Вердикты антивируса

Если в указанном ниже списке отсутствует нужный вам вердикт, воспользуйтесь универсальными инструкциями Яндекса по лечению зараженного сайта.

  1. JS/ApndIfra-A
  2. JS/DwnLdr-HOO
  3. JS/IFrameHtm-A
  4. JS/IfrmInj-A
  5. JS/MalTxt-Gen
  6. JS/PDFLd-Gen
  7. JS/RefC-Gen
  8. JS/ScrLd-B
  9. JS/ScrLd-C
  10. JS/ScrLd-D
  11. JS/ScrLd-E
  12. JS/ScrObf-Gen
  13. JS/Sinowal-Gen
  14. JS/Sinowal-V
  15. JS/XIfr-Gen
  16. Mal/Badsrc-A
  17. Mal/Badsrc-C
  18. Mal/Badsrc-D
  19. Mal/Badsrc-E
  20. Mal/Badsrc-F
  21. Mal/Badsrc-K
  22. Mal/Badsrc-M
  23. Mal/ExpJS-AD
  24. Mal/HappJS-A
  25. Mal/Iframe-AA
  26. Mal/Iframe-AF
  27. Mal/Iframe-AJ
  28. Mal/Iframe-AN
  29. Mal/Iframe-F
  30. Mal/Iframe-Gen
  31. Mal/Iframe-I
  32. Mal/Iframe-M
  33. Mal/Iframe-N
  34. Mal/Iframe-O
  35. Mal/Iframe-Q
  36. Mal/Iframe-V
  37. Mal/Iframe-W
  38. Mal/Iframe-Y
  39. Mal/JSIfrLd-A
  40. Mal/JSRedir-D
  41. Mal/ObfJS-A
  42. Mal/ObfJS-AB
  43. Mal/ObfJS-X
  44. Mal/Psyme-E
  45. Mal/ScrLd-A
  46. Mal/Varcat-A
  47. Troj/AllAple-A
  48. Troj/Badsrc-B
  49. Troj/Badsrc-D
  50. Troj/Badsrc-G
  51. Troj/Badsrc-H
  52. Troj/Badsrc-L
  53. Troj/Badsrc-M
  54. Troj/Badsrc-O
  55. Troj/Bitget-A
  56. Troj/DecDec-A
  57. Troj/Dloadr-DLH
  58. Troj/ExpJS-FU
  59. Troj/Fujif-Gen
  60. Troj/Ifradv-A
  61. Troj/Iframe-AQ
  62. Troj/Iframe-BT
  63. Troj/Iframe-BW
  64. Troj/Iframe-CB
  65. Troj/Iframe-CG
  66. Troj/Iframe-DP
  67. Troj/Iframe-DQ
  68. Troj/Iframe-DR
  69. Troj/IFrame-DY
  70. Troj/Iframe-EA
  71. Troj/Iframe-EN
  72. Troj/Iframe-FB
  73. Troj/Iframe-GO
  74. Troj/Iframe-HF
  75. Troj/Iframe-HP
  76. Troj/Iframe-HX
  77. Troj/Iframe-IO
  78. Troj/Iframe-KX
  79. Troj/Iframe-Q
  80. Troj/JsDown-AH
  81. Troj/JSRedir-AK
  82. Troj/JSRedir-AR
  83. Troj/JSRedir-AU
  84. Troj/JSRedir-AZ
  85. Troj/JSRedir-BB
  86. Troj/JSRedir-BD
  87. Troj/JSRedir-BP
  88. Troj/JSRedir-DC
  89. Troj/JSRedir-DL
  90. Troj/JSRedir-DO
  91. Troj/JSRedir-DP
  92. Troj/JSRedir-DT
  93. Troj/JSRedir-EF
  94. Troj/JSRedir-FV
  95. Troj/JSRedir-GS
  96. Troj/JSRedir-GW
  97. Troj/JsRedir-HA
  98. Troj/JSRedir-HB
  99. Troj/JSRedir-HZ
  100. Troj/JSRedir-LH
  101. Troj/JSRedir-LR
  102. Troj/JSRedir-MH
  103. Troj/JSRedir-MN
  104. Troj/JSRedir-MX
  105. Troj/JSRedir-O
  106. Troj/JsRedir-OT
  107. Troj/JSRedir-R
  108. Troj/JSRedir-RX
  109. Troj/JSRedir-S
  110. Troj/ObfJS-O
  111. Troj/PDFEx-ET
  112. Troj/PhoexRef-A
  113. Troj/SEOImg-A
  114. Troj/SWFifra-A
  115. Troj/Thyself-A
  116. Troj/Unif-B
  117. Troj/WndRed-C
  118. VBS/Inor-AA
  119. VBS/Redlof-A
  120. Yandex/MalTds
  121. Yandex/MalWindows
  122. Yandex/MalAndroid
  123. Мобильный редирект
  124. Нежелательные программы
  125. Поведенческий анализ

