![]() |
www.beksoft.uz
На веб-сайте hттp://www.beksoft.uz были обнаружены коды, загружающие на компьютер вредоносное ПО.
Коды находятся между тегами <script language="javascript"> вредоносный код </script> и <!--[I]--> вредоносный код <!--[I]--> Внедрены они в 2 местах в файле index. Первая вредоносная ссылка: http://trffc.org/tds/index.php Вторая вредоносная ссылка: http://www.dodo32.org/505/Xp/ Хостинг: ISP "Ars-Inform" Просим с осторожностью заходить на данный веб-сайт до разрешения инцидента и заблокировать в своих межсетевых экранах вредоносные ссылки. |
www.cmyk.uz
На веб-сайте hттp://www.cmyk.uz был обнаружен код, загружающий на компьютер вредоносное ПО.
Код находится между тегами <iframe> вредоносный код </iframe> Внедрен он в одном месте в файле index. Вредоносная ссылка: http://hostcounter.info/downloads/ice/index.php Хостинг: ARBATEK-NET (RU) Просим с осторожностью заходить на данный веб-сайт до разрешения инцидента и заблокировать в своих межсетевых экранах вредоносную ссылку. update: Сайт излечен. Вредоносный код убран. |
www.imigrant.uz - Повторное заражение
На веб-сайте hттp://www.imigrant.uz был обнаружен код, загружающий на компьютер вредоносное ПО.
Код находится между тегами <iframe> вредоносный код </iframe> Внедрен он в 3 местах в файле index. Первая вредоносная ссылка: http://doubler2007.com/tds/index.php Вторая вредоносная ссылка: http://mik.miclosoft.org/tds/index.php Третья вредоносная ссылка: http://www.gerbalaif.info/tds/index.php Хостинг: ISP Amaliy Aloqalar Biznesi Ltd. Просим с осторожностью заходить на данный веб-сайт до разрешения инцидента и заблокировать в своих межсетевых экранах вредоносные ссылки. update: Сайт излечен. Вредоносный код убран. |
www.megapolis.uz
На веб-сайте hттp://www.megapolis.uz был обнаружен код, загружающий на компьютер вредоносное ПО.
Код находится между тегами <iframe> вредоносный код </iframe> Внедрен он в одном месте в файле index. Вредоносная ссылка: http://pokupki24.info/14/index.php Хостинг: LiquidNet Ltd. (GB) Просим с осторожностью заходить на данный веб-сайт до разрешения инцидента и заблокировать в своих межсетевых экранах вредоносную ссылку. update: Сайт излечен. Вредоносный код убран. |
www.shox-hotel.uz
На веб-сайте hттp://www.shox-hotel.uz был обнаружен код, загружающий на компьютер вредоносное ПО.
Код находится между тегами <iframe> вредоносный код </iframe> Внедрен он в одном месте в файле index. Вредоносная ссылка: http://pokupki24.info/14/index.php Хостинг: LiquidNet Ltd. (GB) Просим с осторожностью заходить на данный веб-сайт до разрешения инцидента и заблокировать в своих межсетевых экранах вредоносную ссылку. update: Сайт излечен. Вредоносный код убран. |
www.sogdamarket.uz
На веб-сайте hттp://www.sogdamarket.uz был обнаружен код, загружающий на компьютер вредоносное ПО.
Код находится между тегами <iframe> вредоносный код </iframe> Внедрен он в 3 местах в файле index. Первая вредоносная ссылка: http://doubler2007.com/tds/index.php Вторая вредоносная ссылка: http://mik.miclosoft.org/tds/index.php Третья вредоносная ссылка: http://www.gerbalaif.info/tds/index.php Хостинг: Global Net Access, LLC (US) Просим с осторожностью заходить на данный веб-сайт до разрешения инцидента и заблокировать в своих межсетевых экранах вредоносные ссылки. |
www.tohtaniyoz-ota.uz
На веб-сайте hттp://www.tohtaniyoz-ota.uz был обнаружен код, загружающий на компьютер вредоносное ПО.
