THÔNG BÁO !
Trang blog diễn đàn đã được dời sang địa chỉ mới http://ptlambao.blogspot.com/ . Vui lòng vào đây để theo dõi tin tức mới và tiện việc ủng hộ. Trang này sẽ lưu giữ những thông tin cũ . Xin cả ơn sự ủng hộ của mọi người
TM Ban Điều Hành Blog
TM Ban Điều Hành Blog
Showing posts with label Virus. Show all posts
Showing posts with label Virus. Show all posts
21 April 2013
16 May 2012
TRONG NHỮNG NGÀY TỚI NÊN LƯU Ý VIRUS !!
Không mở bất kỳ thông báo với một đính kèm có tên:
Lời mời FACEBOOK, bất kể của người nào gửi.
Đó là một virus sẽ mở ra một ngọn đuốc Olympic đốt cháy toàn bộ đĩa cứng C của máy tính của bạn.
Vi rút này sẽ được nhận được từ một người mà bạn đã có trong sổ địa chỉ của bạn ..
Đó là lý do tại sao bạn nên gửi tin nhắn này cho tất cả các địa chỉ liên lạc của mình . Nó là tốt hơn
nhận được 25 lần email để nhận được virus và mở nó ..
nhận được 25 lần email để nhận được virus và mở nó ..
Nếu nhận được một e-mail được gọi là: Lời mời FACEBOOK, dù được gửi bởi một người bạn, không mở và xóa nó ngay lập tức.
Nó là loại virus tồi tệ nhất do CNN công bố .
Một loại virus mới đã được phát hiện gần đây đã được phân loại theo Microsoft là virus phá hoại nhất bao giờ hết.
Một loại virus mới đã được phát hiện gần đây đã được phân loại theo Microsoft là virus phá hoại nhất bao giờ hết.
Đó là một Trojan Horse sẽ yêu cầu bạn cài đặt một Adobe plug-in Flash.
Một khi bạn cài đặt nó, đó là tất cả. Không có sửa chữa cho loại virus này. Virus này chỉ đơn giản là phá hủy các rãnh Zero của đĩa cứng, nơi chứa các thông tin quan trọng được lưu.
SNOPES nói điều này là đúng ...Tôi đã kiểm tra nó ra, nó là sự thật!
SNOPES nói điều này là đúng ...Tôi đã kiểm tra nó ra, nó là sự thật!
Ghi Chú
Virus
12 May 2012
Xin qui vi lưu y đe phong hacker
|
CONFIDENTIALITY NOTICE: This email contains information from the sender that may be confidential, legally privileged, proprietary or otherwise protected from disclosure. This email is intended for use only by the person or entity to whom it is addressed. If you are not the intended recipient, any use, disclosure, copying, distribution, printing, or any action taken in reliance on the contents of this email, is strictly prohibited. If you received this email in error, please contact the sending party by replying in an email to the sender, delete the email from your computer system and destroy any paper copies of the printed email.
Ghi Chú
Virus
04 September 2011
Spyware ở các trang báo điện tử hải ngoại
Vào
những ngày lễ lạc của bọn csvn, chúng thường đánh dấu ngày nầy bằng
những cuộc (hack) đánh phá những trang báo hải ngoại trên web.
Như hiện nay là ngày quốc khánh của bọn csvn.
Từ hôm qua báo net http://www.dcvonline.net/ nếu đi vào sẽ bị redirect đi chỗ khác . Nếu bạn vào thì bạn đã bị tặng cho vài spyware nằm ẩn trên desktop . Nếu bạn chưa bao giờ mở "hidden file" trong drỉve C: computer của bạn thì bạn sẽ không thấy những spyware nầy nằm ẩn trên desktop, và cho dù bạn dùng antivirus như Norton cũng không scan ra và thấy nó
Hôm nay, báo http://nguoi-viet.com/ cũng bị, vào trang đầu (homepage) thì không sao, nhưng khi bạn mở link về vụ tầu Ấn Độ bị Trung Cộng chận ở Biển Đông thì bạn sẽ bị spyware như Đàn Chim Việt ở trên.
Cũng như thế, trang báo hải ngoại http://www.vietnamdaily.com/ hôm nay cũng bị hack .
Làm sao biết máy mình bị spyware khi vào những trang nầy?
