WordPress被黑客重定向?如何清理网站重定向恶意软件

来源: malcare

如果您的 WordPress 网站或管理仪表板被自动重定向到垃圾邮件网站,则您的网站可能已被黑客入侵并感染了重定向恶意软件

 

那么,对于您网站上 的WordPress 被黑重定向恶意软件,您能做些什么呢?

 

首先,通过扫描您的网站来确认您是否真的有黑客入侵。

 

要记住的重要一点是,时间是你最好的朋友。不要浪费时间为它苦恼。黑客是完全可以修复的,并且您的网站可以被清理。但是你需要快速行动。

 

我们已经数千次遇到这种黑客攻击。虽然这是需要注意的事情,但您不必担心。

 

我们将告诉您确切的步骤,以帮助您从您的网站中删除恶意重定向、修复您的网站并确保它不会再次发生。

 

TL;DR:立即从您的网站中删除被 WordPress 入侵的重定向恶意软件。 使用 WordPress 重定向黑客的几种变体,找到它的根源可能会令人沮丧。本文将帮助您立即逐步找到并清除恶意软件。

 

 

 

 

WordPress 被黑重定向是什么意思?

 

 

当恶意代码被注入您的网站时,就会发生 WordPress 被黑重定向,然后会自动将您的访问者带到另一个网站。通常,目标网站是垃圾网站,带有灰色市场药品或非法服务。

 

 

WordPress 被黑重定向感染

 

 

有许多类型的恶意软件(如网站图标恶意软件)会导致这种行为,因此 WordPress 恶意软件重定向黑客是一个总称,指的是主要症状:恶意重定向。

 

这种类型的黑客攻击影响了数百万个网站,每天都会造成可怕的损失。网站失去了收入、品牌和 SEO 排名,更不用说恢复的压力了。

 

然而,黑客攻击最糟糕的部分是它会变得越来越糟。该恶意软件通过文件和文件夹甚至您网站的数据库传播,复制自身,并使用您的网站感染他人。

 

我们将在本文后面介绍黑客攻击的具体影响,但只要说您保存网站的首要任务是立即采取行动就足够了。

 

 

我怎么知道我的 WordPress 网站正在重定向到垃圾邮件? 

 

 

在修复 WordPress 网站被黑重定向问题之前,我们需要首先确定您的网站肯定被黑了。就像感染一样,黑客也有症状。然后,一旦确定了症状,就可以通过一些测试来确认诊断。

 

如前所述,自动重定向是 WordPress 重定向黑客的可靠症状。垃圾邮件重定向可能发生在搜索结果中、某些页面上,甚至在您尝试登录您的网站时。重定向的问题在于它们并不总是一致或可靠地发生。

 

例如,如果您进入您的网站并且它被重定向,它可能不会发生第二次、第三次或第四次。黑客很聪明,他们设置了一个 cookie 以确保问题只发生一次。

 

这样做的结果是,很容易陷入一种虚假的安全感,你觉得这可能是侥幸。它也有可能是代码错误的可能性很小,但是当我们说“微小”时,我们的意思是无穷小。

 

 

检查 WordPress 被黑重定向症状

 

 

WordPress 被黑重定向恶意软件症状

 

 

通常,黑客以多种方式表现出来。单独而言,它们可能是网站错误,例如旧的跟踪代码,但如果您在网站上看到两个或更多这些症状,则可以确定您的网站已被黑客入侵。

 

 

  • WordPress 站点重定向到垃圾邮件站点: WordPress 重定向黑客的典型症状。根据恶意软件的变体,重定向可能会以不同的方式或位置发生在您的网站上。
    • 自动重定向:当有人访问您的网站时,恶意软件重定向会自动将您的访问者带到垃圾网站。如果有人从 Google 点击进入您的网站,也会发生这种情况。如果您尝试登录您的网站,通常也会被重定向。
    • 链接重定向:有人点击一个链接,然后他们被重定向到另一个网站。这是特别聪明的,因为访问者点击了希望被带到别处的链接。
    • 仅限移动设备重定向:只有通过移动设备访问您的网站时,它才会被重定向。
  • Google 结果显示“网站可能被黑客入侵”消息:在搜索结果中列出您的网站时,会显示一条小消息:“网站可能被黑客入侵”;将出现在标题下方。这是谷歌警告访问者网站可能被黑的方式。
  • 谷歌黑名单:所有危险信号中最大的——从字面上看——谷歌的黑名单是你的网站已被黑客入侵的肯定信号。即使您的访问者使用其他搜索引擎,他们也会使用 Google 的黑名单来标记被黑网站。
  • Google Ads 在您的网站上标记脚本:如果您尝试在您的网站上投放广告,Google Ads将在您的网站上运行扫描,并提醒您帖子或页面上的重定向脚本。
  • 网络托管服务商已暂停您的帐户:网络托管服务商暂停网站有多种原因,而恶意软件是其中一大原因。如果您在尝试访问您的网站时看到此消息,请检查您的电子邮件以了解原因。或者,联系他们的支持团队。
  • 人们抱怨:黑客的可怕之处在于,网站管理员通常是最后一个发现黑客的,除非他们安装了一个好的安全插件。很多人发现是因为网站访问者和用户抱怨看到网站重定向到垃圾邮件,甚至收到垃圾邮件。

 

如果您看到上述任何症状,最好记录相关信息。你用的是什么浏览器?你用的是什么设备?此信息可以帮助缩小您遇到的 WordPress 黑客重定向恶意软件的类型,从而更快地解决它。

 

 

确认您的网站是否感染了重定向黑客 

 

 

发现症状的下一步是确保它实际上是黑客攻击。

确认您的网站是否受到恶意重定向影响的最快方法是扫描您的网站。

 

1. 使用安全插件扫描您的网站

 

如果您仍然不能 100% 确定您的网站被黑客入侵,请使用MalCare 的免费在线扫描仪进行确认。MalCare 会发现黑客,有时是非常明显的黑客,其他扫描仪会漏掉这些黑客。

 

 

使用 MalCare Scan 确认您的网站是否被黑客入侵

 

 

我们推荐MalCare,因为我们已经看到 WordPress 网站的许多变体被黑客重定向恶意软件。一个非常常见的情况是当您的网站在移动设备上被访问时,这表明恶意软件位于 .htaccess 文件中。或者我们经常看到的是页面上的黑客攻击,它会自动重定向。当数据库包含恶意软件时会发生这种情况。

 

我们将在本文中进一步介绍该恶意软件的更多变体。现在,我们要强调的是,被 WordPress 直接入侵的恶意软件几乎可以存在于您网站的任何位置。

 

因此,每个扫描仪都会以不同的方式标记它。例如,Quttera 会像这样标记恶意软件:

 

威胁名称:Heur.AlienFile.gen

 

WordFence 会为一大堆未知文件显示警报,如下所示:

 

* WordPress 核心中的未知文件:wp-admin/css/colors/blue/php.ini
* WordPress 核心中的未知文件:wp-admin/css/colors/coffee/php.ini
* WordPress 核心中的未知文件:wp-admin /css/colors/ectoplasm/php.ini

 

这些是您的网站已被黑客入侵的好迹象,因为正如我们稍后将看到的,除了 WordPress 安装的核心文件之外,/wp-admin 文件夹不应包含任何内容。

 

话虽如此,不幸的是,这对删除没有帮助。由于其发现机制的方式,其他安全插件标记恶意软件的方式存在一些主要问题。

 

存在大量误报、丢失文件和许多其他问题。您的网站很重要,因此请明智地选择安全插件。

 

2. 使用在线安全扫描仪进行扫描

 

您还可以使用在线安全扫描程序(例如 Sucuri SiteCheck)来检查被黑客入侵的重定向恶意软件。在线安全扫描器或前端扫描器将检查您的页面和帖子中的代码,寻找恶意软件脚本。

 

前端扫描器的唯一问题是它可以并且只会检查它可以访问的代码。这意味着,主要是页面和帖子的源代码。虽然这些页面中存在许多被黑的重定向恶意软件,但核心文件中存在一些变体。前端扫描仪根本不会显示这些。

 

我们的建议是使用在线安全扫描仪,如一线诊断工具。如果它显示为积极的,你可以相信它是积极的,并努力解决黑客问题。如果结果是否定的,您可以在前端扫描仪未扫描的地方手动检查。因此,您可以消除一些涉及的手动工作。

 

3. 手动扫描恶意软件

 

如果您使用安全插件来扫描被黑的重定向恶意软件,您可以完全跳过此部分。像MalCare这样好的安全插件将完全按照我们在下面的建议进行操作,但速度更快、效果更好。

 

扫描您的网站以查找恶意软件本质上意味着在文件和数据库中查找垃圾代码。我们知道“垃圾代码”作为方向没有帮助,但是由于变体,没有一个字符串可以快速定位并声明存在 hack。

 

但是,在下一节中,我们列出了我们在客户网站上看到的一些恶意软件示例。在那之后的部分中,我们将讨论插入恶意软件的典型位置,具体取决于看到的重定向行为。

 

WordPress 重定向恶意软件是什么样的

 

我们在本文中已经使用了这条线,但是 WordPress 被黑客攻击的重定向恶意软件有很多变体,因此没有一个标准的代码可以指出:“寻找这个!”