Код находится между тегами <iframe> вредоносный код </iframe> Внедрен он в одном месте в файле index. Вредоносная ссылка: http://verymonkey.com/goof/index.php Хостинг: ISP "Ars-Inform" Просим с осторожностью заходить на данный веб-сайт до разрешения инцидента и заблокировать в своих межсетевых экранах вредоносную ссылку. |
www.trest159.uz
На веб-сайте hттp://www.trest159.uz был обнаружен код, загружающий на компьютер вредоносное ПО.
Код находится между тегами <iframe> вредоносный код </iframe> Внедрен он в одном месте в файле index. Вредоносная ссылка: http://pokupki24.info/14/index.php Хостинг: LiquidNet Ltd. (GB) Просим с осторожностью заходить на данный веб-сайт до разрешения инцидента и заблокировать в своих межсетевых экранах вредоносную ссылку. update: Сайт излечен. Вредоносный код убран. |
Список на сегодняшний день (43):
mingbulak.connect.uz roller.sarkor.uz admiral.uz ankariya.uz artvision.uz asg.uz beksoft.uz - Хостинг: ISP "Ars-Inform" bbd.uz bm.uz bsm.uz chelsea.uz cmyk.uz - Хостинг: ARBATEK-NET (RU) elt.uz era.uz fiml.uz gamma-elektro.uz imigrant.uz - Хостинг: ISP Amaliy Aloqalar Biznesi Ltd. in.uz inkompress.uz intek.uz intereng.uz irmoq.uz kmn.uz kniga.uz megapolis.uz - Хостинг: LiquidNet Ltd. (GB) merida.uz mikrokreditbank.uz minzdr.uz monitoring.uz n1.uz osiyomedika.uz programmist.uz - Хостинг: ISP Amaliy Aloqalar Biznesi Ltd. rcc-namangan.uz seek.uz shox-hotel.uz - Хостинг: LiquidNet Ltd. (GB) sogdamarket.uz - Хостинг: Global Net Access, LLC (US) surf.uz tmt.uz tohtaniyoz-ota.uz - Хостинг: ISP "Ars-Inform" trest159.uz - Хостинг: LiquidNet Ltd. (GB) tstu.uz - Хостинг: ISP "Ars-Inform" zarduz.uz zk.uz |
Список на сегодняшний день (42):
mingbulak.connect.uz roller.sarkor.uz admiral.uz ankariya.uz artvision.uz asg.uz beksoft.uz - Хостинг: ISP "Ars-Inform" bbd.uz bm.uz bsm.uz chelsea.uz elt.uz era.uz fiml.uz gamma-elektro.uz imigrant.uz - Хостинг: ISP Amaliy Aloqalar Biznesi Ltd. in.uz inkompress.uz intek.uz intereng.uz irmoq.uz kmn.uz kniga.uz megapolis.uz - Хостинг: LiquidNet Ltd. (GB) merida.uz mikrokreditbank.uz minzdr.uz monitoring.uz n1.uz osiyomedika.uz programmist.uz - Хостинг: ISP Amaliy Aloqalar Biznesi Ltd. rcc-namangan.uz seek.uz shox-hotel.uz - Хостинг: LiquidNet Ltd. (GB) sogdamarket.uz - Хостинг: Global Net Access, LLC (US) surf.uz tmt.uz tohtaniyoz-ota.uz - Хостинг: ISP "Ars-Inform" trest159.uz - Хостинг: LiquidNet Ltd. (GB) tstu.uz - Хостинг: ISP "Ars-Inform" zarduz.uz zk.uz |
Список на сегодняшний день (39):
mingbulak.connect.uz roller.sarkor.uz admiral.uz ankariya.uz artvision.uz asg.uz beksoft.uz - Хостинг: ISP "Ars-Inform" bbd.uz bm.uz bsm.uz chelsea.uz elt.uz era.uz fiml.uz gamma-elektro.uz imigrant.uz - Хостинг: ISP Amaliy Aloqalar Biznesi Ltd. in.uz inkompress.uz intek.uz intereng.uz irmoq.uz kmn.uz kniga.uz merida.uz mikrokreditbank.uz minzdr.uz monitoring.uz n1.uz osiyomedika.uz programmist.uz - Хостинг: ISP Amaliy Aloqalar Biznesi Ltd. rcc-namangan.uz seek.uz sogdamarket.uz - Хостинг: Global Net Access, LLC (US) surf.uz tmt.uz tohtaniyoz-ota.uz - Хостинг: ISP "Ars-Inform" tstu.uz - Хостинг: ISP "Ars-Inform" zarduz.uz zk.uz |
Цитата:
|
www.artstar.uz
На веб-сайте hттp://www.artstar.uz был обнаружены коды, загружающие на компьютер вредоносное ПО.