Trước hết, nếu dùng IE (Internet Explorer) bạn sẽ thấy một khung pop up màu trắng chữ đen hiện ra phía trên gần hàng File, Edit, ... báo vì bị spyware, nên IE không muốn bạn vào trang đó nên redirect dẫn bạn đi nơi khác (hoặc IE không chịu mở ra trang đó) . Khung nầy của IE sẽ báo như thế nầy:
"This tab has been recovered"
Tuy thế, liền khi đó thì ít nhất một spyware đã hiện lên trên desktop của mình rồi. File có tên như :
hs_err_pid 3792.log
Nếu bạn mở nó ra bằng Notepad thì sẽ thấy như sau:
An unexpected exception has been detected in native code outside the VM.
Unexpected Signal : EXCEPTION_STACK_OVERFLOW (0xc00000fd) occurred at PC=0x7C90E8EE
Function=strchr+0xE1
Library=C:\WINDOWS\system32\ntdll.dll
Current Java thread:
Dynamic libraries:
0x00400000 - 0x0049C000 C:\Program Files\Internet Explorer\iexplore.exe
0x7C900000 - 0x7C9B2000 C:\WINDOWS\system32\ntdll.dll
0x7C800000 - 0x7C8F6000 C:\WINDOWS\system32\kernel32.dll
0x77DD0000 - 0x77E6B000 C:\WINDOWS\system32\ADVAPI32.dll
0x77E70000 - 0x77F03000 C:\WINDOWS\system32\RPCRT4.dll
0x77FE0000 - 0x77FF1000 C:\WINDOWS\system32\Secur32.dll
0x7E410000 - 0x7E4A1000 C:\WINDOWS\system32\USER32.dll
0x77F10000 - 0x77F59000 C:\WINDOWS\system32\GDI32.dll
0x77C10000 - 0x77C68000 C:\WINDOWS\system32\msvcrt.dll
0x77F60000 - 0x77FD6000 C:\WINDOWS\system32\SHLWAPI.dll
0x7C9C0000 - 0x7D1D7000 C:\WINDOWS\system32\SHELL32.dll
0x774E0000 - 0x7761E000 C:\WINDOWS\system32\ole32.dll
0x3DFD0000 - 0x3E1B9000 C:\WINDOWS\system32\iertutil.dll
0x78130000 - 0x78263000 C:\WINDOWS\system32\urlmon.dll
0x77120000 - 0x771AB000 C:\WINDOWS\system32\OLEAUT32.dll
0x5CB70000 - 0x5CB96000 C:\WINDOWS\system32\ShimEng.dll
0x71590000 - 0x71609000 C:\WINDOWS\AppPatch\AcLayers.DLL
0x769C0000 - 0x76A74000 C:\WINDOWS\system32\USERENV.dll
0x73000000 - 0x73026000 C:\WINDOWS\system32\WINSPOOL.DRV
0x76390000 - 0x763AD000 C:\WINDOWS\system32\IMM32.DLL
0x773D0000 - 0x774D3000 C:\WINDOWS\WinSxS\x86_Microsoft.Windows.Common-Controls_6595b64144ccf1df_6.0.2600.6028_x-ww_61e65202\comctl32.dll
0x5D090000 - 0x5D12A000 C:\WINDOWS\system32\comctl32.dll
0x3E1C0000 - 0x3EC55000 C:\WINDOWS\system32\IEFRAME.dll
0x763B0000 - 0x763F9000 C:\WINDOWS\system32\comdlg32.dll
0x451F0000 - 0x451F6000 C:\Program Files\Internet Explorer\xpshims.dll
0x5AD70000 - 0x5ADA8000 C:\WINDOWS\system32\uxtheme.dll
0x20020000 - 0x20027000 C:\PROGRA~1\AVANQU~1\Fix-It\WinHook.dll
0x74720000 - 0x7476C000 C:\WINDOWS\system32\MSCTF.dll
0x01630000 - 0x018F5000 C:\WINDOWS\system32\xpsp2res.dll
