香港高防ip_高防cdn服务器_超高谨防-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!

QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > 高防CDN > 香港高防ip_高防cdn服务器_超高谨防

香港高防ip_高防cdn服务器_超高谨防

小墨安全管家 2022-06-23 00:50 高防CDN 89 ℃
DDoS防御

香港高防ip_高防cdn服务器_超高谨防

访客登陆网站,不懂他们正在悄悄加载和执行恶意javascript。

您以为您的网站已被破坏吗?我们总是在那个地点帮忙。

感染症状

事件:

不幸的是,由于这种感染与软件漏洞有关,强大的密码和安全插件不大概爱护您。

假如您使用过时的TagDiv主题,如报纸或新闻杂志,同时您怀疑您的网站大概受到感染,CC防御,您能够经过我们的免费SiteCheck扫描仪举行验证。更新主题以修补漏洞,接着检查您的博客是否有可疑用户。我们还建议您测试您的设置,更改密码,并扫描您的服务器以寻找大概被遗忘的任何后门。

这是一段解码代码,用于创建流氓治理员用户:

javascript经过在后台访咨询/wp admin/user-new.php文件来检查访咨询者是否以治理员用户身份登录。假如用户是治理员,它将创建具有治理员权限的流氓用户"simple001"(电子邮件"simple@simplesite.com")。

注入JavaScript代码的恶意软件不仅攻击网站访咨询者,但也大概被用来经过锁定登录的站点治理员来彻底接管站点-在这种事情下,经过默默创建恶意WordPress用户。

场景1:

重要注意:在这种感染中,惟独访咨询者以WordPress治理员身份登录时,恶意用户创建才会起作用。当治理员用户访咨询WordPress治理员界面以外的网页(例如验证更改)时,会运行恶意代码。

结论

假如访咨询者未以治理员用户身份登录,javascript将验证这是过去10小时内的第一次访咨询(使用"checkmeonce"cookie)接着将这些新来者重定向到hxxps://for.stringengines[.]com/sp.php?at=57&bc=345&rps=5467854&sty=457&get=75.

本月我们注意到这种感染的一具很有味的变体。尽管仍然与报纸和新闻杂志主题的相同过时版本上的相同漏洞有关,防DDoS,但该恶意软件的设计目的是注入恶意攻击并彻底接管WordPress网站。目前,CC防御,PublicWWW服务报告超过一千个网站感染了这种最新版本的恶意软件。

今年早些时候,我们面临着越来越多的感染,这与报纸和新闻杂志主题的过时版本中的漏洞有关。感染类型总是一样的:恶意JavaScript设计用于显示未经授权的弹出窗口或彻底将访咨询者重定向到垃圾邮件网站,DDoS防御,接着黑客经过广告扫瞄赚钞票。

注入的javascript包含并执行来自以下站点的远程和更复杂的javascript代码:hxxps://json.stringengines[.]com/redacted.js

场景2:

受感染的网站正在重定向到其他具有垃圾域名的网站,如3Cal1ingc0nstant3111123[.]tk或1sThelper312123[.]tk(它们经常变化)。除了重定向之外,在受感染的网站上还创建了一具新的恶意治理员用户"simple001",黑客能够彻底访咨询这些网站。

典型攻击场景

过时的软件仍然是感染/黑客案件的要紧因素之一。我们始终建议用户检查恶意用户,并保持他们的CMS、插件和主题最新。网站防火墙也有助于防止此类攻击。

此中间重定向URL启动指向欺诈和广告网站的重定向链。重定向链中的下一步是一次性的、经常更改的。tk域包含"技术支持"相关术语和随机数字,如3Cal1ingc001112123[.]tk或techsupport60512123456[.]tk.

恶意javascript能够位于主题选项中(包括广告配置、自定义javascript和其他字段)。寻找以下行:


DDoS防御

当前位置:主页 > 高防CDN > 香港高防ip_高防cdn服务器_超高谨防

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119