Вердикты

Если в указанном ниже списке отсутствует нужный вам вердикт, воспользуйтесь универсальными инструкциями Яндекса по лечению зараженного сайта.

  1. JS/ApndIfra-A
  2. JS/DwnLdr-HOO
  3. JS/IFrameHtm-A
  4. JS/IfrmInj-A
  5. JS/MalTxt-Gen
  6. JS/PDFLd-Gen
  7. JS/RefC-Gen
  8. JS/ScrLd-B
  9. JS/ScrLd-C
  10. JS/ScrLd-D
  11. JS/ScrLd-E
  12. JS/ScrObf-Gen
  13. JS/Sinowal-Gen
  14. JS/Sinowal-V
  15. JS/XIfr-Gen
  16. Mal/Badsrc-A
  17. Mal/Badsrc-C
  18. Mal/Badsrc-D
  19. Mal/Badsrc-E
  20. Mal/Badsrc-F
  21. Mal/Badsrc-K
  22. Mal/Badsrc-M
  23. Mal/ExpJS-AD
  24. Mal/HappJS-A
  25. Mal/Iframe-AA
  26. Mal/Iframe-AF
  27. Mal/Iframe-AJ
  28. Mal/Iframe-AN
  29. Mal/Iframe-F
  30. Mal/Iframe-Gen
  31. Mal/Iframe-I
  32. Mal/Iframe-M
  33. Mal/Iframe-N
  34. Mal/Iframe-O
  35. Mal/Iframe-Q
  36. Mal/Iframe-V
  37. Mal/Iframe-W
  38. Mal/Iframe-Y
  39. Mal/JSIfrLd-A
  40. Mal/JSRedir-D
  41. Mal/ObfJS-A
  42. Mal/ObfJS-AB
  43. Mal/ObfJS-X
  44. Mal/Psyme-E
  45. Mal/ScrLd-A
  46. Mal/Varcat-A
  47. Troj/AllAple-A
  48. Troj/Badsrc-B
  49. Troj/Badsrc-D
  50. Troj/Badsrc-G
  51. Troj/Badsrc-H
  52. Troj/Badsrc-L
  53. Troj/Badsrc-M
  54. Troj/Badsrc-O
  55. Troj/Bitget-A
  56. Troj/DecDec-A
  57. Troj/Dloadr-DLH
  58. Troj/ExpJS-FU
  59. Troj/Fujif-Gen
  60. Troj/Ifradv-A
  61. Troj/Iframe-AQ
  62. Troj/Iframe-BT
  63. Troj/Iframe-BW
  64. Troj/Iframe-CB
  65. Troj/Iframe-CG
  66. Troj/Iframe-DP
  67. Troj/Iframe-DQ
  68. Troj/Iframe-DR
  69. Troj/IFrame-DY
  70. Troj/Iframe-EA
  71. Troj/Iframe-EN
  72. Troj/Iframe-FB
  73. Troj/Iframe-GO
  74. Troj/Iframe-HF
  75. Troj/Iframe-HP
  76. Troj/Iframe-HX
  77. Troj/Iframe-IO
  78. Troj/Iframe-KX
  79. Troj/Iframe-Q
  80. Troj/JsDown-AH
  81. Troj/JSRedir-AK
  82. Troj/JSRedir-AR
  83. Troj/JSRedir-AU
  84. Troj/JSRedir-AZ
  85. Troj/JSRedir-BB
  86. Troj/JSRedir-BD
  87. Troj/JSRedir-BP
  88. Troj/JSRedir-DC
  89. Troj/JSRedir-DL
  90. Troj/JSRedir-DO
  91. Troj/JSRedir-DP
  92. Troj/JSRedir-DT
  93. Troj/JSRedir-EF
  94. Troj/JSRedir-FV
  95. Troj/JSRedir-GS
  96. Troj/JSRedir-GW
  97. Troj/JsRedir-HA
  98. Troj/JSRedir-HB
  99. Troj/JSRedir-HZ
  100. Troj/JSRedir-LH
  101. Troj/JSRedir-LR
  102. Troj/JSRedir-MH
  103. Troj/JSRedir-MN
  104. Troj/JSRedir-MX
  105. Troj/JSRedir-O
  106. Troj/JsRedir-OT
  107. Troj/JSRedir-R
  108. Troj/JSRedir-RX
  109. Troj/JSRedir-S
  110. Troj/ObfJS-O
  111. Troj/PDFEx-ET
  112. Troj/PhoexRef-A
  113. Troj/SEOImg-A
  114. Troj/SWFifra-A
  115. Troj/Thyself-A
  116. Troj/Unif-B
  117. Troj/WndRed-C
  118. VBS/Inor-AA
  119. VBS/Redlof-A
  120. Yandex/MalTds
  121. Yandex/MalWindows
  122. Yandex/MalAndroid
  123. Мобильный редирект
  124. Нежелательные программы
  125. Поведенческий анализ

JS/ApndIfra-A

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код (имена переменных и функций могут отличаться для каждого конкретного скрипта). После выполнения данный код загружает вредоносный JavaScript код с удаленных ресурсов. Обычно этот вредоносный код содержится в атрибуте onLoad элемента body.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт JS/ApndIfra-A:

JS/DwnLdr-HOO

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код (имена переменных и функций могут отличаться для каждого конкретного скрипта). После выполнения данный код открывает рекламу во всплывающем окне а также загружает вредоносный код с удаленных ресурсов.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт JS/DwnLdr-HOO:

JS/IFrameHtm-A

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код (имена переменных и функций могут отличаться для каждого конкретного скрипта). После выполнения код добавляет на страницу невидимый элемент iframe, загружающий вредоносный код с удаленных ресурсов.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт JS/IFrameHtm-A:

JS/IfrmInj-A

Данный вердикт означает, что на странице присутствует JavaScript-код, который после выполнения проверяет версию операционной системы и браузера пользователя, а также наличия определенных cookie. В случае выполнения определенных условий код добавит на страницу тег <iframe> в атрибуте src которого стоит доменное имя с которого распространяется вредоносное ПО, а так же с атрибутами width и height со значениями от 0 до 3.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт JS/IfrmInj-A:

JS/MalTxt-Gen

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код. После выполнения этот код подгружает скрипт, при помощи которого распространяется вредоносное ПО.

