- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Маркетинг для шоколадной фабрики. На 34% выше средний чек
Через устранение узких мест
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Сегодня получил счет на $43 на свой кипер от "Posobnak" в строке продукт указано "wmr-wmz.ru" при открытие этой страницы выполняется java скрипт (в программирование слаб поэтому че он делает не знаю)
по данным WHOIS.RIPN.NET:
% By submitting a query to RIPN's Whois Service
% you agree to abide by the following terms of use:
% http://www.ripn.net/about/servpol.html#3.2 (in Russian)
% http://www.ripn.net/about/en/servpol.html#3.2 (in English).
domain: WMR-WMZ.RU
type: CORPORATE
nserver: ns1.miclosoft.org.
nserver: ns2.miclosoft.org.
state: REGISTERED, DELEGATED
person: Vasiliy S Kirov
phone: +7 095 2081271
e-mail: praha10@gmail.com
registrar: REGRU-REG-RIPN
created: 2007.12.02
paid-till: 2008.12.02
source: TC-RIPN
Претензии в арбитраже http://arbitrage.webmoney.ru/asp/claims.asp?wmid=593330936939
Если кто может пожалуйста просмотрите java скрипт "WMR-WMZ.RU"... что он делает?
Если кто может пожалуйста просмотрите java скрипт "WMR-WMZ.RU"... что он делает?
Вы что хотите чтобы мы просмотрели вирус на сайте?😡
Вы что хотите чтобы мы просмотрели вирус на сайте?😡
А отключить выполнение java скриптов нельзя?
Angelo Здесь нет никакого призыва к переходу по этому адресу.. Просто интересно что делает это самый скрипт... и все....
Angelo Здесь нет никакого призыва к переходу по этому адресу.. Просто интересно что делает это самый скрипт... и все....
Проблема в том, что многие на этом форуме, не читая текст, сразу тыкают в ссылки, а потом уже читают
Пользователи, будьте осторожнее!!!
Скрипт пытается записать содержимое http://wmr-wmz.ru/exe.php в файл c:\S87ekhV.exe (возможно имя файла генерируется произвольно для каждого уникального посетителя) и выполнить данный файл. Это вирус! Если не получается - делается редирект на страницу http://wmr-wmz.ru/bof.php (это тоже вирус).
Если у вас отсутствует данный файл на диске, но вы заходили с включенным JS - скорее всего в файл встроено самоудаление после исполнения своей цели.
Тем, кто зашел с включенным JS, советую срочно запустить антивирусы, не заходить на киперы/почты/ЯДы и так далее. Сразу после тщательной проверки антивирусом всей файловой системы всех дисков сменить везде пароли (если вирус не найден - лучше не заходите на свои аккаунты вообще пока - дождитесь, пока его включат в базы).
На данный момент данный файл не распознается как вирус антивирусом Symantec Endpoint Security. Про другие антивирусы ничего сказать не могу. Отправлю в Symantec на проверку. Если кто-то скажет, где можно отправить файл в другие лаборатории - скажите.
Также вирус предположительно находится по адресу http://wmr-wmz.ru/bof.php (тоже исполняемый файл). Отправил в Security Response.
Написал в арбитраж, но скорее всего до завтра не ответят.
Пользователи, будьте осторожнее!!!
Сейчас на сайте висит надпись "^_~". Видимо или цель достигнута или владелец ресурса увидел вирус и приостановил работу сайта.
Вот одна из записей в арбитраже
"Этот мошенник украл сегодня с моего кошелка 40WMZ !!!
Как это он сделал, на верное знает только ОН!
Пора принимать какие-то меры! Поймать крысу-хакера, да рученки его шаловливые по самые не балуйся оторвать, чтоб другим не было повадно."
Такое ощущение что сей программный код автоматизирует процесс перевода WM из кошелька жертвы при открытие адреса, указанного выше, в момент работы кошелька.
... Если кто-то скажет, где можно отправить файл в другие лаборатории - скажите.
Лаборатория Касперского - newvirus@kaspersky.com
Dr. WEB - http://support.drweb.com/sendnew/
Вот одна из записей в арбитраже
"Этот мошенник украл сегодня с моего кошелка 40WMZ !!!
Как это он сделал, на верное знает только ОН!
Пора принимать какие-то меры! Поймать крысу-хакера, да рученки его шаловливые по самые не балуйся оторвать, чтоб другим не было повадно."
Такое ощущение что сей программный код автоматизирует процесс перевода WM из кошелька жертвы при открытие адреса, указанного выше, в момент работы кошелька.
Я, кажется, понял. В этот exeшник зашита оплата счета. Ранее в вирусах всегда использовались прямые переводы с кошелька на кошелек, поэтому велика вероятность, что сигнатуры оплаты счетов без участия владельца в памяти еще не составлены антивирусами...
Умно, что сказать.
Касперскому отправил (их надо во вложении отправлять?).
владелец ресурса увидел вирус и приостановил работу сайта.
Работает как ни в чём не бывало, сидит там по мнению касперыча
(тем у кого касперыч со свежими базами бояться нечего)