[FONT=bitrixtemp]Восстановили подозрительный файл который находился в LOCALS~ зараженного компа, в файле такой код:
* @object mailru.Ajax
* @alias Ajax
* @author RubaXa <trash@rubaxa.org>
*
* Обертка к jQuery.Ajax
*
* Пример
* mailru.Ajax({ ... })
* mailru.Ajax.get()
* mailru.Ajax.post
*
* В качестве результата будет возвращен экземпляр класса mailru.Ajax.Result
* getXHR() — ссылка на xhr
* getOpts() — параметры запроса
* isSuccess() — успешность запроса
* isOK() — хорошо
* isNOP() — ничего не изменилось
* isNoAuth() — пользователь не авторизован
* isGET()
* isPOST()
* isJSON()
* getStatus() — получить статус ответа
* getData() — данные ответа
*/
jsLoader.require([
'{jQuery}jquery'
, '{jsCore}Array'
, '{mailru}mailru.Notify'
, '{utils}store'
], f unction (){
$.ajaxSetup({ dat a: { ajax_call: 1 } });
// Create namespace
$CO('mailru.Ajax');
/**
* @class mailru.Ajax
*/
mailru.Ajax = f unction (o)
{
o.type = (o.type || 'GET').toUpperCase();
o.dataType = (o.dataType || 'json').toLowerCase();
$(wind ow).triggerHandler('ajax.beforeSend', [o]);
var xhr = jQuery.ajax({
url: o.url,
type: o.type,
dat a: o.data,
dataType: 'text',
timeout: defined(o.timeout, 0),
async: defined(o.async, true),
complete: f unction (a, b){ mailru.Ajax.parse(a, b, o); }
});
return xhr;
};
итд.
Файл прилагается
[/FONT]