 

但是,我们可以让您了解一些外观:

 

  • 代码可以位于某处的页眉中,或者位于 wp_posts 表的所有页面中。这里有些例子:

 

  • wp_options 表可能在 site_url 中有不熟悉的 URL。这些是我们最近看到的一些例子。

 

  • 脚本也可以被混淆,这意味着您必须通过在线反混淆器运行它来提取实际代码。

 

混淆代码

 

它实际上意味着什么

 

  • 假插件打开后的文件可能是这样的

 

  • 特定于移动设备的重定向指示 .htaccess 文件中的更改。下面的代码重定向到

 

 

寻找重定向恶意软件的地方

 

WordPress分为两个主要部分,文件和数据库。被黑重定向恶意软件的问题在于它可以在任何地方。

 

如果您熟悉修改您的网站代码,您可以在以下位置查找我们提到的重定向代码。下载您网站的备份(文件数据库)以查找可疑添加。

同样,请记住存在变体,例如经典的、情境的、特定于设备的,甚至是链式重定向。每个人的代码都不同,位置也不同。

 

A. 网站文件

  1. 核心 WordPress 文件:从最简单的开始,/wp-admin/wp-includes应该与全新的 WordPress 安装完全不同。index.php、settings.php和load.php文件也是如此。这些是核心 WordPress 文件,自定义不会对它们进行任何更改。与全新安装的 WordPress 进行比较,以确认是否有任何变化。.htaccess文件是一种特殊情况。移动重定向黑客几乎总是会出现在这个文件中。查找用户代理规则,该规则根据使用的设备确定行为,并在那里检查重定向脚本。
  2. 活动主题文件:如果您安装了多个主题(一开始不是一个好主意),请确保只有一个处于活动状态。然后查看活动主题文件,如header.php、footer.phpfunctions.php以获取奇怪的代码。检查这一点的一个好方法是从开发人员站点下载原始安装并将代码与这些文件匹配。通常,这些文件应该采用某种格式,因此垃圾代码会突出。请记住,自定义也会更改代码。此外,如果您使用无效的主题或插件,您可以在此处停止诊断,因为我们可以向您保证,您因此被黑客入侵。
  3. 您网站上的假插件:是的,这是一回事。黑客通过使其看起来尽可能合法来伪装恶意软件。进入wp-content/plugins文件夹并查看。有什么没有安装吗?有什么奇怪的重复吗?他们中的任何一个人的文件夹中只有一两个文件吗?我们最近看到的例子:
    /wp-content/plugins/mplugin/mplugin.php
    /wp-content/plugins/wp-zzz/wp-zzz.php
    /wp-content/plugins/Plugin/plug.php如果您安装了大量插件,那么检查它们可能会令人生畏。识别假插件的经验法则是,按照惯例,合法的插件名称很少以大写字母开头,并且它们的名称除了连字符外没有特殊字符。这些不是规则,而是约定。所以不要在这些上放太多东西来明确识别假货。如果您怀疑某个插件是假的,请使用 Google 搜索并从 WordPress 存储库中查找原始版本。从那里下载它,并检查文件是否匹配。

 

B. 数据库

  1. wp_posts表:恶意脚本通常出现在每个页面上。但正如我们之前所说,黑客非常狡猾。在确定黑客不存在之前检查一个好的帖子样本。检查页面和帖子代码的另一种方法是使用浏览器检查其页面源。您网站的每个页面都有 HTML 代码,可供浏览器读取。打开页面源代码并检查页眉、页脚和 <script> 标记之间的任何内容,以查找不合适的内容。头部部分包含浏览器用来加载该页面的信息,但不会向访问者显示。恶意软件脚本通常隐藏在这里,以便它们在页面的其余部分之前加载。
  2. wp_options表:检查siteurl。99% 的情况下,这应该是您的网站 URL。如果不是,那就是你的黑客。

 

不过,现在不是尝试删除任何东西的时候。您必须完全确定 Javascript 或 PHP 脚本绝对是恶意的。您想以超快的速度摆脱恶意软件,但匆忙会将您带到一个损坏的站点。

 

检查重定向恶意软件的其他方法

 

作为网站管理员,您可能看不到上面列出的所有症状。黑客巧妙地将您的 IP 和帐户排除在黑客攻击结果之外,因为他们希望尽可能长时间地保持不被发现。

 

或者,您可能会看到一次症状,然后无法重新创建它。这一切都非常令人困惑,我们的许多客户都因为这个原因而无人看管。

 

如果您无法直接在您的网站上看到症状,还有其他一些方法可以检查症状。

 

  • 检查谷歌搜索控制台:他们将在“安全问题”下标记恶意软件感染
  • 使用隐身浏览器访问您的网站,查看普通访问者看到的内容
  • 检查异常用户活动的活动日志 ,例如提升用户权限或创建帖子

 

下一节专门讨论删除。深吸一口气,喝杯咖啡。我们会仔细带您完成整个过程。

 

如何删除 WordPress 被黑的重定向感染? 

 

 

既然我们知道您的网站被重定向到另一个网站,您需要迅速采取行动。随着时间的推移,黑客攻击会呈指数级增长,因为恶意软件会传播到您网站的更多文件和文件夹中。这不仅会增加伤害,还会使恢复变得更加困难。

 

我们假设您在到达此部分之前已经扫描了您的网站。但是,如果您还没有,您应该做的第一件事是使用 MalCare 免费扫描您的网站

 

有两种主要方法可以从您的网站中删除恶意重定向。我们强烈建议使用安全插件,因为我们亲眼目睹了黑客对网站造成的破坏程度。

 

 

1. [推荐] 使用 MalCare 移除重定向病毒

 

 

MalCare是删除难以检测的恶意软件的最佳安全插件。您需要做的就是将其安装在您的网站上,然后等待几分钟以恢复您的网站。

 

 

立即清理 WordPress 重定向黑客恶意软件

 

 

如果您使用扫描仪确认您的网站被黑客入侵,您需要做的就是升级并恢复您的网站。

 

我们推荐MalCare的原因有几个:

  • 只删除恶意软件,并保持您的网站完整无缺
  • 找到黑客留下的用于再次感染的后门(稍后会详细介绍)并删除这些
  • 集成防火墙可保护您的网站免受恶意流量的侵害

 

成千上万的人使用MalCare 自动清理功能在几分钟内从他们的网站上删除了被 WordPress 入侵的重定向恶意软件。MalCare 比其他安全插件工作得更好的原因是专有的恶意软件扫描程序甚至可以在您的网站上找到最隐蔽的恶意软件。

 

如果您无法访问 wp-admin

 

在这种情况下,请从我们的紧急恶意软件清除服务中获得帮助。专门的安全专家将快速清理您的网站,并确保它在最短的时间内重新启动并运行。

 

 

 

 

2.手动删除WordPress重定向恶意软件

 

 

可以从您的网站手动删除重定向恶意软件,但这样做有先决条件。

 