Особенность вредоносного кода, по которому выносится данный вердикт, в том, что вредоносный скрипт защищает себя от декодирования и анализа с помощью textarea, т.к. в нём присутствует код для противодействия деобфускации, например:

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт JS/MalTxt-Gen:

Имена переменных и функций в каждом конкретном случае могут отличаться от приведённых в примере.

JS/PDFLd-Gen

Данный вердикт означает, что при открытии страницы был загружен вредоносный код (набор эксплоитов) с удаленного ресурса. Обычно это происходит, ввиду наличия вредоносного кода в легитимно подключаемых javascript-сценариях.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт JS/PDFLd-Gen:

JS/RefC-Gen

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код (имена переменных и функций могут отличаться для каждого конкретного скрипта). После выполнения этот код перенаправляет пользователя на сайт, распространяющий вредоносное ПО, если пользователь пришёл на зараженный сайт из поисковой системы.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт JS/RefC-Gen:

JS/ScrLd-B

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код(имена переменных и имена функций могут быть для каждого скрипта разные), выполнение которого приводит к загрузке скрипта с удаленного сервера с вредоносным содержимым.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт JS/ScrLd-B:

JS/ScrLd-C

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код(имена переменных и имена функций могут быть для каждого скрипта разные), выполнение которого приводит к загрузке скрипта с удаленного сервера с вредоносным содержимым.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт JS/ScrLd-C:

JS/ScrLd-D

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код, выполнение которого приводит к загрузке скрипта с удаленного сервера с вредоносным содержимым.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт JS/ScrLd-D:

Имена переменных и функций в каждом конкретном случае могут отличаться от приведённых в примере.

JS/ScrLd-E

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код, выполнение которого приводит к загрузке вредоносного скрипта с удаленного сервера. Злоумышленники пытаются усложнить поиск данного вредоносного кода за счёт использования в названиях переменных и функций слов, не вызывающих ассоциаций с вредоносным кодом, например «colors».

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт JS/ScrLd-E:

Имена переменных и функций в каждом конкретном случае могут отличаться от приведённых в примере.

JS/ScrObf-Gen

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код(имена переменных и имена функций могут быть для каждого скрипта разные), который после выполнения добавит на страницу тег <iframe> в атрибуте src которого стоит доменное имя с которого распространяется вредоносное ПО.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт JS/ScrObf-Gen:

JS/Sinowal-Gen

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код, который после выполнения подгружает скрипт, который, в свою очередь, после выполнения добавляет на страницу тег <iframe>, в атрибуте src которого стоит доменное имя сервера, с которого распространяется вредоносное ПО, а так же с атрибутами width и height со значениями от 0 до 2.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт JS/Sinowal-Gen:

JS/Sinowal-V

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код, который после выполнения подгружает скрипт, который, в свою очередь, после выполнения добавляет на страницу тег <iframe>, в атрибуте src которого стоит доменное имя сервера, с которого распространяется вредоносное ПО, а так же с атрибутами width и height со значениями от 0 до 2.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт JS/Sinowal-V:

где <skipped> — пропущенные участки вредоносного кода, которые могут существенно отличаться от экземпляра к экземпляру.

JS/XIfr-Gen

Данный вердикт означает, что на странице присутствует JavaScript-код, который после выполнения добавит на страницу тег <iframe> в атрибуте src которого стоит доменное имя с которого распространяется вредоносное ПО, а так же с атрибутами width и height со значениями от 0 до 10. Кроме вышеуказанных атрибутов, тег <iframe> также может включать в себя дополнительные атрибуты, такие как frameborder=0, style="VISIBILITY:hidden", style="display:none".

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт JS/XIfr-Gen:

Mal/Badsrc-A

Данный вердикт означает, что на странице присутствует код, который содержит доменное имя в аттрибуте src тега <script> с которого распространяется вредоносное ПО. Подгружаемый скрипт в атрибуте src может оканчиваться расширением .php или .js

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Mal/Badsrc-A:

Mal/Badsrc-C

Данный вердикт означает, что на странице присутствует код, который содержит доменное имя в аттрибуте src тега <script> с которого распространяется вредоносное ПО. Подгружаемый скрипт в атрибуте src может оканчиваться расширением .php или .js

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Mal/Badsrc-C:

Mal/Badsrc-D

Данный вердикт означает, что на странице присутствует код, который содержит в аттрибуте src тега <script> файл с раширением .jpg. В подгружаемом скрипте с раширением .jpg обычно содержится вредоносный код.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Mal/Badsrc-D:

Mal/Badsrc-E

Данный вердикт означает, что на странице присутствует код, который содержит в аттрибуте src тега <script> доменное имя, с которого распространяется вредоносное ПО. Особенностью данного вердикта является то, что доменное имя представлено в HTML URL Encode виде.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Mal/Badsrc-E:

Mal/Badsrc-F

Данный вердикт означает, что на странице присутствует код, который содержит доменное имя в атрибуте src тега <script> с которого распространяется вредоносное ПО.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Mal/Badsrc-F:

Mal/Badsrc-K

Вердикт означает, что на странице присутствует JavaScript-код блока партнерской сети traffbiz.ru. Во время его выполнения периодически происходит подгрузка вредоносного JavaScript-кода со стороннего сайта, который, в свою очередь, распространяет вредоносное ПО.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Mal/Badsrc-K:

Более подробная информация о данном виде заражения приведена здесь.

