Cockie lasvisit:
Genau das meinte ich. Ist das nicht von Dir? Das kommt nämlich auf allen Seiten, auch wenn oder wenn nicht das Script vorhanden ist. Das Cookie hat eine Gültigkeit von 12 Stunden, daher dachte ich auch erst das wäre vom "Hacker", aber da das auf allen Seiten gesetzte wird, das Script aber nicht.... Ok, aber wenn Du sagst, dass das nicht von Dir ist, dann wird dem wohl so sein
Webspace....
Laut Host-Provider ist die Konstellation nicht in der Lage, Besucher-PCs zu kompromittieren, es wird halt immer nur ein Server gerufen, der nicht antwortet.
^^ ist das die Antwort des Hosters??? Wenn ja, dann mach das was Chris sagte. Weg da und das am besten schon gestern. Wäre ja wie wenn eine Koch sagen würde, dass das Fleisch gammelig weiß ich, aber sie sind ja nicht gestorben, also egal.
Was Du mal ganz brachial versuchen könntest, aber keine Ahnung ob das geht, so speziell und toll ist das Script jedenfalls aber nicht. Lade doch mal eine Datei hoch, die genau so heißt, also "paralex.js".
Entweder erzeugt der Hacker die Datei permanent neu und entfernt die dann wieder, also wirklich auf dem Server oder er macht das per Rewrite etc. und liefert einfach einen Inhalt dazu aus. Wie dem auch sei, irgendwo muss der Inhalt ja hinterlegt sein. Vielleicht ist das Ding ja so Dumm und gibt einer echt existierenden Datei Vorrang vor einer virtuellen ?!
Wenn das mit dem selbst anlegen geht (ich denke es aber nicht), dann würde das zwar immer noch eingebunden werden, aber der Inhalt wäre dann weg, also das iFrame.
Edit: Ich würde das schon als grob fahrlässig bezeichnen. Hab eben mal eine beliebige andere Seite aus Deinem IP-Bereich aufgerufen und ja, da ist das Script auch drinnen.
Also sicher nicht der Dein Problem, sondern das vom Hoster.