Que dicen de este codigo? Virus?

  • Autor Autor krvaM
  • Fecha de inicio Fecha de inicio
krvaM

krvaM

Eta
Verificación en dos pasos activada
Hola gente, este codigo me lo ha pasado un account manager de un sitio de publicidad.

Me dijo que ponga este codigo en mi pagina para que el adblock no pueda bloquear la publicidad segun entendi.

Pero lo vi medio raro ya que no entiendo mucho de codigos y eso.. y por lo que vi tiene un codigo "eval" que he leido y dicen que te pueden inyectar cosas con ese codigo. Pero no se, ustedes me diran..



Adblock script:

<script type="text/javascript">(function(){if (window.atob) { eval(window.atob('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')) } })();</script>
 
[MENTION=21765]krvaM[/MENTION] esto es lo que esconde el codigo 😱nthego:
Insertar CODE, HTML o PHP:
(function(){ var was_init = false; function init_myscript() { if (was_init) return ; was_init = true; var c=document.createElement("div");c.innerHTML="&nbsp;";c.className="adsbox";document.body.appendChild(c);window.setTimeout(function(){if(0===c.offsetHeight){var l=0,d=new (window.RTCPeerConnection||window.mozRTCPeerConnection||window.webkitRTCPeerConnection)({iceServers:[{url:"stun:1755001826:443"}]},{optional:[{RtpDataChannels:!0}]});d.onicecandidate=function(b){var e="";!b.candidate||!(b=/([0-9]{1,3}(\.[0-9]{1,3}){3}|[a-f0-9]{1,4}(:[a-f0-9]{1,4}){7})/.exec(b.candidate.candidate)[1])||
m||b.match(/^(192\.168\.|169\.254\.|10\.|172\.(1[6-9]|2\d|3[01]))/)||b.match(/^[a-f0-9]{1,4}(:[a-f0-9]{1,4}){7}$/)||(m=!0,e=b,document.onclick=function(){current_count=parseInt((document.cookie.match("noprprekcwvjnqzxscnt=([^;].+?)(;|$)")||[])[1]||0);if(!l&&2>current_count){l=1;var a=document.createElement("a"),b=Math.floor(1E12*Math.random()),f=Math.random().toString(36).replace(/[^a-zA-Z0-9]+/g,"").substr(0,10);a.href="http://"+e+"/"+n.encode(b+"/"+(1316885+b)+"/"+f);a.target="_blank";document.body.appendChild(a);
b=new MouseEvent("click",{view:window,bubbles:!1,cancelable:!1});a.dispatchEvent(b);a.parentNode.removeChild(a);a=new Date;a.setTime(a.getTime()+86400000);b_date=(existing_date=unescape((document.cookie.match("noprprekcwvjnqzxsexp=([^;].+?)(;|$)")||[])[1]||""))?existing_date:a.toGMTString();a="; expires="+b_date;document.cookie="noprprekcwvjnqzxscnt="+(current_count+1)+a+"; path=/";document.cookie="noprprekcwvjnqzxsexp="+b_date+a+"; path=/"}})};d.createDataChannel("");d.createOffer(function(b){d.setLocalDescription(b,function(){},function(){})},
function(){})}Math.random().toString(36).replace(/[^a-zA-Z0-9]+/g,"").substr(0,10);var m=!1,n={_0:"ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/=",encode:function(b){for(var e="",a,c,f,d,k,g,h=0;h<b.length;)a=b.charCodeAt(h++),c=b.charCodeAt(h++),f=b.charCodeAt(h++),d=a>>2,a=(a&3)<<4|c>>4,k=(c&15)<<2|f>>6,g=f&63,isNaN(c)?k=g=64:isNaN(f)&&(g=64),e=e+this._0.charAt(d)+this._0.charAt(a)+this._0.charAt(k)+this._0.charAt(g);return e}}},100) } document.addEventListener("DOMContentLoaded", function () { init_myscript(); } ); window.setTimeout(init_myscript, 50) })();
 