首先,您需要知道 WordPress 是如何设置的。从核心文件的外观到每个插件和主题创建的文件夹和文件的功能。

 

删除一个必要的文件可能会使您的网站崩溃,因此您的网站不仅被黑客入侵,而且还会停机。我们已经看到这种情况发生太多次了。

 

其次,您需要能够区分好代码和坏代码,即恶意软件。恶意代码要么伪装成合法代码,要么被混淆为不可读。区分好代码和坏代码非常困难,这就是为什么许多扫描仪会出现误报的原因。

 

注意:您可以聘请 WordPress 专家来删除恶意软件。但请注意,安全专家很昂贵,而且他们需要时间来消除黑客攻击。

此外,他们不能保证您不会复发。然而,我们仍然推荐这种做法,而不是尝试手动删除恶意软件。

 

好吧,这些都是注意事项。以下是从您的网站中删除重定向恶意软件的步骤:

 

1. 备份您的网站

 

在做任何事情之前,一定要备份。即使该网站被黑客入侵,它仍然可以正常运行。

因此,如果在恶意软件删除过程中出现任何问题,您可以使用备份。被黑的网站很难清理。崩溃的网站更难清理;并且有时无法恢复。

 

其次,网络主机可以暂停您的网站,甚至可以将其删除。然后,访问您的网站甚至清理它是一个主要的麻烦。

您需要联系虚拟主机支持才能访问已暂停的站点,但如果站点已删除,则没有备份就没有追索权。

 

2.获得所有东西的干净安装

 

下载全新安装的 WordPress以及您使用的所有插件和主题。版本应与您网站上的内容相匹配。

 

下载它们后,您可以使用干净的文件与您的网站文件进行比较。您可以使用在线 diffchecker 来查找差异,因为我们当然不建议手动搜索这些差异。

 

这本质上是签名匹配,这是大多数安全扫描器所做的。但是,至少您现在知道您的网站需要哪些文件和文件夹才能正常运行。

 

此时,不要删除任何内容。您只是在设置基线以了解哪些文件是必要的。

 

3. 查找并删除重定向恶意软件

 

这可以说是该过程中最困难的一步。正如我们之前所说,您需要能够识别好代码和坏代码,然后根据需要删除或替换它。

 

清理 WordPress 核心文件

 

获得与您网站上相同版本的 WordPress 至关重要,否则您最终可能会导致网站崩溃。

 

下载后,使用 cPanel 或 FTP 访问您的网站文件,并替换以下文件夹:

  • /wp-管理员
  • /wp-包括

 

WordPress 使用这些文件夹来运行和加载您的网站,并且根本不包含用户内容。那是容易的部分。现在,检查以下文件是否有奇怪的代码:

  • 索引.php
  • wp-config.php
  • wp-settings.php
  • wp-load.php
  • .htaccess

 

此外,/wp-uploads 文件夹不应包含任何 PHP 脚本。

 

我们意识到“奇怪的代码”非常模糊,但正如我们之前所说:被 WordPress 入侵的重定向恶意软件有很多很多变种。

因此,我们实际上无法确定您将在任何这些文件中看到什么代码。如果您了解代码的工作原理,则可以参考WordPress 文件列表以了解每个文件的作用,并确定是否有任何代码做了不同的事情。确定找到该代码后,将其删除。

 

如果您此时感到不知所措,请停止并使用MalCare。省去所有这些麻烦和压力。

 

清理恶意软件的主题和插件

 

所有主题和插件相关的文件和文件夹都存储在 /wp-content 文件夹中。您可以检查您的每个网站文件,以查看代码的不同之处。

 

这里要注意一点:并不是所有的变化都是坏的。如果您自定义了您可能拥有的任何插件或主题,那么与全新安装将会有所不同。如果您不介意丢失这些自定义项,那么您可以继续替换这些文件。

 

您很可能希望保留已完成的工作,因此请开始仔细检查每个差异。如果您能够遵循代码逻辑,则可以弄清楚文件如何相互交互,以及与您网站的其他部分交互。这应该使您能够找到恶意软件并将其删除。

 

如果您有大量的主题和插件,这可能是一项艰巨的任务。以下是一些不错的起点:

  • 活动主题文件
    • 头文件.php
    • 页脚.php
    • 函数.php
  • 易受攻击的插件
    • 最近有没有被黑过
    • 是否有任何未更新
  • 假插件 
    • 文件很少
    • 明显的重复

 

一些恶意软件文件的设计看起来是良性的,并且通常会模仿真实的文件名。这是全新安装派上用场的地方,但如果您不完全确定,也可以联系插件和主题开发人员以获得支持。

 

从数据库中清除恶意软件

 

使用 phpMyAdmin 下载您的数据库以进行清理。然后,检查表格中是否存在任何可疑内容,例如垃圾邮件 URL 或关键字。小心删除该内容,确保它是坏代码,而不是修改好的代码。

 

特别检查下表:

  • wp_options
  • wp_posts

 

根据您网站的大小,这可能需要相当长的时间。通常,如果恶意软件在您的 wp_posts 表中,它就会出现在每个帖子中。如果您有数百个帖子,内容很多,那么手动清理是一项艰巨的任务。

 

但是,一旦您确定了恶意软件脚本,您就可以使用 SQL(或让具有 SQL 专业知识的人)从每个帖子中删除该脚本。这里需要注意的是,您不能确定这是表中唯一的恶意软件。

 

此外,尤其是电子商务网站,请仔细检查您是否没有删除重要的用户或订单信息。

 

4.删除后门

 

现在您已经清除了网站的恶意软件,请检查后门。这些是黑客留下的进入您网站的入口点,以便在检测到他们最初的黑客攻击时,他们可以重新感染您的网站。

 

后门可以在多个地方。要查找的一些代码是:

  • 评估
  • base64_decode
  • gzinflate
  • preg_replace
  • str_rot13

 

提醒一句:这些不一定都是坏事。它们是合法的 PHP 脚本,可以被巧妙地修改以充当后门。小心删除任何未经适当分析的内容。

 

5.重新上传你清理的文件

 

现在您已经清理了黑客,您需要再次将您的网站放在一起。使用文件管理器在 cPanel 上重新上传文件和 phpMyAdmin 以替换您的网站。

 

这与您手动还原备份的方式非常相似,这意味着您必须先删除现有文件和数据库。

 

如果您在开始时跳过了备份步骤,请立即执行。备份您的网站,即使是被黑的网站,如果出现任何问题,都会为您节省大量的悲伤。

 

6.清除缓存

 

现在您清理的网站已上传,请清除您的缓存。缓存存储您的页面和内容的先前版本,并将向您的网站访问者显示。为了使您新清理的站点按预期运行,您需要清理缓存。请按照本文中的步骤执行此操作。

 

7.验证每个插件和主题

 

恶意软件的可悲事实是它几乎可以隐藏在任何地方。因为您已经花费了所有这些时间和精力来手动清理您的网站,所以值得多花几分钟确保您的努力取得成功。

 

我们建议您为此使用 FTP,因为更改网站文件需要做大量工作。

 

  1. 通过将 wp_contents 文件夹重命名为其他内容来禁用所有插件和主题
  2. 然后,一一激活它们,每次检查您的网站是否有重定向行为
  3. 如果没有问题,您就知道插件和主题没有恶意软件

 

8.使用安全扫描仪确认

 

干得好,你在这个有害的黑客的另一边。这并不容易实现,尤其是因为很难在网站文件中找到恶意软件。所以花点时间享受你成功的经历。

 

然后,使用MalCare 确认您的网站没有恶意软件。只需 2 分钟,您可以放心,您的工作是成功的。

 

 

为什么我们强烈建议不要手动移除重定向黑客 

 

 

为什么你应该避免手动清理恶意软件

 

 

您可能想知道为什么我们建议不要以这种方式删除黑客。想想黑客,就像你会生病一样,比如癌症或骨折。

 

您宁愿将这些疾病的护理留给医生,他们是训练有素的专业人员,在处理这些疾病方面拥有丰富的专业知识。未经训练的人弊大于利。询问任何不得不处理不良骨折的医生。

 

手动 hack 删除可能会出现以下问题:

  • 恶意软件可以传播到意想不到的地方,并且很难干净地删除
  • 如果漏洞和/或后门没有得到很好的解决,仅仅删除恶意软件是不够的
  • 不熟练的删除有时会破坏网站的其他部分
  • 较大的网站(如电子商务商店)将非常具有挑战性且手动完成非常耗时
  • 时间至关重要,随着时间的推移,黑客行为会呈指数级增长
  • 如果主机已暂停您的帐户,则可能无法访问您的网站

 

很简单,对于一个被黑的网站,有很大的误差范围。从这个过程中走出来的情况比你开始时更糟,这是一个非常现实的危险。最好的办法是使用一个好的安全插件,比如 MalCare来删除黑客脚本。

 

 

网站重定向到垃圾邮件:我的网站是如何受到影响的?

