随着WordPress进入黑洞
当我们调查最近一波WordPress网站黑客时,我们的调查采取了两条不同的途径:发现TimThumb漏洞和用于利用它的黑洞工具包。
现在是时候更详细地讨论黑洞工具包是什么了。
首先,黑洞攻击工具包用于通过被黑客攻击的合法网站向用户传播恶意软件。它很可能是由俄罗斯开发商制造的。最大的线索是运营商可以在俄语和英语之间切换。该工具包的完整版本在黑市上的售价约为1500美元。然而,讨价还价者可以在网上免费找到精简版。
但是,比收购黑洞更重要的是找到如何摆脱黑洞。更准确地说,只要找出你是否被感染。那个么,网站所有者如何识别他的页面被感染并被防病毒程序阻止,云ddos防御,因为它被误用为带有黑洞攻击工具包的网站重定向程序?他们是如何危害你的网站的?
坏人在未更新的TimThumb中使用安全漏洞。这使得攻击者能够上传和执行TimThumb缓存目录中的任意PHP代码,从而下载其他恶意文件。但这并不是他们使用被盗密码来指导FTP更改的唯一方式。
在您的FTP中,下列哪个方法无法防御ddos,与其他站点文件一起,会出现一个新文件,如下所示:./wp content/w3tc/min/a12ed303.925433.js或。/wp includes/js/l10n.js
这些文件包含看起来非常可疑的代码。
运行此脚本后,您将收到更清晰的脚本。
在代码的底部,dnsddos防御,有一个请求 其中只存储了一行代码:assa='Domain with Black Hole exploit kit';
在function Make中,您可以找到合法站点的第一个iframe。element.src="hXXp://ajax.googleapis.com/ajax/libs/jquery/1.4.2/jquery.min.js"
此iframe将在下一步被恶意iframe替换。
当计算机用户移动鼠标时,这将启动"函数MakeFrame",其中恶意iframe是从变量assa:"生成的 此iframe提供给用户,用户随后被重定向到黑洞攻击工具包所在的新站点。
现在,一个非常好的问题是,在用户旁边会发生什么。不知情的用户将下载一个JAR(Java归档)文件,该JAR文件中的一个类将把其参数解码为文本URL。此URL将与HTTP GET参数连接(两个字符串端到端连接),cdn高防waf,防ddos防御云,以将其他恶意文件下载到用户的PC。
05-17 来源:长虹华伟
03-07 来源:长虹华伟
04-18 来源:长虹华伟
10-11 来源:长虹华伟
06-12 来源:长虹华伟
02-28 来源:长虹华伟
01-27 来源:长虹华伟
03-30 来源:长虹华伟
04-25 来源:长虹华伟
04-16 来源:长虹华伟