Коды находятся между тегами <iframe> вредоносный код </iframe> Внедрены они в 4 местах в файле index. Первая вредоносная ссылка: http://mmmmdanon.com/check/version.php Вторая вредоносная ссылка: http://213.186.126.105/advtds/ Третья вредоносная ссылка: http://wmbmail.info/libs/ Хостинг: ISP Amaliy Aloqalar Biznesi Ltd. Просим с осторожностью заходить на данный веб-сайт до разрешения инцидента и заблокировать в своих межсетевых экранах вредоносные ссылки. |
www.farm-glass.uz
На веб-сайте hттp://www.farm-glass.uz был обнаружен код, загружающий на компьютер вредоносное ПО.
Код находится между тегами <iframe> вредоносный код </iframe> Внедрен он в одном месте в файле index. Вредоносная ссылка: http://pokupki24.info/14/index.php Хостинг: LiquidNet Ltd. (GB) Просим с осторожностью заходить на данный веб-сайт до разрешения инцидента и заблокировать в своих межсетевых экранах вредоносную ссылку. update: Сайт излечен. Вредоносный код убран. |
www.gki-rk.uz
На веб-сайте hттp://www.gki-rk.uz был обнаружен код, загружающий на компьютер вредоносное ПО.
Код находится между тегами <!--[I]--> вредоносный код <!--[I]--> Внедрен он в 2 местах в файле index. Вредоносная ссылка: hттp://www.dodo32.org/505/Xp/ Хостинг: MCHOST (RU) Просим с осторожностью заходить на данный веб-сайт до разрешения инцидента и заблокировать в своих межсетевых экранах вредоносную ссылку. |
www.imex.uz
На веб-сайте hттp://www.imex.uz был обнаружен код, загружающий на компьютер вредоносное ПО.
Код находится между тегами <!--[i]--> вредоносный код <!--[i]--> Внедрен он в одном месте в файле index. Вредоносная ссылка: hттp://www.dodo32.org/505/Xp/ Хостинг: HostForWeb Inc (US) Просим с осторожностью заходить на данный веб-сайт до разрешения инцидента и заблокировать в своих межсетевых экранах вредоносную ссылку. |
www.jurabek.uz
На веб-сайте hттp://www.jurabek.uz был обнаружен код, загружающий на компьютер вредоносное ПО.
Код находится между тегами <iframe> вредоносный код </iframe> Внедрен он в одном месте в файле index. Вредоносная ссылка: http://pokupki24.info/14/index.php Хостинг: LiquidNet Ltd. (GB) Просим с осторожностью заходить на данный веб-сайт до разрешения инцидента и заблокировать в своих межсетевых экранах вредоносную ссылку. update: Сайт излечен. Вредоносный код убран. |
www.kamini.uz - Повторное заражение
На веб-сайте hттp://www.kamini.uz был обнаружен код, загружающий на компьютер вредоносное ПО.