Mal/Badsrc-M

Данный вердикт означает, что на странице присутствует код, который содержит доменное имя в аттрибуте src тега <script> с которого распространяется вредоносное ПО. Подгружаемый скрипт в атрибуте src может заканчиваться расширением .php и принимает нужные подгружаемому скрипту параметры заданные злоумышленником. Чаще скрипт располагается на странице перед закрывающими тегами </body></html>

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Mal/Badsrc-M:

Mal/ExpJS-AD

Данный вердикт означает, что на станице присутвует обфусцированный JavaScript-код (имена переменных и функций могут отличаться для каждого конкретного скрипта), который в ходе выполнения определяет версию операционной системы, браузера и установленных плагинов и на основании этого добавляет тег <iframe> в атрибуте src которого содержится URL специально сформированного зараженного файла.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Mal/ExpJS-AD:

Mal/HappJS-A

Данный вердикт означает, что в скрипте с раширением .js присутствует код, который создает через функции JavaScript(например document.write) тег <script> с аттрибутом src. В атрибуте src содержится доменное имя с которого распространяется вредоносное ПО.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Mal/HappJS-A:

Mal/Iframe-AA

Данный код осуществляет подгрузку вредоносного JS-сценария со стороннего ресурса вида http://91.196.216.20/url.php в контекст зараженной страницы. После загрузки вредоносного сценария в ряде случаев (например, для браузеров Internet Explorer) происходит атака компьютеров посетителей сайта различными эксплоитами. Код обфусцирован и специально создан для противодействия антивирусным системам.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Mal/Iframe-AA:

Mal/Iframe-AF

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код (имена переменных и функций могут отличаться для каждого конкретного скрипта). После выполнения код добавляет на страницу iframe, в атрибуте src которого стоит доменное имя с которого распространяется вредоносное ПО. Особенностью данного заражения является то, что вредоносный код дописывается ко всем файлам, имеющим расширение .js на сайте.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Mal/Iframe-AF:

Mal/Iframe-AJ

Данный вердикт означает, что на странице присутствует вредоносный JavaScript-код, после выполнения которого на страницу добавляется тег <iframe> в атрибуте src которого указанно доменное имя, с которого распространяется вредоносное ПО. Ширина и высота добавляемого тэга обычно не превосходят 5 пикселей.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Mal/Iframe-AJ:

Mal/Iframe-AN

Данный вердикт означает, что на странице присутствует тег <iframe> в атрибуте src которого стоит доменное имя хоста, с которого распространяется вредоносное ПО.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Mal/Iframe-AN:

Mal/Iframe-F

Данный вердикт означает, что на странице присутствует тег <iframe> в атрибуте src которого стоит доменное имя с которого распространяется вредоносное ПО, а так же с атрибутами width, height со значениями от 0 до 2, либо код JavaScript, который при исполнении добавит этот тег на страницу. Кроме вышеуказанных атрибутов, тег <iframe> также может включать в себя дополнительные атрибуты, такие как frameborder=0, style="VISIBILITY:hidden", style="display:none".

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Примеры вредоносного кода, по которому выносится вердикт Mal/Iframe-F:

Mal/Iframe-Gen

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код (имена переменных и имена функций могут быть для каждого скрипта разные). После выполнения этого кода на страницу добавится элемент iframe. Атрибут src содержит доменное имя, с которого распространяется вредоносное ПО, другие атрибуты обеспечивают скрытность созданного элемента страницы. Например:
  • frameborder=0

  • style="VISIBILITY:hidden"

  • style="display:none"

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Mal/Iframe-Gen:

Код после первой стадии деобфускации:

Код после второй стадии деобфускации:

Mal/Iframe-I

Данный вердикт означает, что на странице присутствует тег <iframe> в атрибуте src которого стоит доменное имя в шестнадцатеричной или десятичной HTML кодировке с точкой с запятой, с которого распространяется вредоносное ПО, а так же с атрибутами width, height со значениями от 0 до 2. Кроме вышеуказанных атрибутов, тег <iframe> также может содержать дополнительные параметры, такие как frameborder=0, style="VISIBILITY:hidden", style="display:none".

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Mal/Iframe-I:

Mal/Iframe-M

Данный вердикт означает, что на странице присутствует тег <iframe>:
  • в атрибуте src которого указывается доменное имя сервера, распространяющего вредоносное ПО;

  • с атрибутами width и height, значения которых отличаются от 0;

  • с атрибутами style="visibility: hidden" и border="0".

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Mal/Iframe-M:

Mal/Iframe-N

Данный вердикт означает, что на странице присутствует тег <iframe>, в атрибуте src которого стоит доменное имя сервера, с которого распространяется вредоносное ПО, а также с атрибутами width и height, которые принимают значения от 0 до 2. Так же тег <iframe> может сожержать атрибуты событий, значения которых содержат вредоносный код.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Mal/Iframe-N:

Mal/Iframe-O

Данный вердикт означает, что на странице присутствует тег <iframe> с атрибутами width, height больше нуля, а так же содержит в атрибуте src доменное имя с которого происходит распространение вредоносного ПО.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Mal/Iframe-O:

Mal/Iframe-Q

Данный вердикт означает, что на странице присутствует тег <iframe>, в атрибуте src которого стоит доменное имя сервера, с которого распространяется вредоносное ПО, а также с атрибутами width и height, которые принимают значения от 0 до 2.

Кроме того, тег <iframe> может иметь дополнительные атрибуты, такие как frameborder=0, style="VISIBILITY:hidden", style="display:none".

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Mal/Iframe-Q:

Mal/Iframe-V

Данный вердикт означает, что на странице присутствует тег <iframe> в атрибуте src которого стоит доменное имя, с которого распространяется вредоносное ПО, а так же с атрибутами width, height со значениями от 0 до 2. Кроме вышеуказанных атрибутов, тег <iframe> также может включать в себя дополнительные атрибуты, такие как frameborder=0, style="VISIBILITY:hidden", style="display:none".

