[閒聊] Yahoo!的 "病毒" 程式碼

看板Ajax作者 (ephesians)時間17年前 (2007/04/07 12:49), 編輯推噓5(505)
留言10則, 4人參與, 最新討論串1/1
據說Yahoo!首頁有病毒,在大家繪聲繪影下,Google查不出所以然. 那只好以身試法了! http://tw.yimg.com/1/tw/mc/mc2.js 看起來像是來自Yahoo!的js,聽說有毒, 用Ubuntu Firefox開來看,哦,大開眼界. 許多部份我們比較少用JavaScript寫到這種地步. 總之,有些地方看不懂,還搞不清楚到底是不是病毒碼. 起碼看不出哪裏有複製自身程式的行為,哪裏有植入程式的行為. (geeks你要笑就笑吧,反正我是肉腳) 程式內容: 首先選告一個日期,然後把它加10年. 準備一個y64陣列,內容是 A-Z, a-z, 1-9, '.', '_'. 定義一些奇怪的functions. 然後執行doMc(0). 奇怪的functions: function d2y64(d) 輸入符號d,輸出d在y64的位置 function toY64(n) 輸入n陣列,使用奇怪的查表法讀y64,儲存並輸出o陣列 function fromY64(n) 輸入n陣列,...看起來像是前者的反向動作. function flashTest() 抓出IE Flash元件的版本號,把','換成'.'輸出. function hCode() 查詢似乎跟螢幕高度有關的代碼 function wCode() 查詢似乎跟螢幕寬度有關的代碼 function connEncode(d) 輸入d字串,代表網路連線裝置,輸出對應代碼 function max(h) 輸入h陣列,輸出h陣列中編碼最大的項目 function resEncode(c, d)傳回c陣列中的d項目;若沒有d項,則傳回大於d的最小d'項 function tzEncode(d) 傳回(d+900)/30,不詳 function makeQ1() 10個數字的陣列,toY64編碼之後轉成q1網址參數字串 function makeQ2() 同上;4個數字的陣列,加上更多的因素 (這些看到快瘋了) function getCookieByName(n) function getQ1(mc) 抓出mc字串中"q1=xxx;"的q1參數,即xxx字串 function getQ2(mc) 抓出mc字串中"q2=xxx;"的q2參數,即xxx字串 function setMediaCookie(domain, path, expire) 抓抓看"Q=..." cookie,如果沒有"q1=..."參數或 "q2=..."參數,就幫你做一個,然後塞進cookie function getRootDomain()很普通的抓取網域 function waitCc() 判斷javaEnabled,若不是javaEnabed則傳回真 function doMc(x) 等x秒之後開始setMediaCookie 看起來還蠻普通的,不過卡巴斯基偵測到病毒行為,而ClamWin也偵測到病毒行為. 怪哉. -- ※ 發信站: 批踢踢實業坊(ptt.cc) ◆ From: 61.231.66.170

04/07 12:55, , 1F
原始連結已經不見了...
04/07 12:55, 1F

04/07 12:57, , 2F
因為動到網路連線,所以被視為惡意行為?
04/07 12:57, 2F

04/07 18:40, , 3F
其實搜尋得到,我搜尋到德國版的,今年一月的資料
04/07 18:40, 3F

04/07 18:41, , 4F
裏面有一部份程式碼,geeks論壇的人都覺得很牛
04/07 18:41, 4F

04/07 19:29, , 5F
版主,可以讓咱把程式碼貼出來看嗎?
04/07 19:29, 5F

04/07 21:22, , 6F
我搜看看,結果今天晚上新聞就看到了這件事...0rz
04/07 21:22, 6F

04/08 03:04, , 7F
ok..不妨礙閱讀都可以
04/08 03:04, 7F

04/08 04:29, , 8F

04/12 01:36, , 9F
既然是卡巴誤判,那就先不討論這個程式吧...
04/12 01:36, 9F

04/12 01:37, , 10F
有機會再研究看看這些奇怪的shift程式
04/12 01:37, 10F
文章代碼(AID): #165oBeNV (Ajax)
文章代碼(AID): #165oBeNV (Ajax)