Код находится между тегами <!--[i]--> вредоносный код <!--[i]--> Внедрен он в одном месте в файле index. Вредоносная ссылка: hттp://www.dodo32.org/505/Xp/ Хостинг: Sarkor-Telecom Просим с осторожностью заходить на данный веб-сайт до разрешения инцидента и заблокировать в своих межсетевых экранах вредоносную ссылку. |
www.karen.uz
На веб-сайте hттp://www.karen.uz был обнаружен код, загружающий на компьютер вредоносное ПО.
Код находится между тегами <iframe> вредоносный код </iframe> Внедрен он в одном месте в файле index. Вредоносная ссылка: http://pokupki24.info/14/index.php Хостинг: LiquidNet Ltd. (GB) Просим с осторожностью заходить на данный веб-сайт до разрешения инцидента и заблокировать в своих межсетевых экранах вредоносную ссылку. update: Сайт излечен. Вредоносный код убран. |
www.lodging.uz
На веб-сайте hттp://www.lodging.uz был обнаружен код, загружающий на компьютер вредоносное ПО.
Код находится между тегами <!--[i]--> вредоносный код <!--[i]--> Внедрен он в одном месте в файле index. Вредоносная ссылка: hттp://www.dodo32.org/505/Xp/ Хостинг: California Regional Intranet, Inc. (US) Просим с осторожностью заходить на данный веб-сайт до разрешения инцидента и заблокировать в своих межсетевых экранах вредоносную ссылку. |
www.madrasa.uz
На веб-сайте hттp://www.madrasa.uz были обнаружены коды, загружающие на компьютер вредоносное ПО.
Коды находятся между тегами <iframe> вредоносный код </iframe> Внедрены они в одном месте в файле index. Первая вредоносная ссылка: http://58.65.239.138/sobchak/index.php Вторая вредоносная ссылка: http://traffloads.info/st/ Хостинг: ISP "Ars-Inform" Просим с осторожностью заходить на данный веб-сайт до разрешения инцидента и заблокировать в своих межсетевых экранах вредоносные ссылки. |
www.maxima.uz
На веб-сайте hттp://www.maxima.uz был обнаружен код, загружающий на компьютер вредоносное ПО.
Код находится между тегами <!--[i]--> вредоносный код <!--[i]--> Внедрен он в одном месте в файле index. Вредоносная ссылка: hттp://www.dodo32.org/505/Xp/ Хостинг: ISP "Ars-Inform" Просим с осторожностью заходить на данный веб-сайт до разрешения инцидента и заблокировать в своих межсетевых экранах вредоносную ссылку. update: Сайт излечен. Вредоносный код убран. |
www.medpharm.uz
На веб-сайте hттp://www.medpharm.uz был обнаружен код, загружающий на компьютер вредоносное ПО.
Код находится между тегами <!--[i]--> вредоносный код <!--[i]--> Внедрены они в 3 местах в файле index. Вредоносная ссылка: hттp://www.dodo32.org/505/Xp/ Хостинг: ISP Amaliy Aloqalar Biznesi Ltd. Просим с осторожностью заходить на данный веб-сайт до разрешения инцидента и заблокировать в своих межсетевых экранах вредоносную ссылку. |
www.muslim.uz
На веб-сайте hттp://www.muslim.uz были обнаружены коды, загружающие на компьютер вредоносное ПО.
Коды находятся между тегами <iframe> вредоносный код </iframe> Внедрены они в одном месте в файле index. Первая вредоносная ссылка: http://58.65.239.138/sobchak/index.php Вторая вредоносная ссылка: http://traffloads.info/st/ Хостинг: ISP "Ars-Inform" Просим с осторожностью заходить на данный веб-сайт до разрешения инцидента и заблокировать в своих межсетевых экранах вредоносные ссылки. |
www.parfumgallery.uz - Повторное заражение
На веб-сайте hттp://www.parfumgallery.uz был обнаружен код, загружающий на компьютер вредоносное ПО.