0x77920000 - 0x77A13000 C:\WINDOWS\system32\SETUPAPI.dll
0x76FD0000 - 0x7704F000 C:\WINDOWS\system32\CLBCATQ.DLL
0x77050000 - 0x77115000 C:\WINDOWS\system32\COMRes.dll
0x77C00000 - 0x77C08000 C:\WINDOWS\system32\VERSION.dll
0x439B0000 - 0x439F0000 C:\Program Files\Internet Explorer\ieproxy.dll
0x3D930000 - 0x3DA16000 C:\WINDOWS\system32\WININET.dll
0x01C20000 - 0x01C29000 C:\WINDOWS\system32\Normaliz.dll
0x71AB0000 - 0x71AC7000 C:\WINDOWS\system32\ws2_32.dll
0x71AA0000 - 0x71AA8000 C:\WINDOWS\system32\WS2HELP.dll
0x77B40000 - 0x77B62000 C:\WINDOWS\system32\appHelp.dll
0x71A50000 - 0x71A8F000 C:\WINDOWS\System32\mswsock.dll
0x76F20000 - 0x76F47000 C:\WINDOWS\system32\DNSAPI.dll
0x76D60000 - 0x76D79000 C:\WINDOWS\system32\iphlpapi.dll
0x75CF0000 - 0x75D81000 C:\WINDOWS\system32\MLANG.dll
0x76FC0000 - 0x76FC6000 C:\WINDOWS\system32\rasadhlp.dll
0x755C0000 - 0x755EE000 C:\WINDOWS\system32\msctfime.ime
0x76EE0000 - 0x76F1C000 C:\WINDOWS\system32\RASAPI32.dll
0x76E90000 - 0x76EA2000 C:\WINDOWS\system32\rasman.dll
0x5B860000 - 0x5B8B5000 C:\WINDOWS\system32\NETAPI32.dll
0x76EB0000 - 0x76EDF000 C:\WINDOWS\system32\TAPI32.dll
0x76E80000 - 0x76E8E000 C:\WINDOWS\system32\rtutils.dll
0x76B40000 - 0x76B6D000 C:\WINDOWS\system32\WINMM.dll
0x77C70000 - 0x77C95000 C:\WINDOWS\system32\msv1_0.dll
0x76790000 - 0x7679C000 C:\WINDOWS\system32\cryptdll.dll
0x722B0000 - 0x722B5000 C:\WINDOWS\system32\sensapi.dll
0x662B0000 - 0x66308000 C:\WINDOWS\system32\hnetcfg.dll
0x71A90000 - 0x71A98000 C:\WINDOWS\System32\wshtcpip.dll
0x7E720000 - 0x7E7D0000 C:\WINDOWS\system32\SXS.DLL
0x71D40000 - 0x71D5B000 C:\WINDOWS\system32\actxprxy.dll
0x3CEA0000 - 0x3D455000 C:\WINDOWS\system32\mshtml.dll
0x026A0000 - 0x026C9000 C:\WINDOWS\system32\msls31.dll
0x76BF0000 - 0x76BFB000 C:\WINDOWS\system32\PSAPI.DLL
0x72EA0000 - 0x72F0F000 C:\WINDOWS\system32\ieapfltr.dll
0x77A80000 - 0x77B15000 C:\WINDOWS\system32\CRYPT32.dll
0x77B20000 - 0x77B32000 C:\WINDOWS\system32\MSASN1.dll
0x746F0000 - 0x7471A000 C:\WINDOWS\system32\msimtf.dll
0x3D7A0000 - 0x3D854000 C:\WINDOWS\system32\jscript.dll
0x6D440000 - 0x6D450000 C:\Program Files\Java\j2re1.4.2_03\bin\npjpi142_03.dll
0x5EDD0000 - 0x5EDE7000 C:\WINDOWS\system32\OLEPRO32.DLL
0x6D310000 - 0x6D327000 C:\Program Files\Java\j2re1.4.2_03\bin\jpiexp32.dll
0x71AD0000 - 0x71AD9000 C:\WINDOWS\system32\wsock32.dll
0x76FB0000 - 0x76FB8000 C:\WINDOWS\System32\winrnr.dll
0x76F60000 - 0x76F8C000 C:\WINDOWS\system32\WLDAP32.dll
