Была попытка атаки путем подмены данных платежного поручения из 1С в банк-клиент. Единственное, что удалось найти это "HEUR:Trojan.Script.Generic", который увидели Касперский и Eset в HTML-файлах с сайта glavbukh.ru. Очень похоже на правду.
Оригиналы обоих HTML доступны по линкам:
https://www.dropbox.com/s/iey0wqp73gkadu8/158401-perenos-vycheta-po-nds-s-2014-na-2016-god%5B1%5D.htm?dl=0
https://www.dropbox.com/s/bfe41dw2zv8rhqc/197499-qqqm1y17-ip-i-fizicheskoe-litso-imushchestvo%5B1%5D.htm?dl=0
Есть идеи где именно здесь "собака зарыта"?