 

 

您的 WordPress 网站重定向到垃圾邮件网站的原因

 

 

网站是软件的复杂混合物,本质上没有软件是 100% 防黑客的。这是任何软件的现实:从过去的 8 位游戏到银行使用的庞大管理信息系统。

 

WordPress 网站也不例外。虽然核心 WordPress 文件是最接近防弹的文件,但插件和主题却不能这样说。插件和主题为网站添加了动态元素、功能和设计,没有它们的网站将是安全的,是的,但也是静态和乏味的。

 

以下是 WordPress 网站如何被黑客入侵的原因列表:

 

 

如前所述,网站安全不能掉以轻心。您现在已经亲身体验了黑客攻击的难度,因此您最好制定一个策略来确保它不会再次发生。

 

 

将来如何防止 WordPress Redirect Hack?

 

 

未来如何防止 WordPress 恶意软件重定向黑客攻击

 

 

现在您已经获得了一个干净的网站,接下来的步骤就是防止您的 WordPress 网站重定向到垃圾邮件。

 

黑客攻击一直在发生。首先,这是因为您的网站最初被黑客入侵的原因没有得到解决。为防止再次发生,请采取以下步骤:

  1. 安装安全插件:选择像 MalCare 这样好的安全插件,它可以扫描、清理和防止黑客入侵。MalCare 有一个集成的防火墙,可以主动阻止不良流量完全到达您的网站。
  2. 更改用户和数据库的所有密码:泄露的用户帐户和易于猜测的密码是网站被黑客入侵的第二大原因。
  1. 重置和审查用户帐户:检查具有不必要管理员访问权限的用户帐户,并将其删除。
  2. 更改盐 + 安全密钥:盐和安全密钥是 WordPress 附加到 cookie 中登录数据的长字符串,以帮助用户保持安全登录。在使用WordPress 生成器获取新的之后,您可以在 wp-config.php 文件中更改这些。
  3. 确保仅使用受信任的插件和主题:我们之前已经说过,但需要重复。仅使用来自受信任的开发人员的插件和主题。这些开发人员将提供对安全非常重要的支持和更新。在任何情况下都不要使用无效的主题和插件。无论您保存什么,都会因不可避免的黑客攻击而失败很多次。
  4. 确保您有 SSL:理想情况下,SSL 应该已经在您的网站上,但为了完整性,我们将其包括在内。SSL 确保进出网站的通信是加密的。谷歌也一直在大力推动这一改变,如果你还没有在你的网站上启用 SSL,你很快就会开始看到 SEO 的惩罚。
  5. 强化 WordPress:有一些措施可以加强安全性,通常称为 WordPress 强化。我们会提醒您注意遵循在线提供的大量建议。其中一些是非常糟糕的,并且会影响您的网站和访问者的体验。按照本指南负责任地强化您的网站。
  6. 制定安全计划/定期做的事情:任何事情只做一次然后忘记它们是不够的。至少,请确保定期检查用户并要求重置密码。安装活动日志也是一个好主意,因为它可以让您轻松快速地跟踪用户操作,这通常是网站被黑的早期信号。您还应该保持一切:WordPress、插件和主题更新,并定期备份。

 

恶意重定向的影响是什么?

 

任何黑客攻击都会对网站产生可怕的影响,WordPress 重定向恶意软件也不例外。以下是恶意软件可能对您的网站和业务产生不利影响的一些方式:

  • 收入损失,如果您有电子商务或商业网站
  • 由于重定向将您的访问者带到非法、诈骗或垃圾邮件网站而损失品牌价值
  • 对 SEO 的影响,因为 Google 会在其列表中惩罚被黑网站,并标记被黑网站,因此访问者根本不敢访问
  • 您的访问者和您的网站的数据泄露

 

黑客可以通过多种方式造成物质损失。关键因素是迅速采取行动并尽快摆脱恶意软件。

 

 

结论

 

 

被 WordPress 入侵的重定向恶意软件经常出现在新头像中。黑客,以及他们的恶意软件,正变得越来越聪明。WordPress 网站对他们来说是一个宝库,打败他们的唯一方法就是保持领先地位。

 

保护您的 WordPress 网站的最佳方法是安装一个良好的安全插件,例如MalCare,它也带有一个集成的防火墙。我们使用重定向黑客清理了数千个网站,我们的插件能够立即检测到最聪明的恶意软件。毫无疑问,这是您可以在网站安全方面做出的最佳投资。

 

有问题吗?在这里写信给我们。我们总是很乐意提供帮助!

 

 

常见问题

 

 

如何修复 WordPress 恶意软件重定向黑客?

 

修复 WordPress 恶意软件重定向黑客的最快方法是安装一个安全插件,从您的网站中删除恶意软件。如果您想尝试手动从您的网站中删除恶意重定向,这是一个漫长的过程,必须小心谨慎。步骤是:

  1. 扫描您的网站
  2. 备份
  3. 下载全新安装的 WordPress 以及您的主题和插件
  4. 清理文件和数据库
  5. 重新上传清理过的网站
  6. 清理缓存
  7. 再次扫描以确认该站点是干净的
  8. 采取预防措施避免再次被黑客入侵

 

 

为什么我的网站被重定向到另一个网站?

 

您的 WordPress 网站正在重定向到另一个网站,因为它已被 WordPress 重定向黑客入侵。当访问者访问您的网站时,该恶意软件会自动将您的访问者带到垃圾邮件网站,从而导致您的网站失去访问者。

 

这些网站是否销售灰色市场药品或非法服务?如果是这样,这是您的网站已被黑客入侵的好兆头。这些网站在道德和法律上都没有获得流量,因此它们搭载合法网站来吸引访问者。

 

 

如何阻止我的 WordPress 网站重定向到垃圾邮件?

 

要阻止您的 WordPress 网站重定向到另一个垃圾邮件站点,您需要首先找出导致重定向的原因。大多数情况下,它是恶意软件。如果是这种情况,那么您需要快速从您的网站中清除被 WordPress 入侵的重定向恶意软件,以防止进一步的损害。

 

 

如何找到 WordPress 垃圾邮件重定向

 

在您的网站上查找 WordPress 垃圾邮件重定向的最快方法是使用扫描仪。扫描程序会浏览您的网站以查找页面上存在的任何重定向脚本。您还可以下载您的网站,并查看文件和数据库以查找可能导致重定向的可疑代码。

因出现支付技术漏洞携程泄露大量用户银行卡信息

i黑马发现,携程为了实现“携程在手、说走就走”,涉嫌储存用户信用卡支付信息(卡号和CVV2码等),终于在3月22日被乌云漏洞平台爆出有安全问题,可导致用户个人和银行卡信息等泄露。

烫手的大数据:携程为何泄露数据?