0x6D380000 - 0x6D398000 C:\Program Files\Java\j2re1.4.2_03\bin\jpishare.dll
0x08000000 - 0x08138000 C:\PROGRA~1\Java\J2RE14~1.2_0\bin\client\jvm.dll
0x10000000 - 0x10007000 C:\PROGRA~1\Java\J2RE14~1.2_0\bin\hpi.dll
0x03080000 - 0x0308E000 C:\PROGRA~1\Java\J2RE14~1.2_0\bin\verify.dll
0x03090000 - 0x030A9000 C:\PROGRA~1\Java\J2RE14~1.2_0\bin\java.dll
0x030B0000 - 0x030BD000 C:\PROGRA~1\Java\J2RE14~1.2_0\bin\zip.dll
0x76C90000 - 0x76CB8000 C:\WINDOWS\system32\imagehlp.dll
0x59A60000 - 0x59B01000 C:\WINDOWS\system32\DBGHELP.dll
Heap at VM Abort:
Heap
def new generation total 576K, used 0K [0x10010000, 0x100b0000, 0x10770000)
eden space 512K, 0% used [0x10010000, 0x10010048, 0x10090000)
from space 64K, 0% used [0x10090000, 0x10090000, 0x100a0000)
to space 64K, 0% used [0x100a0000, 0x100a0000, 0x100b0000)
tenured generation total 1408K, used 0K [0x10770000, 0x108d0000, 0x16010000)
the space 1408K, 0% used [0x10770000, 0x10770000, 0x10770200, 0x108d0000)
compacting perm gen total 4096K, used 265K [0x16010000, 0x16410000, 0x1a010000)
the space 4096K, 6% used [0x16010000, 0x160524e8, 0x16052600, 0x16410000)
Local Time = Fri Sep 02 12:03:25 2011
Elapse
Như hiện nay là ngày quốc khánh của bọn csvn.
Từ hôm qua báo net http://www.dcvonline.net/ nếu đi vào sẽ bị redirect đi chỗ khác . Nếu bạn vào thì bạn đã bị tặng cho vài spyware nằm ẩn trên desktop . Nếu bạn chưa bao giờ mở "hidden file" trong drỉve C: computer của bạn thì bạn sẽ không thấy những spyware nầy nằm ẩn trên desktop, và cho dù bạn dùng antivirus như Norton cũng không scan ra và thấy nó
Hôm nay, báo http://nguoi-viet.com/ cũng bị, vào trang đầu (homepage) thì không sao, nhưng khi bạn mở link về vụ tầu Ấn Độ bị Trung Cộng chận ở Biển Đông thì bạn sẽ bị spyware như Đàn Chim Việt ở trên.
Cũng như thế, trang báo hải ngoại http://www.vietnamdaily.com/ hôm nay cũng bị hack .
Làm sao biết máy mình bị spyware khi vào những trang nầy?
Trước hết, nếu dùng IE (Internet Explorer) bạn sẽ thấy một khung pop up màu trắng chữ đen hiện ra phía trên gần hàng File, Edit, ... báo vì bị spyware, nên IE không muốn bạn vào trang đó nên redirect dẫn bạn đi nơi khác (hoặc IE không chịu mở ra trang đó) . Khung nầy của IE sẽ báo như thế nầy:
"This tab has been recovered"
Tuy thế, liền khi đó thì ít nhất một spyware đã hiện lên trên desktop của mình rồi. File có tên như :
hs_err_pid 3792.log
Nếu bạn mở nó ra bằng Notepad thì sẽ thấy như sau:
An unexpected exception has been detected in native code outside the VM.
