|
发表于 2007-8-17 13:03:23
|
显示全部楼层
|阅读模式
来自 中国–云南–大理白族自治州–大理市
各位评评看到底那个才是真正的sXe中文官方?
http://www.sxe-injected.cn/
http://www.cs-sxe.cn
这两个到底那个是?
还有我在一个论坛上看到这么一篇帖子
《SXE反作弊中文官方拿石头砸自已的脚(转自侯鸟)》未知真假??<h4>SXE反作弊中文官方拿石头砸自已的脚</h4><Script src="js/gg.js"></Script><Script type="text/javascript"></Script><Script src="http://pagead2.googlesyndication.com/pagead/show_ads.js" type="text/javascript"></Script><* name="google_ads_frame" marginwidth="0" marginheight="0" src="http://pagead2.googlesyndication.com/pagead/ads?client=ca-pub-4245384353648691&dt=1187318887031&lmt=1187318887&format=728x90_as&output=html&correlator=1187318887015&url=http%3A%2F%2Fbbs.pianzi.com%2F*%3Ftid%3D48405&color_bg=F0EEDC&color_text=000000&color_link=000000&color_url=000000&color_border=F0EEDC&ad_type=text_image&ref=http%3A%2F%2Fbbs.pianzi.com%2Fth*%3Ffid%3D109&cc=100&ga_vid=892716440.1187318887&ga_sid=1187318887&ga_hid=508478633&flash=9&u_h=768&u_w=1024&u_ah=738&u_aw=1024&u_cd=32&u_tz=480&u_his=7&u_java=true" frameborder="0" width="728" scrolling="no" height="90" allowtransparency="allowtransparency"></*><div class="tpc_content">图片:
<img src="http://bbs.wbsz.com/attachment/65_1118_1d3564cb51bf619.bmp" border="0" alt=""/>
<img src="http://bbs.wbsz.com/image/post/smile/default/mrgreen.gif" border="0" alt=""/><img src="http://bbs.wbsz.com/image/post/smile/default/mrgreen.gif" border="0" alt=""/><img src="http://bbs.wbsz.com/image/post/smile/default/mrgreen.gif" border="0" alt=""/><img src="http://bbs.wbsz.com/image/post/smile/default/mrgreen.gif" border="0" alt=""/>
今天本来想去<a href="http://www.cs-sxe.cn/" target="_blank"><span style="COLOR: #2f5fa1;">www.cs-sxe.cn</span></a>装个SXE反作弊器,,结果中招~~~提供SXE中文网竟然为了制造流量与"弹窗"合作商共污....本贴发起,版主看到请为我先验证,,
病毒来自<a href="http://www.cs-sxe.cn/" target="_blank"><span style="COLOR: #2f5fa1;">http://www.cs-sxe.cn/</span></a> 官方主页,
在缓存cookie查看遗留地址为:
<a href="http://xxtvb.cn/arp/ga.exe" target="_blank"><span style="COLOR: #2f5fa1;">http://xxtvb.cn/arp/ga.exe</span></a>
<a href="http://ip369.net/555/vip.exe" target="_blank"><span style="COLOR: #2f5fa1;">http://ip369.net/555/vip.exe</span></a>
<a href="http://puma164.com/pi/1.exe" target="_blank"><span style="COLOR: #2f5fa1;">http://puma164.com/pi/1.exe</span></a>
<a href="http://news.vnet.cn/error/index.html我来骗积分rl=pconline.com" target="_blank"><span style="COLOR: #2f5fa1;">http://news.vnet.cn/error/index.html我来骗积分rl=pconline.com</span></a>
<a href="http://news.vnet.cn/error/domain.php我来骗积分rl=pconline.com" target="_blank"><span style="COLOR: #2f5fa1;">http://news.vnet.cn/error/domain.php我来骗积分rl=pconline.com</span></a>
实际上"index.html我来骗积分rl=pconline.com"和"domain.php我来骗积分rl=pconline.com"是一个病毒应用程序文件,冒充网页地址形式。
以下内容是从<a href="http://www.cs-sxe.cn/" target="_blank"><span style="COLOR: #2f5fa1;">http://www.cs-sxe.cn/</span></a>主页找到的可疑脚本,
最终结论,罪魁祸首由来<a href="http://www.ktan.cn/pop.js" target="_blank"><span style="COLOR: #2f5fa1;">http://www.ktan.cn/pop.js</span></a>, 这个是弹窗网站,专门为网站制造流量而不择使用各种病毒+流氓手段
<script language="JavaScript" type="text/javascript" src="<a href="http://ww.50bang.com/click.js我来骗积分ser_id=304832&l=901"" target="_blank">http://ww.50bang.com/click.js我来骗积分ser_id=304832&l=901"</a> charset="gb2312"></script><script src='http://s127.cnzz.com/stat.php?id=574792&web_id=574792' language='JavaScript' charset='gb2312'></script><script>var uid=2158;var s=1;</script>
<script src=http://www.ktan.cn/pop.js></script>
来自这个弹窗站点大部分恶意程序名称,只要打开<a href="http://www.cs-sxe.cn/" target="_blank"><span style="COLOR: #2f5fa1;">www.cs-sxe.cn</span></a> 网页,你电脑里就可以"免费"得到以下病毒程序
12.exe
1[1].exe
click.js
dhdini.dll
dhdins.exe
domain[1].com
ga.exe
ga.vbs
ga[1].exe
index[1].com
jzfini.dll
kakatool.dll
kkdelay.def
kknative.exe
LYLOADER.EXE
LYLOADMR.EXE
LYMANGR.DLL
mhsha1.dat
microsofts.bat
microsofts.vbs
MSDEG32.DLL
mydini.dll
nslkupi.exe
NTDETECT.EXE
pop.js
qhcini.dll
qhdins.exe
qjfini.dll
qjfins.exe
qq.exe
shlhook.dll
SHQ.DLL
SHQMANGR.DLL
sys332.exe
system22.exe
TIMHost.dll
tlrini.dll
tltins.exe
vip[1].exe
wdcini.dll
wddins.exe
wenmvd.dll
wlfini.dll
wlfins.exe
wmospd.dll
wo.exe
woso.exe
woso0.dll
wsdini.dll
wsdins.exe
ztkini.dll
zxgini.dll
zxgins.exe
手动删除方法:
利用卡卡安全助手,清理病毒附在IE的加载项,是N个DLL文件,也就是上面那些了..dll文件大部分位于system32中.部分EXE程序位置TEMP中,
将"我的电脑"显示所有隐藏,根据创建日期的文件"安全"添加"everyone"用户名再将其删除AutoRun.exe,autorun.inf,PegeFile 等删除,
查看多余启动项的EXE程序,在注册表中删除,根据注册表显示程序的路径找到文件加上everyone权限删除.
注意:以上链接请勿随意点击</div>
我看了倒没有这么多
<p align="center"><script language="JavaScript" type="text/javascript" src="http://ww.50bang.com/click.js?user_id=304832&l=901" charset="gb2312"></script><script src='http://s127.cnzz.com/stat.php?id=574792&web_id=574792' language='JavaScript' charset='gb2312'></script><script>var uid=2158;var s=1;</script>
<script src=http://www.ktan.cn/pop.js></script>
黑ICP备06002008号</p>
懂得人来看看吧:brick: :brick: :brick:也来评评
我是不懂了,谁能给解释一下 |
|