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Примеры вредоносного кода, по которым выносится вердикт Mal/Iframe-V:

Mal/Iframe-W

Данный вердикт означает, что на странице присутствует тег <iframe> в атрибуте src которого стоит доменное имя с которого распространяется вредоносное ПО, а так же с атрибутами width, height со значениями от 0 до 2, либо код JavaScript, который при исполнении добавит этот тег на страницу. Кроме вышеуказанных атрибутов, тег <iframe> также может включать в себя дополнительные атрибуты, такие как frameborder=0, style="VISIBILITY:hidden", style="display:none".

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Mal/Iframe-W:

Mal/Iframe-Y

Данный вердикт означает что на странице присутствует тег <iframe> с атрибутами width и height больше нуля, а также содержит в атрибуте src доменное имя с которого происходит распространение вредоносного ПО. Кроме того, тег <iframe> может иметь дополнительные атрибуты, такие как frameborder=0, style="VISIBILITY:hidden", style="display:none". Так же iframe может добавляться на сраницу динамически, путем выполнения Javascript-кода.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Mal/Iframe-Y:

Mal/JSIfrLd-A

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код (имена переменных и имена функций могут быть для каждого скрипта разные), после исполнения которого на страницу добавится тег <iframe> в атрибуте src которого содержится доменное имя с которого распространяется вредоносное ПО, а также имеет другие атрибуты, обеспечивающие скрытность созданного элемента страницы.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Mal/JSIfrLd-A:

Mal/JSRedir-D

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код(имена переменных и имена функций могут быть для каждого скрипта разные), который после выполнения перенаправит пользователя на сайт с которого распространяется вредоносное ПО.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Mal/JSRedir-D:

Mal/ObfJS-A

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код(имена переменных и имена функций могут быть для каждого скрипта разные), выполнение которого приводит к вредоносным действиям. Чаще всего после выполнения скрипта создается тег <iframe> в атрибуте src которого стоит доменное имя с которого распространяется вредоносное ПО.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Mal/ObfJS-A:

Mal/ObfJS-AB

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код(имена переменных и имена функций могут быть для каждого скрипта разные), выполнение которого приводит к вредоносным действиям. Чаще всего после выполнения скрипта создается тег <iframe> в атрибуте src которого стоит доменное имя с которого распространяется вредоносное ПО.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Mal/ObfJS-AB:

Mal/ObfJS-X

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код(имена переменных и имена функций могут быть для каждого скрипта разные), выполнение которого приводит к вредоносным действиям. Чаще всего после выполнения скрипта создается тег <iframe> в атрибуте src которого стоит доменное имя с которого распространяется вредоносное ПО.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Mal/ObfJS-X:

Mal/Psyme-E

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код, который при выполнении добавляет на страницу тег <iframe>, в атрибуте src которого стоит доменное имя сервера, с которого распространяется вредоносное ПО, а также с атрибутами width и height, принимающими значения от 0 до 2.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Mal/Psyme-E:

Имена переменных и функций в каждом конкретном случае могут отличаться от приведённых в примере.

Mal/ScrLd-A

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код (имена переменных и функций могут отличаться для каждого конкретного скрипта). После выполнения код ждет движения мыши и, после срабатывания данного события, подгружает на страницу скрипт с вредоносным ПО. Особенностью данного заражения является то, что вредоносный код дописывается ко всем файлам, имеющим расширение .js на сайте.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Mal/ScrLd-A:

Mal/Varcat-A

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код, который после выполнения добавляет на страницу тег <iframe>, в атрибуте src которого стоит доменное имя, с которого распространяется вредоносное ПО, а также имеющий атрибуты width и height со значениями от 0 до 2.

Кроме того, тег <iframe> может иметь дополнительные атрибуты, такие как frameborder="0" и style="visibility: hidden;".

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Mal/Varcat-A:

Имена переменных и функций в каждом конкретном случае могут отличаться от приведённых в примере.

Troj/AllAple-A

Troj/Allaple-A это бэкдор для Windows платформ. Троян копирует себя во многочисленные директории со случайно сгенерированным именем файла длиной восемь байт. Троян извлекает из своего тела вредоносные DLL файлы и помещает их в системную директорию Windows. На зараженной системе в содержимом всех HTML файлов появляется строка: <OBJECT type="application/x-oleobject"CLASSID="CLSID(случайно сгенерированный CLSID)"></OBJECT>

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/AllAple-A:

Troj/Badsrc-B

Данный вердикт означает, что на странице присутствует тег <script>, который содержит в атрибуте src доменное имя сервера, с которого распространяется вредоносное ПО. Вредоносный скрипт подгружается на страницу с URI, заканчивающегося на .js

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/Badsrc-B:

Troj/Badsrc-D

Данный вердикт означает, что на странице присутствует JavaScript-код(имена переменных и имена функций могут быть для каждого скрипта разные), который после своего выполнения добавит на страницу тег <script> в атрибуте src которого, содержится доменное имя с которого распространяется вредоносное ПО.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/Badsrc-D:

Troj/Badsrc-G

Данный вердикт означает, что на странице присутствует тег <script>, который содержит в атрибуте src доменное имя сервера, с которого распространяется вредоносное ПО. Вредоносный скрипт подгружается на страницу с URI, заканчивающегося на .js

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/Badsrc-G:

Troj/Badsrc-H

Данный вердикт означает, что на странице присутствует JavaScript-код(имена переменных и имена функций могут быть для каждого скрипта разные), который после своего выполнения добавит на страницу тег <script> в атрибуте src которого, содержится доменное имя с которого распространяется вредоносное ПО.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/Badsrc-H:

Troj/Badsrc-L

Данный вердикт означает, что на странице присутствует тег <script>, который содержит в атрибуте src доменное имя сервера, с которого распространяется вредоносное ПО. Вредоносный скрипт подгружается на страницу с URI, заканчивающегося на .php .