JS/ApndIfra-A

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код (имена переменных и функций могут отличаться для каждого конкретного скрипта). После выполнения данный код загружает вредоносный JavaScript код с удаленных ресурсов. Обычно этот вредоносный код содержится в атрибуте onLoad элемента body.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт JS/ApndIfra-A:

JS/DwnLdr-HOO

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код (имена переменных и функций могут отличаться для каждого конкретного скрипта). После выполнения данный код открывает рекламу во всплывающем окне а также загружает вредоносный код с удаленных ресурсов.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт JS/DwnLdr-HOO:

JS/IFrameHtm-A

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код (имена переменных и функций могут отличаться для каждого конкретного скрипта). После выполнения код добавляет на страницу невидимый элемент iframe, загружающий вредоносный код с удаленных ресурсов.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт JS/IFrameHtm-A:

JS/IfrmInj-A

Данный вердикт означает, что на странице присутствует JavaScript-код, который после выполнения проверяет версию операционной системы и браузера пользователя, а также наличия определенных cookie. В случае выполнения определенных условий код добавит на страницу тег <iframe> в атрибуте src которого стоит доменное имя с которого распространяется вредоносное ПО, а так же с атрибутами width и height со значениями от 0 до 3.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт JS/IfrmInj-A:

JS/MalTxt-Gen

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код. После выполнения этот код подгружает скрипт, при помощи которого распространяется вредоносное ПО.

Особенность вредоносного кода, по которому выносится данный вердикт, в том, что вредоносный скрипт защищает себя от декодирования и анализа с помощью textarea, т.к. в нём присутствует код для противодействия деобфускации, например:

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт JS/MalTxt-Gen:

Имена переменных и функций в каждом конкретном случае могут отличаться от приведённых в примере.

JS/PDFLd-Gen

Данный вердикт означает, что при открытии страницы был загружен вредоносный код (набор эксплоитов) с удаленного ресурса. Обычно это происходит, ввиду наличия вредоносного кода в легитимно подключаемых javascript-сценариях.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт JS/PDFLd-Gen:

JS/RefC-Gen

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код (имена переменных и функций могут отличаться для каждого конкретного скрипта). После выполнения этот код перенаправляет пользователя на сайт, распространяющий вредоносное ПО, если пользователь пришёл на зараженный сайт из поисковой системы.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт JS/RefC-Gen:

JS/ScrLd-B

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код(имена переменных и имена функций могут быть для каждого скрипта разные), выполнение которого приводит к загрузке скрипта с удаленного сервера с вредоносным содержимым.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт JS/ScrLd-B:

JS/ScrLd-C

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код(имена переменных и имена функций могут быть для каждого скрипта разные), выполнение которого приводит к загрузке скрипта с удаленного сервера с вредоносным содержимым.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт JS/ScrLd-C:

JS/ScrLd-D

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код, выполнение которого приводит к загрузке скрипта с удаленного сервера с вредоносным содержимым.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт JS/ScrLd-D:

Имена переменных и функций в каждом конкретном случае могут отличаться от приведённых в примере.

JS/ScrLd-E

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код, выполнение которого приводит к загрузке вредоносного скрипта с удаленного сервера. Злоумышленники пытаются усложнить поиск данного вредоносного кода за счёт использования в названиях переменных и функций слов, не вызывающих ассоциаций с вредоносным кодом, например «colors».

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт JS/ScrLd-E:

Имена переменных и функций в каждом конкретном случае могут отличаться от приведённых в примере.

