Kleine Herausforderung
Christian Zaefferer
- javascript
0 Thomas0 MudGuard
0 Die kleine Petze0 Lanthan0 Lanthan
Moins,
seit einiger Zeit krieg ich immer irgendwelche Spammails, angeblich für einen Videoservice (Der Videoservice besteht aus einer Flash-Datei das nur "wird geladen" wiederholt.) In Wirklichkeit wird ein Javascript im Hintergrund geladen, ich vermute mal einen Virus dahinter. Das Problem: Der Quelltext ist mehrfach verschlüsselt, einen Teil bekomme ich noch entschlüsselt, aber leider versteh ich dann doch nicht genug von JS...
Falls jemand die Herausforderung sucht kann er ja mal reingucken, würd mich echt interessieren was da entschlüsselt rauskommt, die Adresse davon ist:
http://mitglied.lycos.de/werareback/index.txt?sid=125B1B120C570409130D472712091D160A045D530645435109405D5C594D524751491D5A5F5540
(index.swf ist der "Video-Service" ;) )
Gruss, Christian
Diese Seite bekomme ich auch mehrmals am Tag, immer mit gefakten Absendern von Mädchennamen. Manchmal ist auch der Empfänger gefakt was ich mir überhaupt nicht erklären kann.
Diese Emails kann man auch schlecht filtern. Würde mich echt interessieren was dahintersteckt, weil das Plugin werde ich wohl kaum installieren ^^
Hi,
Manchmal ist auch der Empfänger gefakt was ich mir überhaupt nicht erklären kann.
Wieso, das geht doch einfach:
im TO-Header steht der "gefakte" Empfänger.
Deine email steht im BCC-Header...
cu,
Andreas
Hi Christian,
ich habe es Lycos gepetzt. Also noch schnell runterladen, wenn das jmd. entschlüsseln will/kann. ;)
Übrigens: Würde mich interessieren, wie schnell die reagieren. Ich schau dann morgen noch mal die Seite an (wenn sie noch da ist).
CU
Die kleine Petze
ich habe den enschlüsselten quellcode mal hochgeladen:
http://home.pages.at/sas86/quellcode.txt
das eigentliche script ist aber zusätzlich noch mit dem Script Encoder von Microsoft(http://www.microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=E7877F67-C447-4873-B1B0-21F0626A6329) verschlüsselt.
so, wäre das auch erledigt. hier der vollständig entschlüsselte quellcode:
http://home.pages.at/sas86/quellcode2.txt