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/Badsrc-L:

Troj/Badsrc-M

Данный вердикт означает, что на странице присутствует код, который содержит доменное имя в атрибуте src тега <script> с которого распространяется вредоносное ПО. Подгружаемый скрипт в атрибуте src может заканчиваться расширением .js. В большинстве случаев данный скрипт располагается после тега </html>

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/Badsrc-M:

Troj/Badsrc-O

Данный вердикт означает, что на странице присутствует тег <script>, который содержит в атрибуте src доменное имя сервера, с которого распространяется вредоносное ПО. Вредоносный скрипт подгружается на страницу с URI, заканчивающегося на .php.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/Badsrc-O:

Troj/Bitget-A

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код, который после выполнения добавляет на страницу тег <iframe>, в атрибуте src которого содержится доменное имя сервера, распространяющего вредоносное ПО, а атрибуты width и height которого имеют значения от 0 до 2.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/Bitget-A:

Troj/DecDec-A

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код(имена переменных и имена функций каждого скрипта одинаковые), выполнение которого приводит к вредоносным действиям. Чаще всего после выполнения скрипта создается тег <iframe> в атрибуте src которого стоит доменное имя с которого распространяется вредоносное ПО.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/DecDec-A:

Troj/Dloadr-DLH

Данный вердикт означает, что на странице присутствует JavaScript-код, который после выполнения добавит на страницу тег <iframe> в атрибуте src которого стоит доменное имя с которого распространяется вредоносное ПО, а так же с атрибутами width и height со значениями от 0 до 10. Кроме вышеуказанных атрибутов, тег <iframe> также может включать в себя дополнительные атрибуты, такие как frameborder=0, style="VISIBILITY:hidden", style="display:none".

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/Dloadr-DLH:

Troj/ExpJS-FU

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код, после выполнения которого будут загружены ресурсы с вредоносным содержимым. Обычно ресурсы загружаются через добавление тегов <applet> и <iframe>.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/ExpJS-FU:

Troj/Fujif-Gen

Данный вердикт означает, что на странице присутствует тег <iframe>:
  • в атрибуте src которого указано доменное имя сервера, с которого распространяется вредоносное ПО;

  • с атрибутами width и height, имеющими значение от 0 до 2;

  • с дополнительными атрибутами, такими как frameborder="0" и style="height:1px".

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/Fujif-Gen:

Troj/Ifradv-A

Данный вердикт означает, что на странице присутствует тег <iframe>, в атрибуте src которого указано доменное имя сервера, с которого распространяется вредоносное ПО, а также с атрибутами width и height, значения которых лежат в пределах от 0 до 2.

В URL такого вредоносного кода, который указывается в атрибуте src, присутствует подстрока adv.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/Ifradv-A:

Troj/Iframe-AQ

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код (имена переменных и функций могут отличаться для каждого конкретного скрипта). После выполнения код добавляет на страницу iframe, в атрибуте src которого стоит доменное имя с которого распространяется вредоносное ПО, а так же с атрибутами width и height со значениями от 0 до 3.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/Iframe-AQ:

Troj/Iframe-BT

Данный вердикт означает, что на странице присутствует невидимый элемент iframe, загружающий вредоносный код с удаленных ресурсов. Обычно данный iframe элемент расположен в конце страницы.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/Iframe-BT:

Troj/Iframe-BW

Данный вердикт означает, что на странице присутствует тег <iframe> в атрибуте src которого стоит доменное имя, с которого распространяется вредоносное ПО, а так же с атрибутами width, height со значениями от 0 до 2. Кроме вышеуказанных атрибутов, тег <iframe> также может содержать дополнительные параметры, такие как frameborder=0, style="VISIBILITY:hidden", style="visibility:hidden;position:absolute".

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Примеры вредоносного кода, по которому выносится вердикт Troj/Iframe-BW:

Troj/Iframe-CB

Данный вердикт означает, что на странице присутствует тег <iframe>, в атрибуте src которого содержится доменное имя сервера, распространяющего вредоносное ПО, а также с атрибутами width и height, отличными от 0.

Кроме того, тег <iframe> имеет атрибут style="border: 0px none; position: relative; top: 0px; left: -500px; opacity: 0;".

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/Iframe-CB:

Troj/Iframe-CG

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код, который после выполнения добавляет на страницу тег <iframe>, в атрибуте src которого содержится доменное имя с которого распространяюется вредоносное ПО.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/Iframe-CG:

Troj/Iframe-DP

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код, который после выполнения добавляет на страницу тег <iframe>, в атрибуте src которого содержится доменное имя сервера, распространяющего вредоносное ПО, а атрибуты width и height которого имеют значения от 0 до 2.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/Iframe-DP:

Имена переменных и функций в каждом конкретном случае могут отличаться от приведённых в примере.

Troj/Iframe-DQ

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код, после выполнения которого на страницу добавляется тег <iframe> в атрибуте src которого стоит доменное имя, с которого распространяется вредоносное ПО.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/Iframe-DQ:

Troj/Iframe-DR

Данный вердикт означает, что на странице присутствует JavaScript-код, который после выполнения добавит на страницу тег <iframe> в атрибуте src которого стоит доменное имя с которого распространяется вредоносное ПО, а так же с атрибутами width и height со значениями от 0 до 10. Кроме вышеуказанных атрибутов, тег <iframe> также может включать в себя дополнительные атрибуты, такие как frameborder=0, style="VISIBILITY:hidden", style="display:none".