[MENTION=21765]krvaM[/MENTION] esto es lo que esconde el codigo 😱nthego:
Insertar CODE, HTML o PHP:
(function(){ var was_init = false; function init_myscript() { if (was_init) return ; was_init = true; var c=document.createElement("div");c.innerHTML="*";c.className="adsbox";document.body.appendChild(c);window.setTimeout(function(){if(0===c.offsetHeight){var l=0,d=new (window.RTCPeerConnection||window.mozRTCPeerConnection||window.webkitRTCPeerConnection)({iceServers:[{url:"stun:1755001826:443"}]},{optional:[{RtpDataChannels:!0}]});d.onicecandidate=function(b){var e="";!b.candidate||!(b=/([0-9]{1,3}(\.[0-9]{1,3}){3}|[a-f0-9]{1,4}(:[a-f0-9]{1,4}){7})/.exec(b.candidate.candidate)[1])||
m||b.match(/^(192\.168\.|169\.254\.|10\.|172\.(1[6-9]|2\d|3[01]))/)||b.match(/^[a-f0-9]{1,4}(:[a-f0-9]{1,4}){7}$/)||(m=!0,e=b,document.onclick=function(){current_count=parseInt((document.cookie.match("noprprekcwvjnqzxscnt=([^;].+?)(;|$)")||[])[1]||0);if(!l&&2>current_count){l=1;var a=document.createElement("a"),b=Math.floor(1E12*Math.random()),f=Math.random().toString(36).replace(/[^a-zA-Z0-9]+/g,"").substr(0,10);a.href="http://"+e+"/"+n.encode(b+"/"+(1316885+b)+"/"+f);a.target="_blank";document.body.appendChild(a);
b=new MouseEvent("click",{view:window,bubbles:!1,cancelable:!1});a.dispatchEvent(b);a.parentNode.removeChild(a);a=new Date;a.setTime(a.getTime()+86400000);b_date=(existing_date=unescape((document.cookie.match("noprprekcwvjnqzxsexp=([^;].+?)(;|$)")||[])[1]||""))?existing_date:a.toGMTString();a="; expires="+b_date;document.cookie="noprprekcwvjnqzxscnt="+(current_count+1)+a+"; path=/";document.cookie="noprprekcwvjnqzxsexp="+b_date+a+"; path=/"}})};d.createDataChannel("");d.createOffer(function(b){d.setLocalDescription(b,function(){},function(){})},
function(){})}Math.random().toString(36).replace(/[^a-zA-Z0-9]+/g,"").substr(0,10);var m=!1,n={_0:"ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/=",encode:function(b){for(var e="",a,c,f,d,k,g,h=0;h<b.length;)a=b.charCodeAt(h++),c=b.charCodeAt(h++),f=b.charCodeAt(h++),d=a>>2,a=(a&3)<<4|c>>4,k=(c&15)<<2|f>>6,g=f&63,isNaN(c)?k=g=64:isNaN(f)&&(g=64),e=e+this._0.charAt(d)+this._0.charAt(a)+this._0.charAt(k)+this._0.charAt(g);return e}}},100) } document.addEventListener("DOMContentLoaded", function () { init_myscript(); } ); window.setTimeout(init_myscript, 50) })();

Sigo sin entender que hace, jeje, es bueno o malo? que funcion tiene exactamente? :encouragement:
 
Igual me da curiosidad saber que hace. Esperemos a ver si cicklow nos puede explicar.

P.D. Estoy seguro que es JavaScript.
 