Код находится между тегами <!--[i]--> вредоносный код <!--[i]--> Внедрены они в 2 местах в файле index. Вредоносная ссылка: hттp://www.dodo32.org/505/Xp/ Хостинг: Sarkor-Telecom Просим с осторожностью заходить на данный веб-сайт до разрешения инцидента и заблокировать в своих межсетевых экранах вредоносную ссылку. |
www.pharma.uz
На веб-сайте hттp://www.pharma.uz был обнаружен код, загружающий на компьютер вредоносное ПО.
Код находится между тегами <!--[i]--> вредоносный код <!--[i]--> Внедрены они в 5 местах в файле index. Вредоносная ссылка: hттp://www.dodo32.org/505/Xp/ Хостинг: ISP Amaliy Aloqalar Biznesi Ltd. Просим с осторожностью заходить на данный веб-сайт до разрешения инцидента и заблокировать в своих межсетевых экранах вредоносную ссылку. |
www.pharmi.uz
На веб-сайте hттp://www.pharmi.uz был обнаружен код, загружающий на компьютер вредоносное ПО.
Код находится между тегами <!--[i]--> вредоносный код <!--[i]--> Внедрены они в 5 местах в файле index. Вредоносная ссылка: hттp://www.dodo32.org/505/Xp/ Хостинг: ISP Amaliy Aloqalar Biznesi Ltd. Просим с осторожностью заходить на данный веб-сайт до разрешения инцидента и заблокировать в своих межсетевых экранах вредоносную ссылку. |
www.poedem.uz
На веб-сайте hттp://www.poedem.uz был обнаружен код, загружающий на компьютер вредоносное ПО.
Код находится между тегами <!--[i]--> вредоносный код <!--[i]--> Внедрены они в 2 местах в файле index. Вредоносная ссылка: hттp://www.dodo32.org/505/Xp/ Хостинг: APS Telecom (US) Просим с осторожностью заходить на данный веб-сайт до разрешения инцидента и заблокировать в своих межсетевых экранах вредоносную ссылку. |
www.rentme.uz
На веб-сайте hттp://www.rentme.uz был обнаружен код, загружающий на компьютер вредоносное ПО.
Код находится между тегами <!--[i]--> вредоносный код <!--[i]--> Внедрены он в одном месте в файле index. Вредоносная ссылка: hттp://www.dodo32.org/505/Xp/ Хостинг: ISP Amaliy Aloqalar Biznesi Ltd. Просим с осторожностью заходить на данный веб-сайт до разрешения инцидента и заблокировать в своих межсетевых экранах вредоносную ссылку. |
www.shosh.uz
На веб-сайте hттp://www.shosh.uz был обнаружен код, загружающий на компьютер вредоносное ПО.
Код находится между тегами <!--[i]--> вредоносный код <!--[i]--> Внедрены он в одном месте в файле index. Вредоносная ссылка: hттp://www.dodo32.org/505/Xp/ Хостинг: California Regional Intranet, Inc. (US) Просим с осторожностью заходить на данный веб-сайт до разрешения инцидента и заблокировать в своих межсетевых экранах вредоносную ссылку. |
www.tzmk.uz
На веб-сайте hттp://www.tzmk.uz были обнаружены коды, загружающие на компьютер вредоносное ПО.
Коды находятся между тегами <iframe> вредоносный код </iframe> Внедрены они в одном месте в файле index. Первая вредоносная ссылка: http://58.65.239.138/sobchak/index.php Вторая вредоносная ссылка: http://traffloads.info/st/ Хостинг: iPowerWeb, Inc. (US) Просим с осторожностью заходить на данный веб-сайт до разрешения инцидента и заблокировать в своих межсетевых экранах вредоносные ссылки. |
www.uzross.uz
На веб-сайте hттp://www.uzross.uz были обнаружены коды, загружающие на компьютер вредоносное ПО.
