Вердикты антивируса

Если в указанном ниже списке отсутствует нужный вам вердикт, воспользуйтесь универсальными инструкциями Яндекса по лечению зараженного сайта.

  1. JS/ApndIfra-A
  2. JS/DwnLdr-HOO
  3. JS/IFrameHtm-A
  4. JS/IfrmInj-A
  5. JS/MalTxt-Gen
  6. JS/PDFLd-Gen
  7. JS/RefC-Gen
  8. JS/ScrLd-B
  9. JS/ScrLd-C
  10. JS/ScrLd-D
  11. JS/ScrLd-E
  12. JS/ScrObf-Gen
  13. JS/Sinowal-Gen
  14. JS/Sinowal-V
  15. JS/XIfr-Gen
  16. Mal/Badsrc-A
  17. Mal/Badsrc-C
  18. Mal/Badsrc-D
  19. Mal/Badsrc-E
  20. Mal/Badsrc-F
  21. Mal/Badsrc-K
  22. Mal/Badsrc-M
  23. Mal/ExpJS-AD
  24. Mal/HappJS-A
  25. Mal/Iframe-AA
  26. Mal/Iframe-AF
  27. Mal/Iframe-AJ
  28. Mal/Iframe-AN
  29. Mal/Iframe-F
  30. Mal/Iframe-Gen
  31. Mal/Iframe-I
  32. Mal/Iframe-M
  33. Mal/Iframe-N
  34. Mal/Iframe-O
  35. Mal/Iframe-Q
  36. Mal/Iframe-V
  37. Mal/Iframe-W
  38. Mal/Iframe-Y
  39. Mal/JSIfrLd-A
  40. Mal/JSRedir-D
  41. Mal/ObfJS-A
  42. Mal/ObfJS-AB
  43. Mal/ObfJS-X
  44. Mal/Psyme-E
  45. Mal/ScrLd-A
  46. Mal/Varcat-A
  47. Troj/AllAple-A
  48. Troj/Badsrc-B
  49. Troj/Badsrc-D
  50. Troj/Badsrc-G
  51. Troj/Badsrc-H
  52. Troj/Badsrc-L
  53. Troj/Badsrc-M
  54. Troj/Badsrc-O
  55. Troj/Bitget-A
  56. Troj/DecDec-A
  57. Troj/Dloadr-DLH
  58. Troj/ExpJS-FU
  59. Troj/Fujif-Gen
  60. Troj/Ifradv-A
  61. Troj/Iframe-AQ
  62. Troj/Iframe-BT
  63. Troj/Iframe-BW
  64. Troj/Iframe-CB
  65. Troj/Iframe-CG
  66. Troj/Iframe-DP
  67. Troj/Iframe-DQ
  68. Troj/Iframe-DR
  69. Troj/IFrame-DY
  70. Troj/Iframe-EA
  71. Troj/Iframe-EN
  72. Troj/Iframe-FB
  73. Troj/Iframe-GO
  74. Troj/Iframe-HF
  75. Troj/Iframe-HP
  76. Troj/Iframe-HX
  77. Troj/Iframe-IO
  78. Troj/Iframe-KX
  79. Troj/Iframe-Q
  80. Troj/JsDown-AH
  81. Troj/JSRedir-AK
  82. Troj/JSRedir-AR
  83. Troj/JSRedir-AU
  84. Troj/JSRedir-AZ
  85. Troj/JSRedir-BB
  86. Troj/JSRedir-BD
  87. Troj/JSRedir-BP
  88. Troj/JSRedir-DC
  89. Troj/JSRedir-DL
  90. Troj/JSRedir-DO
  91. Troj/JSRedir-DP
  92. Troj/JSRedir-DT
  93. Troj/JSRedir-EF
  94. Troj/JSRedir-FV
  95. Troj/JSRedir-GS
  96. Troj/JSRedir-GW
  97. Troj/JsRedir-HA
  98. Troj/JSRedir-HB
  99. Troj/JSRedir-HZ
  100. Troj/JSRedir-LH
  101. Troj/JSRedir-LR
  102. Troj/JSRedir-MH
  103. Troj/JSRedir-MN
  104. Troj/JSRedir-MX
  105. Troj/JSRedir-O
  106. Troj/JsRedir-OT
  107. Troj/JSRedir-R
  108. Troj/JSRedir-RX
  109. Troj/JSRedir-S
  110. Troj/ObfJS-O
  111. Troj/PDFEx-ET
  112. Troj/PhoexRef-A
  113. Troj/SEOImg-A
  114. Troj/SWFifra-A
  115. Troj/Thyself-A
  116. Troj/Unif-B
  117. Troj/WndRed-C
  118. VBS/Inor-AA
  119. VBS/Redlof-A
  120. Yandex/MalTds
  121. Yandex/MalWindows
  122. Yandex/MalAndroid
  123. Мобильный редирект
  124. Нежелательные программы
  125. Поведенческий анализ

JS/ApndIfra-A

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код (имена переменных и функций могут отличаться для каждого конкретного скрипта). После выполнения данный код загружает вредоносный JavaScript код с удаленных ресурсов. Обычно этот вредоносный код содержится в атрибуте onLoad элемента body.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт JS/ApndIfra-A:

JS/DwnLdr-HOO

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код (имена переменных и функций могут отличаться для каждого конкретного скрипта). После выполнения данный код открывает рекламу во всплывающем окне а также загружает вредоносный код с удаленных ресурсов.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт JS/DwnLdr-HOO:

JS/IFrameHtm-A

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код (имена переменных и функций могут отличаться для каждого конкретного скрипта). После выполнения код добавляет на страницу невидимый элемент iframe, загружающий вредоносный код с удаленных ресурсов.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт JS/IFrameHtm-A:

JS/IfrmInj-A

Данный вердикт означает, что на странице присутствует JavaScript-код, который после выполнения проверяет версию операционной системы и браузера пользователя, а также наличия определенных cookie. В случае выполнения определенных условий код добавит на страницу тег <iframe> в атрибуте src которого стоит доменное имя с которого распространяется вредоносное ПО, а так же с атрибутами width и height со значениями от 0 до 3.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт JS/IfrmInj-A:

JS/MalTxt-Gen

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код. После выполнения этот код подгружает скрипт, при помощи которого распространяется вредоносное ПО.

Особенность вредоносного кода, по которому выносится данный вердикт, в том, что вредоносный скрипт защищает себя от декодирования и анализа с помощью textarea, т.к. в нём присутствует код для противодействия деобфускации, например:

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт JS/MalTxt-Gen:

Имена переменных и функций в каждом конкретном случае могут отличаться от приведённых в примере.

JS/PDFLd-Gen

Данный вердикт означает, что при открытии страницы был загружен вредоносный код (набор эксплоитов) с удаленного ресурса. Обычно это происходит, ввиду наличия вредоносного кода в легитимно подключаемых javascript-сценариях.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт JS/PDFLd-Gen:

JS/RefC-Gen

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код (имена переменных и функций могут отличаться для каждого конкретного скрипта). После выполнения этот код перенаправляет пользователя на сайт, распространяющий вредоносное ПО, если пользователь пришёл на зараженный сайт из поисковой системы.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт JS/RefC-Gen:

JS/ScrLd-B

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код(имена переменных и имена функций могут быть для каждого скрипта разные), выполнение которого приводит к загрузке скрипта с удаленного сервера с вредоносным содержимым.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт JS/ScrLd-B:

JS/ScrLd-C

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код(имена переменных и имена функций могут быть для каждого скрипта разные), выполнение которого приводит к загрузке скрипта с удаленного сервера с вредоносным содержимым.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт JS/ScrLd-C:

JS/ScrLd-D

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код, выполнение которого приводит к загрузке скрипта с удаленного сервера с вредоносным содержимым.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт JS/ScrLd-D:

Имена переменных и функций в каждом конкретном случае могут отличаться от приведённых в примере.

JS/ScrLd-E

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код, выполнение которого приводит к загрузке вредоносного скрипта с удаленного сервера. Злоумышленники пытаются усложнить поиск данного вредоносного кода за счёт использования в названиях переменных и функций слов, не вызывающих ассоциаций с вредоносным кодом, например «colors».

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт JS/ScrLd-E:

Имена переменных и функций в каждом конкретном случае могут отличаться от приведённых в примере.

JS/ScrObf-Gen

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код(имена переменных и имена функций могут быть для каждого скрипта разные), который после выполнения добавит на страницу тег <iframe> в атрибуте src которого стоит доменное имя с которого распространяется вредоносное ПО.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт JS/ScrObf-Gen:

JS/Sinowal-Gen

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код, который после выполнения подгружает скрипт, который, в свою очередь, после выполнения добавляет на страницу тег <iframe>, в атрибуте src которого стоит доменное имя сервера, с которого распространяется вредоносное ПО, а так же с атрибутами width и height со значениями от 0 до 2.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт JS/Sinowal-Gen:

JS/Sinowal-V

Данный вердикт означает, что на странице присутствует обфусцированный JavaScript-код, который после выполнения подгружает скрипт, который, в свою очередь, после выполнения добавляет на страницу тег <iframe>, в атрибуте src которого стоит доменное имя сервера, с которого распространяется вредоносное ПО, а так же с атрибутами width и height со значениями от 0 до 2.

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт JS/Sinowal-V:

где <skipped> — пропущенные участки вредоносного кода, которые могут существенно отличаться от экземпляра к экземпляру.

JS/XIfr-Gen

Данный вердикт означает, что на странице присутствует JavaScript-код, который после выполнения добавит на страницу тег <iframe> в атрибуте src которого стоит доменное имя с которого распространяется вредоносное ПО, а так же с атрибутами width и height со значениями от 0 до 10. Кроме вышеуказанных атрибутов, тег <iframe> также может включать в себя дополнительные атрибуты, такие как frameborder=0, style="VISIBILITY:hidden", style="display:none".

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт JS/XIfr-Gen:

Mal/Badsrc-A

Данный вердикт означает, что на странице присутствует код, который содержит доменное имя в аттрибуте src тега <script> с которого распространяется вредоносное ПО. Подгружаемый скрипт в атрибуте src может оканчиваться расширением .php или .js

Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями.

Пример вредоносного кода, по которому выносится вердикт Mal/Badsrc-A:

Mal/Badsrc-C

Данный вердикт означает, что на странице присутствует код, который содержит доменное имя в аттрибуте src тега <script> с к