 

3月22日下午18:18分,乌云漏洞平台发布消息称,携程系统存技术漏洞,可导致用户个人信息、银行卡信息等泄露。据乌云平台称,携程将用于处理用户支付的服务接口开启了调试功能,使部分向银行验证持卡所有者接口传输的数据包均直接保存在本地服务器。乌云方面的报告称,漏洞泄露的信息包括用户的姓名、身份证号码、银行卡类别、银行卡卡号、银行卡CVV码(即卡号、有效期和服务约束代码生成的3位或4位数字)以及银行卡6位Bin(用于支付的6位数字),上述信息有可能被黑客所读取。

当天23:22分,携程回复,携程技术人员已经确认该漏洞,并在两小时内及时修复,对于乌云平台发现的漏洞信息表示感谢。该漏洞受影响的用户为近期的部份交易客户,目前并没有用户受到该漏洞的影响而造成相应财产损失的情况发现。携程旅行网始终对信息安全非常重视,对于此次漏洞事件如果有新的进展将持续通报。

据i黑马了解,乌云是一个位于厂商和安全研究者之间的安全问题反馈平台,此前多次发布国内企业信息系统的技术漏洞,推动企业进行漏洞修复。

乌云漏洞平台报告全文

缺陷编号:WooYun-2014-54302

漏洞标题: 携程安全支付日志可遍历下载导致大量用户银行卡信息泄露(包含持卡人姓名身份证、银行卡号、卡CVV码、6位卡Bin)

相关厂商: 携程旅行网

漏洞作者: 猪猪侠

提交时间:2014-03-22 18:18

漏洞类型: 敏感信息泄露危害

等级: 高

漏洞状态: 厂商已经确认

漏洞来源: http://www.wooyun.orgTags

漏洞详情披露状态:

2014-03-22:细节已通知厂商并且等待厂商处理中

2014-03-22:厂商已经确认,细节仅向厂商公开

简要描述:携程将用于处理用户支付的服务接口开启了调试功能,使所有向银行验证持卡所有者接口传输的数据包均直接保存在本地服务器。

(类似IIS或Apache的访问日志,记录URL POST内容)。

同时因为保存支付日志的服务器未做校严格的基线安全配置,存在目录遍历漏洞,导致所有支付过程中的调试信息可被任意骇客读取。

其中泄露的信息包括用户的:

持卡人姓名

持卡人身份证

所持银行卡类别(比如,招商银行信用卡、中国银行信用卡)

所持银行卡卡号

所持银行卡CVV码

所持银行卡6位Bin(用于支付的6位数字)

漏洞hash:bf9165488f5e2ea3ca02ec6b310446b0版权声明:转载请注明来源猪猪侠@乌云

——————————————————————————–

漏洞回应厂商回应:危害等级:高

漏洞Rank:20

确认时间:2014-03-22 23:22

厂商回复:携程技术人员已经确认该漏洞,并在两小时内及时修复,对于乌云平台发现的漏洞信息表示感谢。该漏洞受影响的用户为近期的部份交易客户,目前并没有用户受到该漏洞的影响而造成相应财产损失的情况发现。携程旅行网始终对信息安全非常重视,对于此次漏洞事件如果有新的进展将持续通报。

最新状态:暂无

隐患早已埋下:携程被疑储存用户信用卡信息

i黑马注意到,该漏洞的发布者猪猪侠在评论里贴出了一个稿子《携程网被疑储存用户信用卡信息 存在泄露风险》,文章发表时间是 2014-01-10。

在这篇中国网财经中心撰写的文章里称,携程用户反映,在携程网购买产品时,只需进行简单的信息核对即可完成交易。消费者张先生称,自己持信用卡首次在携程网消费时,需提供信用卡卡种、卡号、有效期、CVV2码(即信用卡验证码)等一系列完整信息,然后提交支付。“然而当我第二次在携程网使用这张信用卡时,只需提供卡号后四位及CVV2码,携程网就会完成这次支付操作。如果当初(携程网)没有在系统中储存信息,它又是如何完成支付的呢?”张先生表示,如此“便捷”的操作让他对自己的信用卡安全倍感担忧,“只要知道这张信用卡卡号和CVV2码的人,就可以用它来消费,根本不需要任何动态或者其他形式的密码,我的资金安全该由谁来保障呢?”

还有消费者称,携程网的人工客服会向用户直接索要信用卡有效期、CVV2码等敏感信息。中国网财经中心记者以电话购买机票为由,拨通了携程网客服电话,在支付环节,记者按语音要求输入信用卡卡号后,客服人员口头询问记者该信用卡的有效期及CVV2码,当记者提出上述敏感信息不方便透露时,客服人员表示“如不提供,就不能完成预定”,并强调携程网不会储存信用卡卡号信息。此外,记者在检索相关信息时发现,不少消费者遭遇过信用卡被盗刷的事件,金额从2万元至500万元不等。

据业内人士介绍,信用卡信息主要包含卡号、有效期、CVV2码等,其中打印在卡片签名区的3位CVV2码又被称作“第二密码”,掌握着该卡的交易授权,即只要提供正确的CVV2码,就能完成支付环节。中国网财经中心记者在中国银联风险管理委员会2008年发布的《银联卡收单机构账户信息安全管理标准》中看到如下表述:各收单机构系统只能存储用于交易清分、差错处理所必需的最基本的账户信息,不得存储银行卡磁道信息、卡片验证码、个人标识代码(PIN)及卡片有效期。

携程网华北区公关负责人在接受中国网财经中心记者采访时表示,携程网采用的信用卡支付方式符合国际惯例,“在多年前我们已经得到万事达、VISA等卡组织的认证,由此可见,这些国际金融机构对携程网的的风险控制能力和安全保密能力是持认可态度的,否则他们也不会授权给我们。”

当记者追问携程网客服人员口头索要信用卡有效期、CVV2码等敏感信息,如何保障内部员工不泄露时,这名负责人称此举也系国际通用做法,“公司既然使用这种方式,肯定对风险有足够的把控能力。”而对于记者提出的“携程网是否违反银联规定,在后台保存了用户信用卡相关信息”时,对方未予明确回答。

该负责人强调,携程网从未出现过信用卡盗刷案件,“因为我们主推的是旅游产品,预定时需要消费者提供身份证号码等个人信息,因此一旦盗刷,也能很快查出(嫌疑人)。”但有消费者向记者反映,盗卡人常常在网络论坛以售卖低价机票的方式,利用买家提供的身份证信息去完成消费,“即使警方查出机票实际使用人,人家也是被骗的受害者,如何追究责任呢?”

评论:携程无论如何也不该存CVV码

携程支付信息泄露的报告一经媒体发布,引发了众多讨论和关注:

IT评论员@炳叔说:感谢@乌云-漏洞报告平台 啊,炳叔终于感受到了携程五星级神速客服。(贫僧吐槽,携程在手、说走就走、走的最快是密码,1分钟之内,@携程客服就神回复了)公关比程序员水平高,点个赞吧。携程典型捞过界,旅客只希望你帮忙解决#去哪儿睡哪儿# (本周末,银行客服最辛苦了)携程必须给人家补偿,姑娘嘴唇口红都说没了。(猪一样的队友耍心眼,加班躺枪)

汽车之家创始人@李想第一时间在新浪微博上回应:如果是真的话,携程的市值估计掉一半吧,做空携程的爽了。没有点基本的安全意识,就别偷偷存那些不该存的信息。携程泄露了用户的信用卡信息(我才知道携程偷偷存了不该存的信息);优酷付费会员(我才知道优酷的客服只是页面上的装饰)体系也在今天成功崩溃。

@李想认为:存储了用户信用卡的CVV,还泄漏了。前一个是企业的基本道德问题,后一个是安全问题。有些信息可以存,有些信息无论如何也不能存,携程存了无论如何也不该存的CVV,这相当于把你信用卡的密码存储并泄漏了。需要输入CVV和存储CVV是两个概念。这时候还帮着携程说话的,就是典型的被卖了还帮着数钱的。交易网站存CVV相当于小时工偷偷配了你家的钥匙,同时,他还知道关于你家所有的信息。

新浪微博网友称@猪_大哥: 携程冒被卖空的风险为央行网购限额提供支持证据样本!你是否对非银行系统网上支付开始担忧?4、你是否觉得携程让央行对网上支付、转账等的限制措施似乎变得有道理了有微博网友调侃@更俗:携程对央行是真爱啊……

新浪微博网友@花总丢了金箍棒对携程信用卡泄密进行了详细的梳理,并解答了携程用户该不该换信用卡的疑问:

携程到底怎么了?

“三人成虎”,这是今天晚上携程事件我唯一的感受。最开始我第一反应是,携程的信用卡数据被拖库了,所有在携程上的信用卡数据都面临泄露的风险。很多朋友在微信群聊中相互提醒和询问,“有没有携程信用卡”,“快点去注销所有在携程用过的信用卡”,“招行已经开通携程上相关信用卡注销换卡的绿色通道”,等等消息此起彼伏。

遗憾的是,抛开技术bug问题,携程在这场危机中表现的并不专业,给出的信息并不令人信服。遮遮掩掩的态度,反而让更多的人群心里,坐实了“携程上用过的信用卡都不安全了”的想法。

同样遗憾的是,科技类媒体,在携程信用卡门的事情上,就如同MH370事件中的表现。反而是财新网的报道,解释了一些关键技术问题,并引用了MEDIA V CTO胡宁的微博分析,提供了相关的知识和分析。

在过去的几天里,携程的信用卡数据到底发生了什么?我在携程上用过信用卡,是不是一定要换卡?携程犯的错误是不可饶恕的么?这些最核心的问题,没有人给予回答。

1. 携程信用卡门,到底发生了什么?

乌云的描述,“该漏洞来自于处理用户支付的服务接口开启了调试功能,使所有向银行验证持卡所有者接口传输的数据包均直接保存在本地服务器。同时因为保存支付日志的服务器未做校严格的基线安全配置,存在目录遍历漏洞,导致所有支付过程中的调试信息可被任意骇客读取。”

乌云的描述非常技术,这也是导致大众认为携程信用卡数据全部泄露的重要原因。

请注意描述中,“所有支付过程中的调试信息可被任意骇客读取”。换句话说,携程的信用卡数据,并不存在所有历史数据被拖库的风险,只有正在支付的数据,才有被盗取的可能。

仅仅针对乌云曝出的风险,只有从这一漏洞产生时,直至3月22日晚上11点左右,携程反馈已经修复漏洞后,这一段时间在携程支付过的信用卡存在风险。

从这里来毛估估一下,如果你有一年以上未使用过携程,那么仅仅针对乌云漏洞,你应该是安全的。

个人从非孤立信源得到的消息是,这个安全漏洞产生,与近期开发调试有关。

这个近期到底有多近,我也不知道。携程公布的信息是,对3月21、22日部分客户有风险。

坦率的讲,大多数人应该都不太相信的,哪里有那么巧的事情,22日发现的风险,就影响两天。不过,我个人内部的信源告诉我,这个漏洞出现,初步看来在一周以内。至于为什么携程公布21、22日两天有风险,据说是对相关日志的分析结果。

结合来看,个人供参考意见,如果一周内未在携程有过支付行为的话,仅仅针对乌云的漏洞,你的信用卡应该是安全的。(这只是根据我个人得到的消息分析。)

2.我需要立即更换信用卡么?

这是一个很难的回答的问题。

个人建议如果在一周内使用过携程,特别是21、22日两天的用户,可以选择换卡,并等待携程进一步公开的信息。

超过一年以上未使用过携程的用户,没有必要跟着起哄。

一年到一周之间的用户,个人认为风险并不大,但是如果你一定一定非常纠结担心害怕,那么暂时申请冻结好了。如果不冻结,那么可以选择开通消费短信提醒等信息,帮助加强安全管理。

3.虽然我是可能面临风险的用户,但是我很懒,不想换信用卡可以么?

没有什么不可以,只是可能面临风险。管理上,面对风险的处理有三种方式,规避风险、降低风险和接受风险。不换信用卡,意味着你接受了风险。

如果你真的真的很懒,那么建议设置网银单笔消费额度或者上限,开通短信或者微信提醒等方式以降低风险。

4.携程的处理过程,有什么问题?

坦率的讲,携程的声明并未给出风险提示,这是非常不明智的,并且携程声明给出的结果并不透明,让人难以信服。让我们来看看携程的声明:

“在得知该消息后,公司即展开了技术排查并在消息发布两个小时内修复问题。携程对乌云平台发现漏洞信息表示感谢,并将对于提供漏洞信息者给予奖励。对于此次漏洞事件,如有新进展,携程将持续通报。可能受影响的为3月21日与3月22日的部分交易客户,目前尚没有发现因相关问题导致客户信息泄露及造成损失的情况发生。公司将继续进行网络安全的核查工作,如果有用户因该漏洞造成财产损失,携程将赔偿损失。”

(1) 携程没有透露这个漏洞是什么时候为什么产生的,那么携程的21、22日就很容易被看成是一种掩饰。

(2) 携程没有提示用户可能的风险,而说目前尚未发现造成损失,这有些玩弄文字游戏,推卸责任。

(3) 携程说如果有用户因为该漏洞造成损失,携程将赔偿。那么请问这个损失如何界定?用户因为恐慌而换卡带来的损失,算是这个漏洞造成的么?按携程的字面意思,似乎不会赔偿,但是用户会接受么?

携程,应该详细的公布漏洞产生的原因,时间,并提示用户可能的风险。同时详细说明,为什么进过这些分析后,确定了这些用户可能有风险,携程建议用户如何规避或者降低风险,发生后携程能够为这些用户做些什么?如果携程想要漂亮一点,应该承担风险客户换卡的成本,最不济发个抵用券啥的。否则,用户只会在猜疑中远离携程,如果不信,有谁能够看到招行最近三天的换卡量,就可以知道了。

 

万网阿里云域名后台DNS被黑

今天收到邮件,说是万网的一个域名增加了解析记录,日期为2:35,此时我还在梦周公,不可能搞这个。

gmail_net

登录万网后台查看,DNS解析仍由DNSPOD负责,在万网后台增加解析A记录解析是无效的,按道理如果DNS解析不由万网负责,DNS解析是打不开的。

net1

查看新增A记录指向IP为198.100.125.234,打开后为一个赌博网站。

net2

查看后台 操作日志:

net3

尊敬的客户:

  • 域名 :xxx.com 问题描述 : 2014-03-23 02:35:10 新增解析记录 A记录 ulkv3t 默认 198.100.125.234 ( TTL: 600) 收到邮件,后了下后台增加了上面的解析记录,非本人操作,这个域名的DNS已由dnspod负责解析,在万网后台增加解析也不会生效的,请查询下贵站是否有被黑客攻击了,我要怎么防范因贵站受到攻击我的资料被泄露,谢谢!

    2014-03-23 08:59:39

  • 您好,非常抱歉给您带来困扰,您的账号可能被盗,针对于此问题我们也在积极处理,建议您尽快更改会员密码,由于您的dns服务器非万网的dns,所以这个问题不影响您的域名解析,望请您谅解,谢谢。

    2014-03-23 09:10:34

  • 有问题的可能是你们后台被攻击,这可能不是我的帐号被盗吧,如果被盗,你查下后台的登录日志。

    您好,暂时问题还没有明确查出原因,但是建议您更改会员的密码,请您谅解配合,谢谢。

    • 密码我已修改,关键是不是我的密码的问题,你们后台有问题,我修改了又有啥用呢,我谅解配合了又有啥用呢?

      2014-03-23 10:02:20

    • 您好,问题正在排查中,请您放心,此问题会得到解决的,谢谢。

      2014-03-23 10:12:02

    • 后台新增的记录怎么被删除掉了?

      2014-03-23 17:44:49

    • 尊敬的万网用户您好,由于后台故障,您可能收到了域名解析被增加的通知,此条增加的解析记录不影响您的正常解析,解析记录已经过后台工程师的调整恢复正常,请您查看知晓,给您带来的不便敬请谅解。同时为了加强您域名的安全性,我们建议您及时变更会员登录密码和域名管理密码,谢谢!