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/Iframe-DR:

Troj/IFrame-DY

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код (имена переменных и функций могут отличаться для каждого конкретного скрипта). После выполнения код добавляет на страницу невидимый элемент iframe, загружающий вредоносный код с удаленных ресурсов.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/IFrame-DY:

Troj/Iframe-EA

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код, который после выполнения добавляет на страницу тег <iframe>, в атрибуте src которого содержится доменное имя сервера, распространяющего вредоносное ПО, а атрибуты width и height которого имеют значения от 0 до 2.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/Iframe-EA:

Troj/Iframe-EN

Данный вердикт выносится, когда на странице присутствует JavaScript-код, который после выполнения добавляет на страницу тег <iframe>, в атрибуте src которого стоит доменное имя сервера, распространяющего вредоносное ПО, а атрибуты width и height которого принимают значения от 0 до 2.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/Iframe-EN:

Troj/Iframe-FB

Данный вердикт означает, что на странице присутствует JavaScript-код, который после выполнения добавит на страницу тег <iframe> в атрибуте src которого стоит доменное имя с которого распространяется вредоносное ПО, а так же с атрибутами width и height со значениями от 0 до 2. Кроме вышеуказанных атрибутов, тег <iframe> также может включать в себя дополнительные атрибуты, такие как frameborder=0, style="VISIBILITY:hidden", style="display:none".

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/Iframe-FB:

Troj/Iframe-GO

Данный вердикт означает, что на странице присутствует тег <iframe> в атрибуте src которого стоит доменное имя с которого распространяется вредоносное ПО, а так же с атрибутами width, height со значениями от 0 до 2.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/Iframe-GO:

Troj/Iframe-HF

Данный вердикт означает, что на странице присутствует JavaScript-код, который после выполнения добавит на страницу тег <iframe> в атрибуте src которого стоит доменное имя с которого распространяется вредоносное ПО, а так же с атрибутами width и height со значениями от 0 до 2. Кроме вышеуказанных атрибутов, тег <iframe> также может включать в себя дополнительные атрибуты, такие как frameborder=0, style="VISIBILITY:hidden", style="display:none". При данном заражении вредоносный код в большинстве случаев располагается в нескольких местах в середине HTML документа.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/Iframe-HF:

Troj/Iframe-HP

Данный вердикт означает, что на странице присутствует элемент iframe небольшого размера, загружающий вредоносный код с удаленных ресурсов. Обычно данный iframe элемент расположен перед закрывающим тегом body

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/Iframe-HP:

Troj/Iframe-HX

Данный вердикт означает, что на странице присутствует тег <iframe>, в атрибуте src которого содержится доменное имя сервера, распространяющего вредоносное ПО. Кроме того, тег <iframe> имеет атрибут style="visibility: hidden; display: none; display: none;".

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/Iframe-HX:

Troj/Iframe-IO

Данный вердикт означает, что на странице присутствует вредоносный JavaScript-код, после выполнения которого на страницу будет добавлен тег <iframe> в атрибуте src которого указанно доменное имя, с которого распространяется вредоносное ПО. Также с использованием стилей добавляемый тег обычно размещается вне видимой области страницы.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/Iframe-IO:

Troj/Iframe-KX

Данный вердикт означает, что на странице присутствует вредоносный JavaScript-код, после выполнения которого на страницу будет добавлен тег <iframe> в атрибуте src которого указанно доменное имя, с которого распространяется вредоносное ПО. Также с использованием стилей добавляемый тег обычно размещается вне видимой области страницы.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/Iframe-KX:

Troj/Iframe-Q

Данный вердикт означает, что на странице присутствует тег <iframe> в атрибуте src которого стоит доменное, имя с которого распространяется вредоносное ПО, а так же с атрибутами width, height со значениями от 0 до 2. Кроме вышеуказанных атрибутов, тег <iframe> также может включать в себя дополнительные атрибуты, такие как frameborder=0, style="VISIBILITY:hidden", style="display:none".

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/Iframe-Q:

Troj/JsDown-AH

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код (имена переменных и функций могут отличаться для каждого конкретного скрипта), который после выполнения добавит на страницу <iframe> в атрибуте src которого содержится доменное имя, с которого распространяется вредоносное ПО. Обычно данный код дописывается в конец всех файлов со скриптами, которые подгружаются на страницу.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/JsDown-AH:

Troj/JSRedir-AK

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код(имена переменных и имена функций могут быть для каждого скрипта разные), который после выполнения перенаправит пользователя на сайт с которого распространяется вредоносное ПО.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/JSRedir-AK:

Troj/JSRedir-AR

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код(имена переменных и имена функций могут быть для каждого скрипта разные), который после выполнения перенаправит пользователя на сайт с которого распространяется вредоносное ПО.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/JSRedir-AR:

Troj/JSRedir-AU

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код(имена переменных и имена функций могут быть для каждого скрипта разные), который после выполнения перенаправит пользователя на сайт с которого распространяется вредоносное ПО.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/JSRedir-AU:

Troj/JSRedir-AZ

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код (имена переменных и функций могут отличаться для каждого конкретного скрипта), который после выполнения перенаправляет пользователя на сайт, распространяющий вредоносное ПО. Как правило в данном случае заражения сайта указанный код располагается в отдельном файле с расширением js.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/JSRedir-AZ:

Troj/JSRedir-BB

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код(имена переменных и имена функций могут быть для каждого скрипта разные), который после выполнения перенаправит пользователя на сайт с которого распространяется вредоносное ПО.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/JSRedir-BB:

Troj/JSRedir-BD

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код(имена переменных и имена функций могут быть для каждого скрипта разные), который после выполнения перенаправит пользователя на сайт с которого распространяется вредоносное ПО.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/JSRedir-BD:

Troj/JSRedir-BP

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код, после выполнения которого будут загружены ресурсы с вредоносным содержимым, или пользователь будет перенаправлен на вредоносный сайт.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/JsRedir-BP:

Troj/JSRedir-DC

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код (имена переменных и функций могут отличаться для каждого конкретного скрипта). После выполнения код загружает вредоносный JavaScript код с удаленных ресурсов.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/JSRedir-DC:

Troj/JSRedir-DL

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код (имена переменных и имена функций могут быть для каждого скрипта разные), который после выполнения перенаправит пользователя на сайт с которого распространяется вредоносное ПО.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/JSRedir-DL:

Troj/JSRedir-DO

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код, который при выполнении перенаправляет пользователя на сайт, распространяющий вредоносное ПО.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/JSRedir-DO:

Имена переменных и функций в каждом конкретном случае могут отличаться от приведённых в примере.

