. Если у Вас зашифрованы файлы,

Внимание! Услуга по расшифровке файлов предоставляется только лицензионным пользователям продуктов Dr.Web, у которых на момент заражения была установлена коммерческая лицензия Dr.Web Security Space не ниже версии 9.0, Антивирус Dr.Web для Windows не ниже версии 9.0 или Dr.Web Enterprise Security Suite не ниже версии 6.0. подробнее.

Что НЕ нужно делать:
- лечить и удалять найденные антивирусом вирусы в автоматическом режиме или самостоятельно. Можно переместить всё найденное в карантин, а после спросить специалистов или не предпринимать никаких действий, а просто сообщить название найденных вирусов;
- переустанавливать операционную систему;
- менять расширение у зашифрованных файлов;
- очищать папки с временными файлами, а также историю браузера;
- использовать самостоятельно без консультации с вирусным аналитиком Dr. Web дешифраторы из "Аптечки сисадмина" Dr. Web;
- использовать дешифраторы рекомендуемые в других темах с аналогичной проблемой.

Что необходимо сделать:
- прислать в вирусную лабораторию Dr. Web https://support.drweb.com/new/free_unlocker/?keyno=&for_decode=1 несколько зашифрованных файлов и, если есть, их не зашифрованные копии в категорию Запрос на лечение. Дожидаться ответа на Вашу почту вирусного аналитика и далее следовать его указаниям ведя с ним переписку по почте. На форуме рекомендуется указать номер тикета вирлаба - это номер Вашего запроса, содержащий строку вида [drweb.com #3219200];


4. При возникновении проблем с интернетом, таких как "не открываются сайты", в браузерах появляются картинки с порно или рекламным содержанием там, где раньше ничего подобного не было, появляются надписи типа "Содержание сайта заблокировано" и пр. нестандартные уведомления необходимо выложить дополнительно к логам из п.1 лог команды ipconfig


Для этого проделайте следующее:

  • Зайдите в меню Пуск на Рабочем столе, вызовите в нем окно команды Выполнить...
  • В появившемся окне наберите cmd и нажмите клавишу <Enter>. Появится черное окно консоли (интерпретатора команд).
  • Напишите в этом черном окне команду ipconfig /all>"%userprofile%\ipc.log" и нажмите клавишу <Enter>, затем наберите там же команду explorer.exe /select,"%userprofile%\ipc.log" и нажмите клавишу <Enter>, нужный файл будет показан в Проводнике Windows.
  • Приложите этот файл к своему сообщению на форуме.
Чтобы не сделать ошибок в написании команд, можно скопировать эти команды отсюда и последовательно вставлять в черное окно консоли путем выбора пункта Вставить из меню, появляющегося при нажатии правой кнопки мыши в черном окне консоли.



#3 Dmitry_rus

Dmitry_rus

    Guru

  • Helpers
  • 3 623 Сообщений:

Отправлено 02 Декабрь 2019 - 22:13

Все вопросы к хостеру, так обычно защищаются против ботов. Никаким майнингом он не занимается. Cудя по содержимому, устанавливает куку __test=159255c74a90e625045c4c695a91aeb0, если я правильно сломал AES... )))))

http://www.cyberforum.ru/java-networks/thread2397987.html



#4 VladKi53

VladKi53

    Newbie

  • Members
  • 2 Сообщений:

Отправлено 03 Декабрь 2019 - 14:28

Dmitry_rus, спасибо. Малехо успокоили... Но все равно не понимаю ... описано в "Расширенной ситуации". Я на локальной машине под Open Server вызываю в браузере РНР-шный скрипт и вижу в хвосте JS прицепку, вызывающую AES.JS с хостинга в сети. Кто её туда прицепил и как? Замечу, если убрать вызов file_get_contents($zfile), то НИЧЕГО не цепляется.

#5 TASS

TASS

    Advanced Member

  • Posters
  • 921 Сообщений:

Отправлено 03 Декабрь 2019 - 16:37

Если зайти по ссылке 
http://www.photoservice.pp.ua/ то увидим

 

На сайте в разделе Цены случайно обнаружил пару недочетов.

Снимок экрана прилагаю.

VladKi53, прошу обратить внимание.

Прикрепленные файлы:


Глядя на мир, нельзя не удивляться! ©


#6 Dmitry_rus

Dmitry_rus

    Guru

  • Helpers
  • 3 623 Сообщений:

Отправлено 04 Декабрь 2019 - 09:45

другом хостинге (не важно какой файл, не важно на каком сайте)
Таким образом сайт может проверить, действительно ли на него заходят с помощью браузера, а не пытаются тупо скачать содержимое каким-нибудь curl или wget. У большинства такие проверки имеются. Поставьте какой-нибудь простенький HTTP-сервер локально, и хоть обвыкачивайтесь файлов с него (тоже локально) с помощью file_get_contents(). Никаких дописок быть не должно.


Читают тему: 0

0 пользователей, 0 гостей, 0 скрытых