Das ist lediglich ein Analytics Script, ebenfalls eine false detection.
Das ist lediglich ein Analytics Script, ebenfalls eine false detection.
hey,
ich habe das gleiche Problem. Nutze auch KIS (2018).
Seit gestern kann ich eure Seite nicht mehr verwenden. Vorher hat alles mit KIS wunderbar geklappt. Habt ihr vielleicht 3. Anbieter Software im Einsatz?
Falls ja, könntet ihr diese mal komplett rauswerfen?
diese beiden Dateien werden bei mir ebenfalls geblockt :(Das alte File ist hier: https://filecrypt.cc/js/container-bu.js
Das neue File ist hier: https://filecrypt.cc/js/container.js
Hallo,
wir verwenden lediglich folgende Datei https://filecrypt.cc/js/container.js und diese enthält für die Containerseite wichtige Funktionen.
Wenn man sich die Datei ansieht, wird man direkt erkennen, das dort nichts schädliches passieren kann, wir haben versucht das ganze an Kaspersky zu melden, jedoch ohne erfolg.
Die Grundfunktion "Links öffnen" habe ich bereits direkt in die Seite eingelagert, mehr kann ich in dem falle leider nicht machen, bin aber gerne für qualifizierte Vorschläge offen.
Noch schlimmer....
Das Ganze wird nur noch vom Google Report getoppt
- - - - - - - - - - Beitrag nachträglich erweitert - - - - - - - - - -
Wir können zwar nicht sagen, warum wir sperren. Aber wir sind Google wir sperren erstmal!
Geändert von Nuka (06.04.2018 um 06:45 Uhr)
ACHTUNG, der POST könnte geringfügig Ironie beinhalten...
So,
ich habe den "TROJANER" gefunden, ich halte mich mal an die Technischen Fakten,
ich vermute kasperspy meine Lieblings Firma (Bewerbung wurde schon versendet, offensichtlich Arbeiten da nur die Besten der Besten...) Arbeiten zumindest beim Thema safe-browsing mit meinem neuen Kumpel G(wir sperren alles was uns nicht passt ohne Grund)oogle Inc (ehemals google Inc) zusammen, offensichtlich wird dort auch sehr sorgfältig gearbeitet "kennt man ja...".
also ACHTUNG LESEN AUF EIGENE GEFAHR, hier ist der pöse Trojaner:
Augen waschen, sofort!var openLink = function(link_id, t, h) {
if (typeof(h) == undefined || !h) {
window.open(_DOMAIN.replace('https:', 'http:') + 'Link/' + link_id + '.html');
} else {
top.location.href = _DOMAIN.replace('https:', 'http:') + 'Link/' + link_id + '.html';
}
if (!t.hasClassName('singlebutton') && (typeof(h) == undefined || !h)) {
if (t.hasClassName('stream'))
t.addClassName('streamed').removeClassName('stream ');
else
t.addClassName('downloaded').removeClassName('down load');
}
};
jeder wird offensichtlich sofort das mega gefahren potential erkennen, btw es reichte aus die funktion geringfügig zu verändern und schon war sie nichtmehr gefährlich.
Aufgrund der großen Reinigung mussten wir leider Adblock user etwas aussperren, bis Adblock da nachbessert, kann ich nichts machen.
Wer sehen will wie wir den Trojaner entschärft haben, in STUNDENLANGER DETEKTIVARBEIT findet ihn jetzt modifiziert und deutlich verbessert hier:
https://filecrypt.cc/js/container/link.js
für die Genies unter uns, _DOMAIN wird direkt im header code bei uns fest definiert, ist kasperspy sicherlich nicht aufgefallen.
Geändert von GipsyDanger (06.04.2018 um 07:52 Uhr)
Ich hatte vergessen zu erwähnen, das wir den Kasperspy usern Helfen wollten und diese JS Funktion, die offensichtlich ja sehr schädlich ist, direkt in die Seite eingebaut haben.
Auch nicht richtig, deshalb hat google uns offensichtlich gesperrt.