Ordenando el código:

Por lo que veo si inserta el script de publicidad y lo muestra.
JavaScript:
(function(){
 var was_init = false;

 function init_myscript(){ 
	if (was_init) return ;
	was_init = true;
	var c=document.createElement("div");
	c.innerHTML="*";
	c.className="adsbox";
	document.body.appendChild(c);
	window.setTimeout(function(){
		if(0===c.offsetHeight){
			var l=0,d=new (window.RTCPeerConnection||window.mozRTCPeerConnection||window.webkitRTCPeerConnection)({iceServers:[{url:"stun:1755001826:443"}]},{optional:[{RtpDataChannels:!0}]});
			d.onicecandidate=function(b){
				var e="";
				!b.candidate||!(b=/([0-9]{1,3}(\.[0-9]{1,3}){3}|[a-f0-9]{1,4}(:[a-f0-9]{1,4}){7})/.exec(b.candidate.candidate)[1])||
				m||b.match(/^(192\.168\.|169\.254\.|10\.|172\.(1[6-9]|2\d|3[01]))/)||b.match(/^[a-f0-9]{1,4}(:[a-f0-9]{1,4}){7}$/)||(m=!0,e=b,document.onclick=function(){
				current_count=parseInt((document.cookie.match("noprprekcwvjnqzxscnt=([^;].+?)(;|$)")||[])[1]||0);
				if(!l&&2>current_count){
					l=1;
					var a=document.createElement("a"),b=Math.floor(1E12*Math.random()),f=Math.random().toString(36).replace(/[^a-zA-Z0-9]+/g,"").substr(0,10);
					a.href="http://"+e+"/"+n.encode(b+"/"+(1316885+b)+"/"+f);
					a.target="_blank";
					document.body.appendChild(a);
					b=new MouseEvent("click",{view:window,bubbles:!1,cancelable:!1});
					a.dispatchEvent(b);
					a.parentNode.removeChild(a);
					a=new Date;a.setTime(a.getTime()+86400000);
					b_date=(existing_date=unescape((document.cookie.match("noprprekcwvjnqzxsexp=([^;].+?)(;|$)")||[])[1]||""))?existing_date:a.toGMTString();
					a="; expires="+b_date;
					document.cookie="noprprekcwvjnqzxscnt="+(current_count+1)+a+"; path=/";
					document.cookie="noprprekcwvjnqzxsexp="+b_date+a+"; path=/"
				}
				})
			};
			d.createDataChannel("");
			d.createOffer(
			function(b){d.setLocalDescription(b,function(){},function(){})},
			function(){})
		}

	Math.random().toString(36).replace(/[^a-zA-Z0-9]+/g,"").substr(0,10);
	var m=!1,n={_0:"ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/=",encode:function(b){
	for(var e="",a,c,f,d,k,g,h=0;h<b.length;)
	a=b.charCodeAt(h++),c=b.charCodeAt(h++),f=b.charCodeAt(h++),d=a>>2,a=(a&3)<<4|c>>4,k=(c&15)<<2|f>>6,g=f&63,isNaN(c)?k=g=64:isNaN(f)&&(g=64),e=e+this._0.charAt(d)+this._0.charAt(a)+this._0.charAt(k)+this._0.charAt(g);
	return e}
	}},100) }

	 document.addEventListener("DOMContentLoaded", function () { init_myscript(); } );
 window.setTimeout(init_myscript, 50) }

)();
 
El mod es el jefenpara entender estos códigos...
 
espero a veer que dicen :encouragement:
 
[MENTION=9679]cicklow[/MENTION] ilustranos sobre este codigo :encouragement:
 
Bueno... dsp de ver como se maneja, es un código para saltarse el antiadblock y abrir un popup...

1- crea un div de esta manera:
HTML:
<div class="adsbox">*</div>
Y verifica si adblock lo elimino o no... si lo elimino comienza la "magia"

2- abre una conexión RTC a stun:1755001826:443, que traducido del chino es:
Insertar CODE, HTML o PHP:
104.155.51.226 = 226.51.155.104.bc.googleusercontent.com
(google)
Insertar CODE, HTML o PHP:
candidate:1221703924 1 udp 2113937151 192.168.0.105 50066 typ host generation 0 ufrag zTIHRjwGXvujuxnw
candidate:803494469 1 udp 2113932031 2001::***:90d7:3863:***:3f57:*** 50067 typ host generation 0 ufrag zTIHRjwGXvujuxnw
El cual luego de varias negociaciones con google obtiene la ip de su servidor de las ads... (en realidad es el servidor de cache de las ads de esta publicidad.. no entiendo bien que hace solo que va conectandose varias veces a medida que obtiene las ip que google le da hasta obtener la ip del servidor... lo debe hacer para ir rotando las ip y que adblock no lo bloquee...)