Unexpected Signal : EXCEPTION_STACK_OVERFLOW (0xc00000fd) occurred at PC=0x7C90E8EE
Function=strchr+0xE1
Library=C:\WINDOWS\system32\ntdll.dll
Current Java thread:
Dynamic libraries:
0x00400000 - 0x0049C000 C:\Program Files\Internet Explorer\iexplore.exe
0x7C900000 - 0x7C9B2000 C:\WINDOWS\system32\ntdll.dll
0x7C800000 - 0x7C8F6000 C:\WINDOWS\system32\kernel32.dll
0x77DD0000 - 0x77E6B000 C:\WINDOWS\system32\ADVAPI32.dll
0x77E70000 - 0x77F03000 C:\WINDOWS\system32\RPCRT4.dll
0x77FE0000 - 0x77FF1000 C:\WINDOWS\system32\Secur32.dll
0x7E410000 - 0x7E4A1000 C:\WINDOWS\system32\USER32.dll
0x77F10000 - 0x77F59000 C:\WINDOWS\system32\GDI32.dll
0x77C10000 - 0x77C68000 C:\WINDOWS\system32\msvcrt.dll
0x77F60000 - 0x77FD6000 C:\WINDOWS\system32\SHLWAPI.dll
0x7C9C0000 - 0x7D1D7000 C:\WINDOWS\system32\SHELL32.dll
0x774E0000 - 0x7761E000 C:\WINDOWS\system32\ole32.dll
0x3DFD0000 - 0x3E1B9000 C:\WINDOWS\system32\iertutil.dll
0x78130000 - 0x78263000 C:\WINDOWS\system32\urlmon.dll
0x77120000 - 0x771AB000 C:\WINDOWS\system32\OLEAUT32.dll
0x5CB70000 - 0x5CB96000 C:\WINDOWS\system32\ShimEng.dll
0x71590000 - 0x71609000 C:\WINDOWS\AppPatch\AcLayers.DLL
0x769C0000 - 0x76A74000 C:\WINDOWS\system32\USERENV.dll
0x73000000 - 0x73026000 C:\WINDOWS\system32\WINSPOOL.DRV
0x76390000 - 0x763AD000 C:\WINDOWS\system32\IMM32.DLL
0x773D0000 - 0x774D3000 C:\WINDOWS\WinSxS\x86_Microsoft.Windows.Common-Controls_6595b64144ccf1df_6.0.2600.6028_x-ww_61e65202\comctl32.dll
0x5D090000 - 0x5D12A000 C:\WINDOWS\system32\comctl32.dll
0x3E1C0000 - 0x3EC55000 C:\WINDOWS\system32\IEFRAME.dll
0x763B0000 - 0x763F9000 C:\WINDOWS\system32\comdlg32.dll
0x451F0000 - 0x451F6000 C:\Program Files\Internet Explorer\xpshims.dll
0x5AD70000 - 0x5ADA8000 C:\WINDOWS\system32\uxtheme.dll
0x20020000 - 0x20027000 C:\PROGRA~1\AVANQU~1\Fix-It\WinHook.dll
0x74720000 - 0x7476C000 C:\WINDOWS\system32\MSCTF.dll
0x01630000 - 0x018F5000 C:\WINDOWS\system32\xpsp2res.dll
0x77920000 - 0x77A13000 C:\WINDOWS\system32\SETUPAPI.dll
0x76FD0000 - 0x7704F000 C:\WINDOWS\system32\CLBCATQ.DLL
0x77050000 - 0x77115000 C:\WINDOWS\system32\COMRes.dll
0x77C00000 - 0x77C08000 C:\WINDOWS\system32\VERSION.dll
0x439B0000 - 0x439F0000 C:\Program Files\Internet Explorer\ieproxy.dll
0x3D930000 - 0x3DA16000 C:\WINDOWS\system32\WININET.dll
0x01C20000 - 0x01C29000 C:\WINDOWS\system32\Normaliz.dll
0x71AB0000 - 0x71AC7000 C:\WINDOWS\system32\ws2_32.dll
0x71AA0000 - 0x71AA8000 C:\WINDOWS\system32\WS2HELP.dll
0x77B40000 - 0x77B62000 C:\WINDOWS\system32\appHelp.dll
0x71A50000 - 0x71A8F000 C:\WINDOWS\System32\mswsock.dll
0x76F20000 - 0x76F47000 C:\WINDOWS\system32\DNSAPI.dll
0x76D60000 - 0x76D79000 C:\WINDOWS\system32\iphlpapi.dll
0x75CF0000 - 0x75D81000 C:\WINDOWS\system32\MLANG.dll
0x76FC0000 - 0x76FC6000 C:\WINDOWS\system32\rasadhlp.dll
0x755C0000 - 0x755EE000 C:\WINDOWS\system32\msctfime.ime
0x76EE0000 - 0x76F1C000 C:\WINDOWS\system32\RASAPI32.dll
0x76E90000 - 0x76EA2000 C:\WINDOWS\system32\rasman.dll
0x5B860000 - 0x5B8B5000 C:\WINDOWS\system32\NETAPI32.dll
