и не должно получится, потому что в вирусе используется свой алгоритм декодирования. (если кому-то интересно, вот он: paste.ly/Dt)
я вот сейчас доделиваю декодер, возможно что то получится )) уже умеем превращать строчку «0001100001010100001100011000000001100001001000001100001000101001110010000110001101100000110000100010000110000100000» в infented… как видно ошибки есть)) но я работаю над етим :D
h_ttp://www.easyload.ru/all_uploaded_files/
посмотрите сколько раз загружен Piggy.zip… если просуммировать, то получим число более 100к…
пусть 10% запустило — 10'000 номерков…
проверьте cron записи.
возможно запущен demon (если серв под линуксом), или скрытый ntfs: поток (если серв вод windows), который обновляет htaccess/index/etc каждый N минут.
также проверьте открытие порты на сервере.
ну и эщо раз, вручную, проверьте на присутствие бекдоров в коде.
как «90810688»…
декодированая строчка «01011001100101100010010110111001001100100101101100010110100001011000100101101110» виглядит так:
«53918639»
(если кому-то интересно, вот он: paste.ly/Dt)
я вот сейчас доделиваю декодер, возможно что то получится ))
уже умеем превращать строчку «0001100001010100001100011000000001100001001000001100001000101001110010000110001101100000110000100010000110000100000» в infented… как видно ошибки есть)) но я работаю над етим :D
посмотрите сколько раз загружен Piggy.zip… если просуммировать, то получим число более 100к…
пусть 10% запустило — 10'000 номерков…
так что чего то нового не стоит ждать…
шутники…
©2009 Google
п.с.: всех с новым годом!
а $a($b)?
и способов внедрить код, чтобы никто его не нашел — туча )
возможно запущен demon (если серв под линуксом), или скрытый ntfs: поток (если серв вод windows), который обновляет htaccess/index/etc каждый N минут.
также проверьте открытие порты на сервере.
ну и эщо раз, вручную, проверьте на присутствие бекдоров в коде.