Troj/JSRedir-DP

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код (имена переменных и имена функций могут быть для каждого скрипта разные), который после выполнения перенаправит пользователя на сайт с которого распространяется вредоносное ПО.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/JSRedir-DP:

Troj/JSRedir-DT

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код(имена переменных и имена функций могут быть для каждого скрипта разные), который после выполнения перенаправит пользователя на сайт с которого распространяется вредоносное ПО.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/JSRedir-DT:

Troj/JSRedir-EF

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код (имена переменных и имена функций могут быть для каждого скрипта разные), который после выполнения перенаправит пользователя на сайт с которого распространяется вредоносное ПО.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/JSRedir-EF:

Troj/JSRedir-FV

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код (имена переменных и функций могут отличаться для каждого конкретного скрипта). После выполнения код ждет движения мыши и, после срабатывания данного события, подгружает на страницу скрипт с вредоносным ПО. Особенностью данного заражения является то, что вредоносный код дописывается ко всем файлам, имеющим расширение .js на сайте.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/JSRedir-FV:

Troj/JSRedir-GS

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код(имена переменных и имена функций могут быть для каждого скрипта разные), который после выполнения перенаправит пользователя на сайт с которого распространяется вредоносное ПО.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Подробнее о причине заражения можно узнать из нашей статьи.

Пример вредоносного кода, по которому выносится вердикт Troj/JSRedir-GS:

Troj/JSRedir-GW

Данный вердикт означает, что на странице присутствуют JavaScript-объекты, ссылающиеся на вредоносный код с удаленных ресурсов. Обычно эти элементы попадают в БД сайта ( внутри статей, комментариев и т.п.), ввиду недостаточной фильтрации вводимих пользователями данных.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/JSRedir-GW:

Troj/JsRedir-HA

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код, после выполнения которого будут загружены ресурсы с вредоносным содержимым, или пользователь будет перенаправлен на вредоносный сайт.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/JsRedir-HA:

Troj/JSRedir-HB

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код(имена переменных и имена функций могут быть для каждого скрипта разные), который после выполнения перенаправит пользователя на сайт с которого распространяется вредоносное ПО.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/JSRedir-HB:

Troj/JSRedir-HZ

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код, после выполнения которого будут загружены ресурсы с вредоносным содержимым, или пользователь будет перенаправлен на вредоносный сайт.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/JSRedir-HZ:

Troj/JSRedir-LH

Данный вердикт означает, что в разметке страницы присутствует подгрузка JavaScript-кода (имена переменных и функций могут отличаться для каждого конкретного скрипта), который после выполнения перенаправляет пользователя на сайт, распространяющий вредоносное ПО. Как правило в данном случае заражения сайта указанный код дописывается в начало всех js файлов на сайте.

Пример вредоносного кода, по которому выносится вердикт Troj/JSRedir-LH:

В рамках этого заражения на сайтах часто присутствует вредоносный php код вида который также необходимо удалить, чтобы не допустить повторного заражения.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Troj/JSRedir-LR

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код (имена переменных и функций могут отличаться для каждого конкретного скрипта). Особенностью данного заражения является то, что вредоносный код дописывается к одному из файлов, имеющих расширение .js на сайте. Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями. Пример вредоносного кода, по которому выносится вердикт :

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/JSRedir-LR:

Troj/JSRedir-MH

Данный вердикт означает, что на cайте присутствует вредоносный JavaScript-код, который загружает вредоносный swf-объект, производящий подгрузку эксплоитов посетителям сайта. Как правило, этот вредоносный код злоумышленники размещают в отдельном js-файле на взломанном сервере.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/JSRedir-MH:

Troj/JSRedir-MN

Данный вердикт означает, что на cайте присутствует вредоносный JavaScript-код, который загружает вредоносный swf-объект, производящий подгрузку эксплоитов посетителям сайта. Как правило, этот вредоносный код злоумышленники размещают в отдельном js-файле на взломанном сервере.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/JSRedir-MN:

Troj/JSRedir-MX

Данный вердикт означает, что на странице присутствует вредоносный JavaScript-код (имена переменных и имена функций могут быть для каждого скрипта разные). Этот код добавляет на страницу элемент <iframe>. В атрибуте src указано доменное имя, с которого распространяется вредоносное ПО. Браузеры мобильных устройств при выполнении этого кода перенаправляются на вредоносные сайты.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/JSRedir-MX:

Troj/JSRedir-O

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код(имена переменных и имена функций могут быть для каждого скрипта разные), который после выполнения перенаправит пользователя на сайт с которого распространяется вредоносное ПО.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/JSRedir-O:

Troj/JsRedir-OT

Данный вердикт означает, что на странице присутствует тег script, который содержит в атрибуте src доменное имя сервера, с которого распространяется вредоносное ПО. Подгружаемый скрипт добавляет тег iframe, который обычно размещается вне видимой области страницы.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/JsRedir-OT:

Troj/JSRedir-R

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код(имена переменных и имена функций могут быть для каждого скрипта разные), который после выполнения перенаправит пользователя на сайт, с которого распространяется вредоносное ПО в доменной зоне .cn.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/JSRedir-R:

Troj/JSRedir-RX

Данный вердикт означает, что на странице присутствует JavaScript-код (имена переменных и имена функций могут быть для каждого скрипта разные), который после выполнения перенаправит пользователя на сайт, с которого распространяется вредоносное ПО. Вредоносный код содержит в атрибуте src URI (универсальный идентификатор ресурса), как правило, оканчивающийся на jquery.min.php.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/JSRedir-RX:

