Несанкционированная рассылка счетов!!! Машеньки!!!!!!! WebMoney

12
L
На сайте с 17.10.2006
Offline
10
1530

Сегодня получил счет на $43 на свой кипер от "Posobnak" в строке продукт указано "wmr-wmz.ru" при открытие этой страницы выполняется java скрипт (в программирование слаб поэтому че он делает не знаю)

по данным WHOIS.RIPN.NET:

% By submitting a query to RIPN's Whois Service

% you agree to abide by the following terms of use:

% http://www.ripn.net/about/servpol.html#3.2 (in Russian)

% http://www.ripn.net/about/en/servpol.html#3.2 (in English).

domain: WMR-WMZ.RU

type: CORPORATE

nserver: ns1.miclosoft.org.

nserver: ns2.miclosoft.org.

state: REGISTERED, DELEGATED

person: Vasiliy S Kirov

phone: +7 095 2081271

e-mail: praha10@gmail.com

registrar: REGRU-REG-RIPN

created: 2007.12.02

paid-till: 2008.12.02

source: TC-RIPN

Претензии в арбитраже http://arbitrage.webmoney.ru/asp/claims.asp?wmid=593330936939

Если кто может пожалуйста просмотрите java скрипт "WMR-WMZ.RU"... что он делает?

Get Free Web Traffic with Search Engine that Rewards (href=)
Angelo
На сайте с 01.01.2007
Offline
125
#1
livirex:
Если кто может пожалуйста просмотрите java скрипт "WMR-WMZ.RU"... что он делает?

Вы что хотите чтобы мы просмотрели вирус на сайте?😡

L
На сайте с 17.10.2006
Offline
10
#2
Angelo:
Вы что хотите чтобы мы просмотрели вирус на сайте?😡

А отключить выполнение java скриптов нельзя?

L
На сайте с 17.10.2006
Offline
10
#3

Angelo Здесь нет никакого призыва к переходу по этому адресу.. Просто интересно что делает это самый скрипт... и все....

fima32
На сайте с 12.01.2006
Offline
132
#4
livirex:
Angelo Здесь нет никакого призыва к переходу по этому адресу.. Просто интересно что делает это самый скрипт... и все....

Проблема в том, что многие на этом форуме, не читая текст, сразу тыкают в ссылки, а потом уже читают

A0
На сайте с 22.09.2007
Offline
70
#5

Пользователи, будьте осторожнее!!!

Скрипт пытается записать содержимое http://wmr-wmz.ru/exe.php в файл c:\S87ekhV.exe (возможно имя файла генерируется произвольно для каждого уникального посетителя) и выполнить данный файл. Это вирус! Если не получается - делается редирект на страницу http://wmr-wmz.ru/bof.php (это тоже вирус).

Если у вас отсутствует данный файл на диске, но вы заходили с включенным JS - скорее всего в файл встроено самоудаление после исполнения своей цели.

Тем, кто зашел с включенным JS, советую срочно запустить антивирусы, не заходить на киперы/почты/ЯДы и так далее. Сразу после тщательной проверки антивирусом всей файловой системы всех дисков сменить везде пароли (если вирус не найден - лучше не заходите на свои аккаунты вообще пока - дождитесь, пока его включат в базы).

На данный момент данный файл не распознается как вирус антивирусом Symantec Endpoint Security. Про другие антивирусы ничего сказать не могу. Отправлю в Symantec на проверку. Если кто-то скажет, где можно отправить файл в другие лаборатории - скажите.

Также вирус предположительно находится по адресу http://wmr-wmz.ru/bof.php (тоже исполняемый файл). Отправил в Security Response.

Написал в арбитраж, но скорее всего до завтра не ответят.

Пользователи, будьте осторожнее!!!

A0
На сайте с 22.09.2007
Offline
70
#6

Сейчас на сайте висит надпись "^_~". Видимо или цель достигнута или владелец ресурса увидел вирус и приостановил работу сайта.

L
На сайте с 17.10.2006
Offline
10
#7

Вот одна из записей в арбитраже

"Этот мошенник украл сегодня с моего кошелка 40WMZ !!!

Как это он сделал, на верное знает только ОН!

Пора принимать какие-то меры! Поймать крысу-хакера, да рученки его шаловливые по самые не балуйся оторвать, чтоб другим не было повадно."

Такое ощущение что сей программный код автоматизирует процесс перевода WM из кошелька жертвы при открытие адреса, указанного выше, в момент работы кошелька.

L
На сайте с 17.10.2006
Offline
10
#8
an0nym:
... Если кто-то скажет, где можно отправить файл в другие лаборатории - скажите.

Лаборатория Касперского - newvirus@kaspersky.com

Dr. WEB - http://support.drweb.com/sendnew/

A0
На сайте с 22.09.2007
Offline
70
#9
livirex:
Вот одна из записей в арбитраже

"Этот мошенник украл сегодня с моего кошелка 40WMZ !!!
Как это он сделал, на верное знает только ОН!
Пора принимать какие-то меры! Поймать крысу-хакера, да рученки его шаловливые по самые не балуйся оторвать, чтоб другим не было повадно."

Такое ощущение что сей программный код автоматизирует процесс перевода WM из кошелька жертвы при открытие адреса, указанного выше, в момент работы кошелька.

Я, кажется, понял. В этот exeшник зашита оплата счета. Ранее в вирусах всегда использовались прямые переводы с кошелька на кошелек, поэтому велика вероятность, что сигнатуры оплаты счетов без участия владельца в памяти еще не составлены антивирусами...

Умно, что сказать.

Касперскому отправил (их надо во вложении отправлять?).

[Удален]
#10
an0nym:
владелец ресурса увидел вирус и приостановил работу сайта.

Работает как ни в чём не бывало, сидит там по мнению касперыча

Trojan-Dropper.Win32.Agent.cyo

(тем у кого касперыч со свежими базами бояться нечего)

12

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий