来自 CC防护 2021-05-03 04:01 的文章

云盾_美国高防主机_指南

云盾_美国高防主机_指南

班加罗尔地铁站bmrc公司"妥协了班加罗尔地铁项目网站(班加罗尔地铁有限公司),"bmrc公司"是妥协的。恶意的模糊JavaScript被注入到多个页面中。模糊代码包含一个iFrame,在执行之后,它将用户重定向到恶意网站。这是JavaScript特洛伊木马的典型行为。有关此特定特洛伊木马的更多信息,请参阅McAfee对threat JS/Exploit的描述-布拉科尔。让我们看看这个特殊的细节感染。妥协页面:我们在这个网站上看到了超过一个页面被发现被破坏。所有被破坏的页面都被相同的恶意JavaScript代码感染网址:hxxp://bmrc.co.in   hxxp://bmrc.co.in/careers.htm    hxxp://bmrc.co.in/Network.htm恶意的代码:注入代码是模糊的JavaScript,cdn可以防御ddos吗,如下所示!--2d3965-->"和""标记。去模糊代码:对上述JavaScript的去模糊处理显示了浏览器重定向进程。Cookie检查:去模糊处理的JS检查cookie值,服务器防御cc,以确定该页面以前是否已加载到浏览器中。如果代码是第一次加载,ddos云端防御,那么它将创建一个名为"visited_q"的cookie,防御ddos产品,该cookie的值设置为"55",ddos攻击防御php,持续一天,路径为"/"。然后它调用创建iFrame的函数。iFrame重定向以下代码执行iFrame重定向到"hxxp://ecurie80.hostzi.com/Felenne12/clik.php"的网络跟踪VT报告"bmrc.co.in/职业.htm":URL扫描:8/39文件扫描:18/47目前,重定向不再服务于恶意代码。该页面最终驻留在一个免费的托管服务(000webhost.com网站)但似乎已经被打倒了。然而,该网页可能会在某个时候恢复,导致感染的原始漏洞可能仍然存在,因此建议用户在解决此问题之前不要访问BMRC网站。Threatalabz已将此感染告知BMRC。普拉德普Zscaler_媒体_中心2_博客_发布_1-R1