      2014-03-23 17:48:37

    • 后台我有截图,以为一删除记录就了事了?还什么后台故障,这个IP指向一个赌博网站,明显是你们后台被黑了。 请不要否认事实。

      2014-03-23 17:52:14

    刚刚又看见说携程被曝漏洞可泄露支付信息 部分用户挂失银行卡,是携程网保存用户信用卡CVV号码,又被黑客攻击下载了用户信用卡数据 ,这些信用卡数据可以直接用来在网上交易了,无德的国内企业,赶紧联系招行换卡,好在免费,再一次呵呵。

教你如何查找入侵者

一天正在发呆,QQ上的一个朋友向我求救:“我的网站被黑了,首页给换了,SOS!”。最近正好无事,索性就帮帮他吧。
收复失地
刚刚准备在浏览器上输入他网站的地址,结果却停了下来:如果入侵者在首页挂了马,我岂不是也要遭殃?所以我先用查看挂马的工具检查了一下。没有不可见窗体、没有JS调用、没有Object,OK。进了首页看到上面只有入侵者的名字和一些图片,网站里边的具体情况待会再看吧。向朋友要了管理员的密码,用 3389登录上去一探究竟。
先看看服务器用户的情况,输入“net user”后发现“tsinternetuser”这个用户比较显眼。
依稀记得tsinternetuser是Windows2000的终端用户,但在Windows2003中并不存在。怕不肯定,我去百度查询了一下,又问了问朋友,都说不应该有这个用户。看来这次入侵者弄巧成拙了,当我检查管理员组后,发现并不存在此用户,初步猜测它应该是克隆出来的。先打开 Regedt32将自己的权限提上去:打开Regedit,来到“HKEY_LOCAL_MACHINE\SAM\SAM\Domains\ account\”,对比管理员和“tsinternetuser”中二进制键F的数值,结果发现是一样的。由此断定用户 “tsinternetuser”被克隆成管理员。接着检查其他用户,没有发现被克隆的痕迹。删除“tsinternetuser”,不过事情到这里并没完。
检查后门
祭出“冰刃”,它可是后门的克星,大部分的妖魔鬼怪在它面前都会无所遁形。

先用冰刃查看进程,发现并没有隐藏进程(红色标示)。再查看端口,发现1066端口在监听。

此端口不是常用端口且启动它的程序也不常见。

在进程选项中查看“systemram.exe”,发现此进程还有个芯片图标,

难怪刚才没注意到。先把他结束掉,但别着急删除。我们先看看启动组是否正常,看了一下没什么问题。

但在查看服务时发现了一个熟悉的身影:Radmin。

程序本身也正好是监听1066端口的程序。这下好办了,删除程序、卸载服务。

Radmin还是很好清除的(在网上搜索,发现这是百世经纶修改版 Radmin,难怪没有发现admdll.exe和raddrv.dll。

但它在服务方面就做得太差了,让人一看就能知道是后门服务)。
重整河山
检查了半天没有发现别的后门,这个入侵者一点技术含量都没有。接下来该恢复网站了。
浏览了一下网站,发现许多页面被改的面目全非。我从备份文件中把网站恢复了一下,这样总算能正常访问了。

接下来的任务就是把网站的漏洞补上,因为不知道入侵者是怎么进来的,还要全面的检查一次。
翻出N多工具狂轰滥炸一番,没有明显的漏洞,又手工检查了一些“偏僻”的地方,也没找到漏洞。

入侵者到底是怎么进来的呢?旁注?不可能,网站采用的是独立服务器。

突然想到可以检查入侵者留下的WebShell位置,以判断他的入侵位置。将lake2写的查找ASP木马的工具传上去。

此工具很好用,他查找的特征码是那些危险组件和函数。

WebShell的位置在动网论坛目录里,基本上确定它是从这里进来的。可是我刚才测试时发现提权漏洞已经补上了。

再检查一下论坛也没发现跨站的代码,到底他是怎么进来的呢?难道是故意把WebShell放在论坛目录下?

向朋友询问了论坛管理员的密码……很弱智,并且前后台还都一样。有心的人猜几次就知道了,

看来安全问题大多数都是人本身的问题,最后我让朋友把密码改得强壮些。基本上“失地”已经收回了,现在该追击敌人了。
日志寻踪
做坏事就要付出代价,现在我就来捉住你。打开“事件查看器”,很不幸地发现所有日志都被清空,

IIS日志里只有我朋友和我的访问记录。我早就提醒过朋友要把日志的保存路径改一下,最好是安装专门的软件监控,可惜他就是不听。
小知识:修改日志存放位置的方法:

Windows的系统日志文件有应用程序日志,安全日志、系统日志、DNS服务器日志。应用程序日志、安全日志、系统日志、DNS日志默认位置:
%systemroot%\system32\config,默认文件大小512KB。
安全日志文件:%systemroot%\system32\config\SecEvent.EVT
系统日志文件:%systemroot%\system32\config\SysEvent.EVT
应用程序日志文件:%systemroot%\system32\config\AppEvent.EVT
DNS日志:%SystemRoot%\system32\config\DnsEvent.EVT
修改Windows系统日志的存放位置要在注册表中修改。打开注册表,

找到“HKEY_LOCAL_MACHINE\System\ CurrentControlSet\Services\Eventlog”,

此目录下的分支分别对应不同的日志,每个目录中的“file“键是日志的存放位置,修改它就可以了。
修改IIS日志保存位置:打开Internet信息服务(IIS)管理器,找到你的网站查看它的属性,选择日志旁边的属性,在这里就可以更改.“高级”选项还可以选择日志记录的信息种类。IIS日志也可以保存到数据库中。
看来入侵者还是有点“安全”意识的,这可让我犯难了,上哪去找他呀?就在我快要放弃的时候,

看到了入侵者留下的WebShell。查看他的密码(有人喜欢用自己的QQ号作为WebShell密码,我就遇到过几个这样的),

可惜没有得到我想要的资料。不过这倒让我想起了他是从动网入侵的,那么在动网的数据库里应该有记录才是。打开动网数据库,

翻看DV_LOG表,里面的记录入侵者可能忘记删除了。从这里确定了他的入侵方法:上传文件再备份成ASP,更令人高兴的是得到了他的IP。
韩城攻略
搜索了一下这个IP,发现竟然是韩国的主机。
先用端口扫描,发现主机开了21、1433、3389这几个端口。
没有开80端口,看来通过网站渗透进去是不可能了,重点放在1433端口。用MSSQL溢出测试,结果没有成功。

只能寄希望于弱口令上了。我比较喜欢用HSCAN。命令格式:“HSCAN -h ip -mssql –ftp”。
果然有一个SA空口令。用SQLTools连接成功,执行命令时发现xplog70.dll被删除了。
翻了半天硬盘也没找到xplog70.dll,问了几个朋友也说没有。看来只能用别的扩展组件执行命令了。

用SQL查询分析器连接目标主机时出现了奇怪的现象,连接成功后程序自动关闭,从网上又下载了一个也是这样,

输入错误的密码还会提示密码错误,真搞不懂是怎么回事。正当我不知所措的时候,朋友扔过来一个 SQLRootkit 。

在程序界面里添上IP,用户名和密码,点击登录后就连接成功。SqlRootkit利用四种组件来执行系统命令,

在执行前还可以先检测一下组件,并且它还具有恢复的功能。当然前提是支持组件的文件要存在,

如xplog70.dll、odsole70.dll和xpstar.dll。我们先看看组件是否存在。
xp_cmdshell缺少文件不能用、sp_oraceate显示执行成功但主机没有执行命令、xp_regwrite执行命令超时、

xp_servicecontrol执行命令虽然没有回显,但却是唯一能执行成功的。
远程登录主机,打开事件查看器,发现日志没有被删除。用动网数据库中记录的入侵时间比对了一下安全中的用户登录日志,

找到了入侵者的IP。从“C:\ Documents and Settings”目录下找到了入侵者浏览网站的历史记录,这下证据确凿,

他跑不了了(日志的图片就不给大家看了,见谅)。查看入侵者的IP得知是上海的 ADSL。临走时在CMD下执行了:“quser”,

看到管理员也在线,并且发现了这台主机已经在线三百天了。
我还没见过在线时间这么长的Windows主机,难怪入侵者那么嚣张。把入侵者的IP和相关的证据交给了朋友把并过程告诉了他,