0x76EB0000 - 0x76EDF000 C:\WINDOWS\system32\TAPI32.dll
0x76E80000 - 0x76E8E000 C:\WINDOWS\system32\rtutils.dll
0x76B40000 - 0x76B6D000 C:\WINDOWS\system32\WINMM.dll
0x77C70000 - 0x77C95000 C:\WINDOWS\system32\msv1_0.dll
0x76790000 - 0x7679C000 C:\WINDOWS\system32\cryptdll.dll
0x722B0000 - 0x722B5000 C:\WINDOWS\system32\sensapi.dll
0x662B0000 - 0x66308000 C:\WINDOWS\system32\hnetcfg.dll
0x71A90000 - 0x71A98000 C:\WINDOWS\System32\wshtcpip.dll
0x7E720000 - 0x7E7D0000 C:\WINDOWS\system32\SXS.DLL
0x71D40000 - 0x71D5B000 C:\WINDOWS\system32\actxprxy.dll
0x3CEA0000 - 0x3D455000 C:\WINDOWS\system32\mshtml.dll
0x026A0000 - 0x026C9000 C:\WINDOWS\system32\msls31.dll
0x76BF0000 - 0x76BFB000 C:\WINDOWS\system32\PSAPI.DLL
0x72EA0000 - 0x72F0F000 C:\WINDOWS\system32\ieapfltr.dll
0x77A80000 - 0x77B15000 C:\WINDOWS\system32\CRYPT32.dll
0x77B20000 - 0x77B32000 C:\WINDOWS\system32\MSASN1.dll
0x746F0000 - 0x7471A000 C:\WINDOWS\system32\msimtf.dll
0x3D7A0000 - 0x3D854000 C:\WINDOWS\system32\jscript.dll
0x6D440000 - 0x6D450000 C:\Program Files\Java\j2re1.4.2_03\bin\npjpi142_03.dll
0x5EDD0000 - 0x5EDE7000 C:\WINDOWS\system32\OLEPRO32.DLL
0x6D310000 - 0x6D327000 C:\Program Files\Java\j2re1.4.2_03\bin\jpiexp32.dll
0x71AD0000 - 0x71AD9000 C:\WINDOWS\system32\wsock32.dll
0x76FB0000 - 0x76FB8000 C:\WINDOWS\System32\winrnr.dll
0x76F60000 - 0x76F8C000 C:\WINDOWS\system32\WLDAP32.dll
0x6D380000 - 0x6D398000 C:\Program Files\Java\j2re1.4.2_03\bin\jpishare.dll
0x08000000 - 0x08138000 C:\PROGRA~1\Java\J2RE14~1.2_0\bin\client\jvm.dll
0x10000000 - 0x10007000 C:\PROGRA~1\Java\J2RE14~1.2_0\bin\hpi.dll
0x03080000 - 0x0308E000 C:\PROGRA~1\Java\J2RE14~1.2_0\bin\verify.dll
0x03090000 - 0x030A9000 C:\PROGRA~1\Java\J2RE14~1.2_0\bin\java.dll
0x030B0000 - 0x030BD000 C:\PROGRA~1\Java\J2RE14~1.2_0\bin\zip.dll
0x76C90000 - 0x76CB8000 C:\WINDOWS\system32\imagehlp.dll
0x59A60000 - 0x59B01000 C:\WINDOWS\system32\DBGHELP.dll
Heap at VM Abort:
Heap
def new generation total 576K, used 0K [0x10010000, 0x100b0000, 0x10770000)
eden space 512K, 0% used [0x10010000, 0x10010048, 0x10090000)
from space 64K, 0% used [0x10090000, 0x10090000, 0x100a0000)
to space 64K, 0% used [0x100a0000, 0x100a0000, 0x100b0000)
tenured generation total 1408K, used 0K [0x10770000, 0x108d0000, 0x16010000)
the space 1408K, 0% used [0x10770000, 0x10770000, 0x10770200, 0x108d0000)
compacting perm gen total 4096K, used 265K [0x16010000, 0x16410000, 0x1a010000)
the space 4096K, 6% used [0x16010000, 0x160524e8, 0x16052600, 0x16410000)
Local Time = Fri Sep 02 12:03:25 2011
Elapse
Ghi Chú
KhoaHoc - DienToan,
Virus
03 September 2011
Báo động đỏ hackers cấy mã mở WEB CAM thâu hình tự động gửi về cho công an .
Hackers giấu mã ở trang mạng http://images.ohbah.com/ rồi cài link vào một số trang mạng lề trái, những trang mạng bị nhiễm loại mã nầy có DCVonline.net , danchimviet.info , anhbasam.wordpress.com , vietlandnews.net ... Số nhiễm các trang mạng lề trái sẽ tăng lên . |
Ghi Chú
KhoaHoc - DienToan,
Virus
Subscribe to:
Posts (Atom)