Troj/JSRedir-S

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код(имена переменных и имена функций могут быть для каждого скрипта разные), который после выполнения перенаправит пользователя на сайт с которого распространяется вредоносное ПО. Чаще всего этот вердикт выносится на сайты(или цепочку сайтов) с которых распространяются фальшивые антивирусы.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/JSRedir-S:

Troj/ObfJS-O

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код, после выполнения которого будут загружены ресурсы с вредоносным содержимым, или пользователь будет перенаправлен на вредоносный сайт.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/ObfJS-O:

Troj/PDFEx-ET

Указанный вердикт означает, что на странице либо в подгружаемых на нее скриптах присутствует JavaScript-код(имена переменных, имена функций, строковые константы и содержимое массивов могут быть разными для каждого скрипта), который после выполнения добавит на страницу <iframe> в атрибуте src которого содержится доменное имя, с которого распространяется вредоносное ПО.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/PDFEx-ET:

Troj/PhoexRef-A

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код (имена переменных и функций могут отличаться для каждого конкретного скрипта). После выполнения код ждет движения мыши и, после срабатывания данного события, подгружает на страницу скрипт с вредоносным ПО. Особенностью данного заражения является то, что вредоносный код дописывается ко всем файлам, имеющим расширение .js на сайте.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/PhoexRef-A:

Troj/SEOImg-A

Данный вердикт означает, что на странице присутствует JavaScript-код, который перенаправляет браузер пользователя на страницу со скриптом, с которой распространяется вредоносное ПО.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/SEOImg-A:

Troj/SWFifra-A

Данный вердикт означает, что на страницу подгружется SWF-файл, который содержит в себе тег <iframe>, в аттрибуте src которого указано доменное имя, с которого распространяется вредоносное ПО.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/SWFifra-A:

Troj/Thyself-A

Данный вердикт означает, что на странице присутствует JavaScript-код, который после выполнения добавит на страницу тег <iframe> в атрибуте src которого стоит доменное имя с которого распространяется вредоносное ПО, а так же с атрибутами width и height со значениями от 0 до 10. Кроме вышеуказанных атрибутов, тег <iframe> также может включать в себя дополнительные атрибуты, такие как frameborder=0, style="VISIBILITY:hidden", style="display:none".

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/Thyself-A:

Troj/Unif-B

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код(имена переменных и имена функций могут быть для каждого скрипта разные), который после выполнения перенаправит пользователя на сайт с которого распространяется вредоносное ПО.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/Unif-B:

Troj/WndRed-C

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код (имена переменных и имена функций могут быть для каждого скрипта разные), который после выполнения перенаправит пользователя на сайт с которого распространяется вредоносное ПО.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Troj/WndRed-C:

VBS/Inor-AA

Данный вердикт означает, что на странице присутствует VBScript-код, в случае успешного выполнения которого на машине клиента создается и запускается исполняемый файл.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт VBS/Inor-AA:

Примечание: под "<bin>" следует понимать содержимое исполняемого файла в шестнадцатиричной записи.

VBS/Redlof-A

Данный вердикт означает, что на странице присутствует обфусцированный VBScript-код, в случае успешного выполнения которого на машине клиента создается и запускается исполняемый файл.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт VBS/Redlof-A:

Yandex/MalTds

Данный вердикт означает, что на странице присутствует тег <iframe>, атрибут src которого содержит доменное имя источника вредоносного ПО. Также тег <iframe> содержит атрибуты width и height со значениями от 0 до 2, либо код JavaScript. Данный код при исполнении добавляет тег <ifreme> на страницу.

Также тег <iframe> может включать в себя дополнительные атрибуты: frameborder=0, style="VISIBILITY:hidden",style="display:none".

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Примеры вредоносного кода, по которым выносится вердикт Yandex/MalTds:

Yandex/MalWindows

Данный вердикт означает, что на странице присутствуют ссылки на скачивание вредоносного программного обеспечения для ОС Microsoft Windows.

Yandex/MalAndroid

Данный вердикт означает, что на странице присутствуют ссылки на скачивание вредоносного программного обеспечения для ОС Android.

Мобильный редирект

При проверке страниц сайта антивирусный комплекс Яндекса обнаружил мобильный редирект. Мобильный редирект – это перенаправление пользователя на сторонний сайт при попытке просмотра страниц исходного сайта с помощью мобильного устройства (например, телефона).

Обычно такие редиректы перенаправляют пользователей на сайты, откуда происходит распространение вредоносного или мошеннического ПО (например, под видом обновления к веб-браузеру). Загрузка и установка таких программ может привести к заражению мобильного устройства.

Мобильные редиректы могут настраиваться в файле .htaccess, в т. ч. поставляемом с CMS, как описано в этой статье. Также причиной их появления может быть серверный скрипт-бэкдор, подобный описанному здесь.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Нежелательные программы

Последняя проверка показала, что на сайте есть файлы или ссылки на файлы, к которым было добавлено дополнительное ПО. Это могло произойти как по желанию владельцев сайта, так и без их ведома — в результате действий злоумышленников.

Среди дополнительного ПО могут оказаться сомнительные программы, которые способны нанести вред компьютеру, нарушить работу другого программного обеспечения или изменить их настройки.

В настоящий момент сайт выводится в результатах поиска с пометкой «Будьте осторожны при скачивании файлов с этого сайта». Ссылки на файлы (или сами файлы), которые содержат нежелательное ПО, должны быть удалены с сайта. Если при новой проверке они не будут обнаружены, пометка в результатах поиска будет снята.

Поведенческий анализ

Антивирусный робот Яндекса при проверке страниц анализирует поведение JavaScript-кода и других активных элементов.

Если детектор вредоносных Java апплетов или детектор вредоносных PDF документов обнаруживают попытку эксплуатации уязвимости для выполнения вредоносного кода, то проверяемая страница признается опасной для посетителей.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.