Коды находятся между тегами <iframe> вредоносный код </iframe> Внедрены они в одном месте в файле index. Первая вредоносная ссылка: http://58.65.239.138/sobchak/index.php Вторая вредоносная ссылка: http://traffloads.info/st/ Хостинг: iPowerWeb, Inc. (US) Просим с осторожностью заходить на данный веб-сайт до разрешения инцидента и заблокировать в своих межсетевых экранах вредоносные ссылки. |
Список на сегодняшний день (Всего:54 Новых:16):
mingbulak.connect.uz roller.sarkor.uz admiral.uz ankariya.uz artstar.uz - Хостинг: ISP Amaliy Aloqalar Biznesi Ltd. artvision.uz asg.uz beksoft.uz - Хостинг: ISP "Ars-Inform" bbd.uz bm.uz bsm.uz chelsea.uz elt.uz era.uz fiml.uz gamma-elektro.uz gki-rk.uz - Хостинг: MCHOST (RU) imex.uz - Хостинг: HostForWeb Inc (US) imigrant.uz - Хостинг: ISP Amaliy Aloqalar Biznesi Ltd. in.uz inkompress.uz intek.uz irmoq.uz kamini.uz - Хостинг: Sarkor-Telecom kmn.uz kniga.uz lodging.uz - Хостинг: California Regional Intranet, Inc. (US) madrasa.uz - Хостинг: ISP "Ars-Inform" maxima.uz - Хостинг: ISP "Ars-Inform" medpharm.uz - Хостинг: ISP Amaliy Aloqalar Biznesi Ltd. merida.uz mikrokreditbank.uz minzdr.uz monitoring.uz muslim.uz - Хостинг: ISP "Ars-Inform" n1.uz osiyomedika.uz parfumgallery.uz - Хостинг: Sarkor-Telecom pharma.uz - Хостинг: ISP Amaliy Aloqalar Biznesi Ltd. pharmi.uz - Хостинг: ISP Amaliy Aloqalar Biznesi Ltd. poedem.uz - Хостинг: APS Telecom (US) programmist.uz - Хостинг: ISP Amaliy Aloqalar Biznesi Ltd. rcc-namangan.uz rentme.uz - Хостинг: ISP Amaliy Aloqalar Biznesi Ltd. seek.uz shosh.uz - Хостинг: California Regional Intranet, Inc. (US) sogdamarket.uz - Хостинг: Global Net Access, LLC (US) surf.uz tmt.uz tohtaniyoz-ota.uz - Хостинг: ISP "Ars-Inform" tstu.uz - Хостинг: ISP "Ars-Inform" uzross.uz - Хостинг: iPowerWeb, Inc. (US) zarduz.uz zk.uz |
Список на сегодняшний день (Всего:50):
mingbulak.connect.uz roller.sarkor.uz admiral.uz ankariya.uz artstar.uz - Хостинг: ISP Amaliy Aloqalar Biznesi Ltd. artvision.uz asg.uz beksoft.uz - Хостинг: ISP "Ars-Inform" bbd.uz bm.uz bsm.uz chelsea.uz elt.uz era.uz fiml.uz gamma-elektro.uz gki-rk.uz - Хостинг: MCHOST (RU) imex.uz - Хостинг: HostForWeb Inc (US) imigrant.uz - Хостинг: ISP Amaliy Aloqalar Biznesi Ltd. in.uz inkompress.uz intek.uz irmoq.uz kamini.uz - Хостинг: Sarkor-Telecom kmn.uz kniga.uz lodging.uz - Хостинг: California Regional Intranet, Inc. (US) madrasa.uz - Хостинг: ISP "Ars-Inform" maxima.uz - Хостинг: ISP "Ars-Inform" merida.uz mikrokreditbank.uz minzdr.uz monitoring.uz muslim.uz - Хостинг: ISP "Ars-Inform" n1.uz osiyomedika.uz parfumgallery.uz - Хостинг: Sarkor-Telecom poedem.uz - Хостинг: APS Telecom (US) programmist.uz - Хостинг: ISP Amaliy Aloqalar Biznesi Ltd. rcc-namangan.uz seek.uz shosh.uz - Хостинг: California Regional Intranet, Inc. (US) sogdamarket.uz - Хостинг: Global Net Access, LLC (US) surf.uz tmt.uz tohtaniyoz-ota.uz - Хостинг: ISP "Ars-Inform" tstu.uz - Хостинг: ISP "Ars-Inform" uzross.uz - Хостинг: iPowerWeb, Inc. (US) zarduz.uz zk.uz |