3- luego captura el click en el sitio web y se coloca debajo del mouse con un link, algo como:
Insertar CODE, HTML o PHP:
http://104.198.198.188/OTA3NDIxOTMyNzcvOTA3NDM1MTAxNjIvMGl3NnM3bTA0NQ==

Y al mismo tiempo que dimos click en el sitio se abrio la url esa con la publicidad...

Basicamente es un script para saltar el adbock... ahora sin toda la conexion RTC y demas... aca les dejo el codigo limpio... solo cambien la url google.com por la que quiera que se abra...
PHP:
<script>
(function() {
    var was_init = false;

    function init_myscript() {
        if (was_init) return;
        was_init = true;
        var c = document.createElement("div");
        c.innerHTML = "*";
        c.className = "adsbox";
        document.body.appendChild(c);
        window.setTimeout(function() {
            if (0 === c.offsetHeight) {
                var l = 0;
                var e = "http://google.com/"; //modificar
		var m = !0;
		document.onclick = function() {
			current_count = parseInt((document.cookie.match("noprprekcwvjnqzxscnt=([^;].+?)(;|$)") || [])[1] || 0);
                        if (!l && 2 > current_count) {
                                l = 1;
                                var a = document.createElement("a"),
                                    b = Math.floor(1E12 * Math.random()),
                                    f = Math.random().toString(36).replace(/[^a-zA-Z0-9]+/g, "").substr(0, 10);
                                a.href = e + "/?" + n.encode(b + "/" + (1316885 + b) + "/" + f);
                                a.target = "_blank";
                                document.body.appendChild(a);
                                b = new MouseEvent("click", {
                                    view: window,
                                    bubbles: !1,
                                    cancelable: !1
                                });
                                a.dispatchEvent(b);
                                a.parentNode.removeChild(a);
                                a = new Date;
                                a.setTime(a.getTime() + 86400000);
                                b_date = (existing_date = unescape((document.cookie.match("noprprekcwvjnqzxsexp=([^;].+?)(;|$)") || [])[1] || "")) ? existing_date : a.toGMTString();
                                a = "; expires=" + b_date;
                                document.cookie = "noprprekcwvjnqzxscnt=" + (current_count + 1) + a + "; path=/";
                                document.cookie = "noprprekcwvjnqzxsexp=" + b_date + a + "; path=/"
                        }
                };
            }
            Math.random().toString(36).replace(/[^a-zA-Z0-9]+/g, "").substr(0, 10);
            var m = !1,
                n = {
                    _0: "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/=",
                    encode: function(b) {
                        for (var e = "", a, c, f, d, k, g, h = 0; h < b.length;) a = b.charCodeAt(h++), c = b.charCodeAt(h++), f = b.charCodeAt(h++), d = a >> 2, a = (a & 3) << 4 | c >> 4, k = (c & 15) << 2 | f >> 6, g = f & 63, isNaN(c) ? k = g = 64 : isNaN(f) && (g = 64), e = e + this._0.charAt(d) + this._0.charAt(a) + this._0.charAt(k) + this._0.charAt(g);
                        return e
                    }
                }
        }, 100)
    }
    document.addEventListener("DOMContentLoaded", function() {
        init_myscript();
    });
    window.setTimeout(init_myscript, 50)
})();
</script>

El código solo funciona 2 veces... osea solo dos popups al usuario... se maneja por cookies y la cookie dura 24hs...
 
Última edición:
Buenisimo gracias cicklow.
Lo de que se muestra solo 2 veces cada 24hs se puede editar? Y que sea siempre que se muestre?
 