JS/ScrObf-Gen

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код(имена переменных и имена функций могут быть для каждого скрипта разные), который после выполнения добавит на страницу тег <iframe> в атрибуте src которого стоит доменное имя с которого распространяется вредоносное ПО.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт JS/ScrObf-Gen:

JS/Sinowal-Gen

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код, который после выполнения подгружает скрипт, который, в свою очередь, после выполнения добавляет на страницу тег <iframe>, в атрибуте src которого стоит доменное имя сервера, с которого распространяется вредоносное ПО, а так же с атрибутами width и height со значениями от 0 до 2.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт JS/Sinowal-Gen:

JS/Sinowal-V

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код, который после выполнения подгружает скрипт, который, в свою очередь, после выполнения добавляет на страницу тег <iframe>, в атрибуте src которого стоит доменное имя сервера, с которого распространяется вредоносное ПО, а так же с атрибутами width и height со значениями от 0 до 2.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт JS/Sinowal-V:

где <skipped> — пропущенные участки вредоносного кода, которые могут существенно отличаться от экземпляра к экземпляру.

JS/XIfr-Gen

Данный вердикт означает, что на странице присутствует JavaScript-код, который после выполнения добавит на страницу тег <iframe> в атрибуте src которого стоит доменное имя с которого распространяется вредоносное ПО, а так же с атрибутами width и height со значениями от 0 до 10. Кроме вышеуказанных атрибутов, тег <iframe> также может включать в себя дополнительные атрибуты, такие как frameborder=0, style="VISIBILITY:hidden", style="display:none".

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт JS/XIfr-Gen:

Mal/Badsrc-A

Данный вердикт означает, что на странице присутствует код, который содержит доменное имя в аттрибуте src тега <script> с которого распространяется вредоносное ПО. Подгружаемый скрипт в атрибуте src может оканчиваться расширением .php или .js

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Mal/Badsrc-A:

Mal/Badsrc-C

Данный вердикт означает, что на странице присутствует код, который содержит доменное имя в аттрибуте src тега <script> с которого распространяется вредоносное ПО. Подгружаемый скрипт в атрибуте src может оканчиваться расширением .php или .js

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Mal/Badsrc-C:

Mal/Badsrc-D

Данный вердикт означает, что на странице присутствует код, который содержит в аттрибуте src тега <script> файл с раширением .jpg. В подгружаемом скрипте с раширением .jpg обычно содержится вредоносный код.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Mal/Badsrc-D:

Mal/Badsrc-E

Данный вердикт означает, что на странице присутствует код, который содержит в аттрибуте src тега <script> доменное имя, с которого распространяется вредоносное ПО. Особенностью данного вердикта является то, что доменное имя представлено в HTML URL Encode виде.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Mal/Badsrc-E:

Mal/Badsrc-F

Данный вердикт означает, что на странице присутствует код, который содержит доменное имя в атрибуте src тега <script> с которого распространяется вредоносное ПО.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Mal/Badsrc-F:

Mal/Badsrc-K

Вердикт означает, что на странице присутствует JavaScript-код блока партнерской сети traffbiz.ru. Во время его выполнения периодически происходит подгрузка вредоносного JavaScript-кода со стороннего сайта, который, в свою очередь, распространяет вредоносное ПО.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Mal/Badsrc-K:

Более подробная информация о данном виде заражения приведена здесь.

Mal/Badsrc-M

Данный вердикт означает, что на странице присутствует код, который содержит доменное имя в аттрибуте src тега <script> с которого распространяется вредоносное ПО. Подгружаемый скрипт в атрибуте src может заканчиваться расширением .php и принимает нужные подгружаемому скрипту параметры заданные злоумышленником. Чаще скрипт располагается на странице перед закрывающими тегами </body></html>

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Mal/Badsrc-M:

Mal/ExpJS-AD

Данный вердикт означает, что на станице присутвует обфусцированный JavaScript-код (имена переменных и функций могут отличаться для каждого конкретного скрипта), который в ходе выполнения определяет версию операционной системы, браузера и установленных плагинов и на основании этого добавляет тег <iframe> в атрибуте src которого содержится URL специально сформированного зараженного файла.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Mal/ExpJS-AD:

Mal/HappJS-A

Данный вердикт означает, что в скрипте с раширением .js присутствует код, который создает через функции JavaScript(например document.write) тег <script> с аттрибутом src. В атрибуте src содержится доменное имя с которого распространяется вредоносное ПО.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Mal/HappJS-A:

Mal/Iframe-AA

Данный код осуществляет подгрузку вредоносного JS-сценария со стороннего ресурса вида http://91.196.216.20/url.php в контекст зараженной страницы. После загрузки вредоносного сценария в ряде случаев (например, для браузеров Internet Explorer) происходит атака компьютеров посетителей сайта различными эксплоитами. Код обфусцирован и специально создан для противодействия антивирусным системам.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Mal/Iframe-AA:

Mal/Iframe-AF

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код (имена переменных и функций могут отличаться для каждого конкретного скрипта). После выполнения код добавляет на страницу iframe, в атрибуте src которого стоит доменное имя с которого распространяется вредоносное ПО. Особенностью данного заражения является то, что вредоносный код дописывается ко всем файлам, имеющим расширение .js на сайте.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Mal/Iframe-AF:

Mal/Iframe-AJ

Данный вердикт означает, что на странице присутствует вредоносный JavaScript-код, после выполнения которого на страницу добавляется тег <iframe> в атрибуте src которого указанно доменное имя, с которого распространяется вредоносное ПО. Ширина и высота добавляемого тэга обычно не превосходят 5 пикселей.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Mal/Iframe-AJ:

Mal/Iframe-AN

Данный вердикт означает, что на странице присутствует тег <iframe> в атрибуте src которого стоит доменное имя хоста, с которого распространяется вредоносное ПО.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Mal/Iframe-AN:

Mal/Iframe-F

Данный вердикт означает, что на странице присутствует тег <iframe> в атрибуте src которого стоит доменное имя с которого распространяется вредоносное ПО, а так же с атрибутами width, height со значениями от 0 до 2, либо код JavaScript, который при исполнении добавит этот тег на страницу. Кроме вышеуказанных атрибутов, тег <iframe> также может включать в себя дополнительные атрибуты, такие как frameborder=0, style="VISIBILITY:hidden", style="display:none".

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Примеры вредоносного кода, по которому выносится вердикт Mal/Iframe-F:

Mal/Iframe-Gen

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код (имена переменных и имена функций могут быть для каждого скрипта разные). После выполнения этого кода на страницу добавится элемент iframe. Атрибут src содержит доменное имя, с которого распространяется вредоносное ПО, другие атрибуты обеспечивают скрытность созданного элемента страницы. Например:
  • frameborder=0

  • style="VISIBILITY:hidden"

  • style="display:none"

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Mal/Iframe-Gen:

Код после первой стадии деобфускации:

Код после второй стадии деобфускации:

Mal/Iframe-I

Данный вердикт означает, что на странице присутствует тег <iframe> в атрибуте src которого стоит доменное имя в шестнадцатеричной или десятичной HTML кодировке с точкой с запятой, с которого распространяется вредоносное ПО, а так же с атрибутами width, height со значениями от 0 до 2. Кроме вышеуказанных атрибутов, тег <iframe> также может содержать дополнительные параметры, такие как frameborder=0, style="VISIBILITY:hidden", style="display:none".

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Mal/Iframe-I:

Mal/Iframe-M

Данный вердикт означает, что на странице присутствует тег <iframe>:
  • в атрибуте src которого указывается доменное имя сервера, распространяющего вредоносное ПО;

  • с атрибутами width и height, значения которых отличаются от 0;

  • с атрибутами style="visibility: hidden" и border="0".

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Mal/Iframe-M:

Mal/Iframe-N

Данный вердикт означает, что на странице присутствует тег <iframe>, в атрибуте src которого стоит доменное имя сервера, с которого распространяется вредоносное ПО, а также с атрибутами width и height, которые принимают значения от 0 до 2. Так же тег <iframe> может сожержать атрибуты событий, значения которых содержат вредоносный код.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Mal/Iframe-N:

Mal/Iframe-O

Данный вердикт означает, что на странице присутствует тег <iframe> с атрибутами width, height больше нуля, а так же содержит в атрибуте src доменное имя с которого происходит распространение вредоносного ПО.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Mal/Iframe-O:

Mal/Iframe-Q

Данный вердикт означает, что на странице присутствует тег <iframe>, в атрибуте src которого стоит доменное имя сервера, с которого распространяется вредоносное ПО, а также с атрибутами width и height, которые принимают значения от 0 до 2.

Кроме того, тег <iframe> может иметь дополнительные атрибуты, такие как frameborder=0, style="VISIBILITY:hidden", style="display:none".