Цитата:
|
Цитата:
|
Список на сегодняшний день (Всего:48):
mingbulak.connect.uz roller.sarkor.uz admiral.uz ankariya.uz artstar.uz - Хостинг: ISP Amaliy Aloqalar Biznesi Ltd. artvision.uz asg.uz beksoft.uz - Хостинг: ISP "Ars-Inform" bbd.uz bm.uz bsm.uz chelsea.uz elt.uz era.uz fiml.uz gamma-elektro.uz gki-rk.uz - Хостинг: MCHOST (RU) imigrant.uz - Хостинг: ISP Amaliy Aloqalar Biznesi Ltd. in.uz inkompress.uz intek.uz irmoq.uz kamini.uz - Хостинг: Sarkor-Telecom kmn.uz kniga.uz lodging.uz - Хостинг: California Regional Intranet, Inc. (US) madrasa.uz - Хостинг: ISP "Ars-Inform" maxima.uz - Хостинг: ISP "Ars-Inform" merida.uz mikrokreditbank.uz minzdr.uz monitoring.uz muslim.uz - Хостинг: ISP "Ars-Inform" n1.uz osiyomedika.uz parfumgallery.uz - Хостинг: Sarkor-Telecom poedem.uz - Хостинг: APS Telecom (US) programmist.uz - Хостинг: ISP Amaliy Aloqalar Biznesi Ltd. rcc-namangan.uz seek.uz shosh.uz - Хостинг: California Regional Intranet, Inc. (US) sogdamarket.uz - Хостинг: Global Net Access, LLC (US) surf.uz tmt.uz tohtaniyoz-ota.uz - Хостинг: ISP "Ars-Inform" tstu.uz - Хостинг: ISP "Ars-Inform" zarduz.uz zk.uz |
Цитата:
|
uzswlu.datasite.uz
На веб-сайте hттp://uzswlu.datasite.uz был обнаружен код, загружающий на компьютер вредоносное ПО.
Код находится между тегами <!--[i]--> вредоносный код <!--[i]--> Внедрен он в 2 местах в файле index. Вредоносная ссылка: hттp://www.dodo32.org/505/Xp/ Хостинг: Compuweb Communications (GB) Просим с осторожностью заходить на данный веб-сайт до разрешения инцидента и заблокировать в своих межсетевых экранах вредоносную ссылку. update: Сайт излечен. Вредоносный код убран. |
www.bios.uz
На веб-сайте hттp://www.bios.uz был обнаружен код, загружающий на компьютер вредоносное ПО.
Код находится между тегами <script language="javascript"> вредоносный код </script> Внедрен он в одном месте в файле index. Вредоносная ссылка: http://camel.f1del.net/ice/index.php Хостинг: Sarkor-Telecom Просим с осторожностью заходить на данный веб-сайт до разрешения инцидента и заблокировать в своих межсетевых экранах вредоносную ссылку. update: Сайт излечен. Вредоносный код убран. |
| Текущее время: 14:43. Часовой пояс GMT +5. |
Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd. Перевод:
OOO «Единый интегратор UZINFOCOM»