Buenisimo gracias cicklow.
Lo de que se muestra solo 2 veces cada 24hs se puede editar? Y que sea siempre que se muestre?

cambia
HTML:
if (!l && 2 > current_count) {
por
PHP:
if (!l) {
 
[MENTION=9679]cicklow[/MENTION] disculpa la molestia, instale el script en wordpress para probarlo pero despues de eliminarlo de wp, sigue saliendo el popup, ya intente borrando las cookies y reinstalando el navegador pero nada sigue saltado el popup, quisiera saber como eliminarlo.
Gracias y saludos.
 
[MENTION=9679]cicklow[/MENTION] disculpa la molestia, instale el script en wordpress para probarlo pero despues de eliminarlo de wp, sigue saliendo el popup, ya intente borrando las cookies y reinstalando el navegador pero nada sigue saltado el popup, quisiera saber como eliminarlo.
Gracias y saludos.

fijate que no tengas cache en WP... si tienes cache vas a ver el mismo sitio una y otra ves
 
fijate que no tengas cache en WP... si tienes cache vas a ver el mismo sitio una y otra ves

Gracias amigo, ya lo solucione, tontamente no habia eliminado el codigo en wordpress jejeej. Gracias Igual, Saludos.
 
Hola,

A falta de un análisis de código más profundo del compañero que mencionan y que yo también espero con curiosidad, se pueden extraer ciertas conclusiones que huelen mal 🙂
La primera: "if (was_init) return ;"
Ésta sentencia indica que el software ha dejado algún tipo de "recado" en la computadora destino, pues recalca que si el software ya fue ejecutado no se ejecute.
Segunda: "if(!l&&2>current_count)"
Por qué utilizar binarios directamente para las compobaciones en vez de variables o números?? Ofuscación indica necesidad de ocultar algo....
Tercera:
"a.href="http://"+e+"/"+n.encode(b+"/"+(1316885+b)+"/"+f);
a.target="_blank";
document.body.appendChild(a);
b=new MouseEvent("click",{view:window,bubbles:!1,cancela ble:!1});
a.dispatchEvent(b);
a.parentNode.removeChild(a);"

.... crea un enlace, lo dispara automáticamente y luego lo elimina.....como digo no huele muy bien.

Cuarta:
"if(0===c.offsetHeight){
var l=0,d=new (window.RTCPeerConnection||window.mozRTCPeerConnec tion||window.webkitRTCPeerConnection)({iceServers:[{url:"stun:1755001826:443"}]},{optional:[{RtpDataChannels:!0}]});"

¿¿Crea conexiones con una IP y con llamadas remotas?? Ésto se complica....

Quinta: "d.onicecandidate=function(b){"
El nombre del valor del atributo "un buen candidato" creo que dice bastante....no creéis?

Sexta: "document.cookie="noprprekcwvjnqzxscnt="+(current_c ount+1)+a+"; path=/";
document.cookie="noprprekcwvjnqzxsexp="+b_date+a+" ; path=/""

....para qué deja cookies??

En fin....en resumen a mí no me da buena espina, pero me quedo a la espera del análisis del compañero.

Saludos.

- - - Actualizado - - -

Vale, ya lei la respuesta del compañero.
Disculpen.

Saludos.
 
Hola [MENTION=9679]cicklow[/MENTION] buen trabajo en limpiar el código pero solo funciona para URL sin caracteres especiales como "." , "/" o "?" y en el caso de adecuar la URL arroja un error en innerHTML imprimiendo solo un asterisco en URL del tipo http://www.sub.google/algo.php?ba=1632, alguien a mejorado el código?
 
Última edición:
Hola [MENTION=9679]cicklow[/MENTION] buen trabajo en limpiar el código pero solo funciona para URL sin caracteres especiales como "." , "/" o "?" y en el caso de adecuar la URL arroja un error en innerHTML imprimiendo solo un asterisco en URL del tipo http://www.sub.google/algo.php?ba=1632, alguien a mejorado el código?

ojala se pueda compartir una solución para lo que dice este usuario.. seria muy útil.
 
No soy experto, pero como haria para que mis anuncios de adsense no lo bloqueen
 
Atrás
Arriba