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Mal/Iframe-Q:

Mal/Iframe-V

Данный вердикт означает, что на странице присутствует тег <iframe> в атрибуте src которого стоит доменное имя, с которого распространяется вредоносное ПО, а так же с атрибутами width, height со значениями от 0 до 2. Кроме вышеуказанных атрибутов, тег <iframe> также может включать в себя дополнительные атрибуты, такие как frameborder=0, style="VISIBILITY:hidden", style="display:none".

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Примеры вредоносного кода, по которым выносится вердикт Mal/Iframe-V:

Mal/Iframe-W

Данный вердикт означает, что на странице присутствует тег <iframe> в атрибуте src которого стоит доменное имя с которого распространяется вредоносное ПО, а так же с атрибутами width, height со значениями от 0 до 2, либо код JavaScript, который при исполнении добавит этот тег на страницу. Кроме вышеуказанных атрибутов, тег <iframe> также может включать в себя дополнительные атрибуты, такие как frameborder=0, style="VISIBILITY:hidden", style="display:none".

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Mal/Iframe-W:

Mal/Iframe-Y

Данный вердикт означает что на странице присутствует тег <iframe> с атрибутами width и height больше нуля, а также содержит в атрибуте src доменное имя с которого происходит распространение вредоносного ПО. Кроме того, тег <iframe> может иметь дополнительные атрибуты, такие как frameborder=0, style="VISIBILITY:hidden", style="display:none". Так же iframe может добавляться на сраницу динамически, путем выполнения Javascript-кода.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Mal/Iframe-Y:

Mal/JSIfrLd-A

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код (имена переменных и имена функций могут быть для каждого скрипта разные), после исполнения которого на страницу добавится тег <iframe> в атрибуте src которого содержится доменное имя с которого распространяется вредоносное ПО, а также имеет другие атрибуты, обеспечивающие скрытность созданного элемента страницы.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Mal/JSIfrLd-A:

Mal/JSRedir-D

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код(имена переменных и имена функций могут быть для каждого скрипта разные), который после выполнения перенаправит пользователя на сайт с которого распространяется вредоносное ПО.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Mal/JSRedir-D:

Mal/ObfJS-A

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код(имена переменных и имена функций могут быть для каждого скрипта разные), выполнение которого приводит к вредоносным действиям. Чаще всего после выполнения скрипта создается тег <iframe> в атрибуте src которого стоит доменное имя с которого распространяется вредоносное ПО.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Mal/ObfJS-A:

Mal/ObfJS-AB

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код(имена переменных и имена функций могут быть для каждого скрипта разные), выполнение которого приводит к вредоносным действиям. Чаще всего после выполнения скрипта создается тег <iframe> в атрибуте src которого стоит доменное имя с которого распространяется вредоносное ПО.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Mal/ObfJS-AB:

Mal/ObfJS-X

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код(имена переменных и имена функций могут быть для каждого скрипта разные), выполнение которого приводит к вредоносным действиям. Чаще всего после выполнения скрипта создается тег <iframe> в атрибуте src которого стоит доменное имя с которого распространяется вредоносное ПО.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Mal/ObfJS-X:

Mal/Psyme-E

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код, который при выполнении добавляет на страницу тег <iframe>, в атрибуте src которого стоит доменное имя сервера, с которого распространяется вредоносное ПО, а также с атрибутами width и height, принимающими значения от 0 до 2.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Mal/Psyme-E:

Имена переменных и функций в каждом конкретном случае могут отличаться от приведённых в примере.

Mal/ScrLd-A

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код (имена переменных и функций могут отличаться для каждого конкретного скрипта). После выполнения код ждет движения мыши и, после срабатывания данного события, подгружает на страницу скрипт с вредоносным ПО. Особенностью данного заражения является то, что вредоносный код дописывается ко всем файлам, имеющим расширение .js на сайте.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Mal/ScrLd-A:

Mal/Varcat-A

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код, который после выполнения добавляет на страницу тег <iframe>, в атрибуте src которого стоит доменное имя, с которого распространяется вредоносное ПО, а также имеющий атрибуты width и height со значениями от 0 до 2.

Кроме того, тег <iframe> может иметь дополнительные атрибуты, такие как frameborder="0" и style="visibility: hidden;".

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Mal/Varcat-A:

Имена переменных и функций в каждом конкретном случае могут отличаться от приведённых в примере.