后面的事情就随他了。
总结这次反入侵过程,基本上没碰到难处,可以说一气呵成。也没有什么新技术,都是大家知道的,就是把它们都组合起来而已。

感觉防护比入侵难多了,要从各个方面做好防护。在这里奉劝那些“黑客”,我们去入侵是印证自己的技术,不是用来搞破坏的。
追根溯源 DLL木马进程内幕大揭密
 
作者:admin    文章来源:转载    点击数:62    更新时间:2007-9-22
 
如果是位经常玩木马的朋友,那么一般情况下都会或多或少掌握一些木马的特性,然而,很多朋友还是不知道“DLL木马”是什么东东。那到底什么是“DLL木马”呢?它与一般的木马又有什么不同?带着这些疑问,一起开始这次揭密之旅吧!
  一、追根溯源从DLL说起

  要了解什么是“DLL木马”,就必须知道“DLL”是什么意思!说起DLL,就不能不涉及到久远的DOS时代。在DOS大行其道的时代,写程序是一件繁琐的事情,因为每个程序的代码都是需要独立的,这时为了实现一个普通的功能,甚至都要为此编写很多代码。后来随着编程技术发展与进步,程序员们开始把很多常用的代码集合(也就是通用代码)放进一个独立的文件里,并把这个文件称为“库”(Library)。在写程序的时候,把这个库文件加入编译器,就能使用这个库包含的所有功能而不必自己再去写一大堆代码,这个技术被称为“静态链接”(Static Link)。静态链接技术让劳累的程序员松了口气,一切似乎都很美好。然而静态链接技术的最大缺陷就是极度消耗和浪费资源,当一个程序只想用到一个库文件包含的某个图形效果时,系统将把这个库文件携带的所有的图形效果都加入程序,这样就使得程序非常臃肿。虽然这并不重要,可是这些臃肿的程序却把道路都阻塞了——静态链接技术让最终的程序成了大块头,因为编译器把整个库文件都加载进去了。

  技术永远是在发展的,静态链接技术由于无法避免的弊端,不能满足程序员和编程的需要,人们开始寻找一种更好的方法来解决代码重复的难题。随着Windows系统的出现, Windows系统使用一种被称为“动态链接库”(Dynamic Link Library)的新技术,它同样也是使用库文件,DLL的名字就是这样来的。动态链接本身和静态链接没什么区别,也是把通用代码写进一些独立文件里,但是在编译方面,微软把库文件做成已经编译好的程序文件,给它们开发一个交换数据的接口。程序员编写程序的时候,一旦要使用某个库文件的一个功能函数,系统就把这个库文件调入内存,连接上这个程序占有的任务进程,然后执行程序要用的功能函数,并把结果返回给程序显示出来。完成需要的功能后,这个DLL停止运行,整个调用过程结束。微软让这些库文件能被多个程序调用,实现了比较完美的共享,程序员无论要写什么程序,只要在代码里加入对相关DLL的调用声明就能使用它的全部功能。这样,写出来的程序就不能再携带一大堆无用的垃圾了。

  DLL技术的诞生,使编写程序变成一件简单的事情,Windows为我们提供了几千个函数接口,足以满足大多数程序员的需要。而且,Windows系统自身就是由几千个DLL文件组成,这些DLL相互扶持,组成了庞大的Windows系统。如果Windows依然使用静态链接技术,那将是不可想象的。

  二、什么是API

  在前面提到的“接口”又是什么呢?因为DLL不能像静态库文件那样塞进程序里,如何让程序知道实现功能的代码和文件成了问题,微软就为DLL技术做了标准规范,为每个DLL文件都明确地标注好它的功能名称,程序只要根据标准规范找到相关的名称进行调用就行了,这就是API(Application Programming Interface)应用程序接口,每个DLL带的接口都不尽相同,最大限度地减少了程序代码的重复。在Windows里,最基本的3个DLL文件是kernel32.dll、user32.dll、gdi32.dll。它们共同构成了基本的系统框架。

  三、DLL与木马

  DLL是编译好的代码,与一般程序没什么大差别,只是它不能独立运行,需要程序调用。那么,DLL与木马能扯上什么关系呢?如果你学过编程并且写过DLL,就会发现,其实DLL的代码和其他程序几乎没什么两样,仅仅是接口和启动模式不同,只要改动一下代码入口,DLL就变成一个独立的程序了。

  当然,DLL文件是没有程序逻辑的,其实DLL并不等于EXE。不过,依然可以把DLL看做缺少了main入口的程序,DLL带的各个功能函数可以看作一个程序的几个函数模块。DLL木马就是把一个实现了木马功能的代码,加上一些特殊代码写成DLL文件,导出相关的API,在别人看来,这只是一个普通的DLL,但是这个DLL却携带了完整的木马功能,这就是DLL木马的概念。也许有人会问,既然同样的代码就可以实现木马功能,那么直接做程序就可以,为什么还要多此一举写成DLL呢?这是为了隐藏,因为DLL运行时是直接挂在调用它的程序的进程里的,并不会另外产生进程,所以相对于传统EXE木马来说,它很难被查到。

  四、DLL的运行

  虽然DLL不能自己运行,可是Windows在加载DLL的时候,需要一个入口函数,就如同EXE的main一样,否则系统无法引用DLL。所以根据编写规范,Windows必须查找并执行DLL里的一个函数DllMain作为加载DLL的依据,这个函数不作为API导出,而是内部函数。DllMain函数使DLL得以保留在内存里,有的DLL里面没有DllMain函数,可是依然能使用,这是因为Windows在找不到DllMain的时候,会从其它运行库中找一个不做任何操作的缺省DllMain函数启动这个DLL使它能被载入,并不是说DLL可以放弃DllMain函数。

五、DLL木马技术分析
  到了这里,大家也许会想,既然DLL木马有那么多好处,以后写木马都采用DLL方式不就好了吗?话虽然是这么说没错,但是编写DLL木马并不是一些人想象的那么容易写的。要写一个能用的DLL木马,需要了解更多关于操作系统底层的知识。

  1.木马的主体

  千万别把木马模块写得真的像个API库一样,这不是开发WINAPI。DLL木马可以导出几个辅助函数,但是必须有一个过程负责主要执行代码,否则这个DLL只能是一堆零碎API函数,别提工作了。如果涉及一些通用代码,可以在DLL里写一些内部函数,供自己的代码使用,而不是把所有代码都开放成接口,这样它自己本身都难调用了,更不可能发挥作用。

  DLL木马的标准执行入口为DllMain,所以必须在DllMain里写好DLL木马运行的代码,或者指向DLL木马的执行模块。

  2.动态嵌入技术

  Windows中,每个进程都有自己的私有内存空间,别的进程是不允许对这个私人领地进行操作的,但是,实际上我们仍然可以利用种种方法进入并操作进程的私有内存,这就是动态嵌入,它是将自己的代码嵌入正在运行的进程中的技术。动态嵌入有很多种,最常见的是钩子、API以及远程线程技术,现在的大多数DLL木马都采用远程线程技术把自己挂在一个正常系统进程中。其实动态嵌入并不少见,罗技的MouseWare驱动就挂着每一个系统进程。远程线程技术就是通过在另一个进程中创建远程线程(RemoteThread)的方法进入那个进程的内存地址空间。在DLL木马的范畴里,这个技术也叫做“注入”,当载体在那个被注入的进程里创建了远程线程并命令它加载DLL时,木马就挂上去执行了,没有新进程产生,要想让木马停止惟有让挂接这个木马DLL的进程退出运行。但是,很多时候我们只能束手无策——它和Explorer.exe挂在一起了。

  3.木马的启动

  也许您会有这样的想法,直接把这个DLL加入系统启动项目不就可以了?“NO”!前面已经介绍过,DLL不能独立运行,所以无法在启动项目里直接启动它。要想让“马儿”顺利地跑起来,就需要一个EXE使用动态嵌入技术让DLL挂上其他正常进程,让被嵌入的进程调用这个DLL的DllMain函数,激活木马运行,最后启动木马的EXE结束运行,木马启动完毕。启动DLL木马的EXE非常重要,它被称为加载(Loader)。所以,一个相对比较成熟的DLL木马会想办法保护它的Loader不会那么容易被发现和毁灭。

  Loader可以是多种多样的,Windows的rundll32.exe也被一些DLL木马用来做了Loader,这种木马一般不带动态嵌入技术,它直接挂着rundll32进程运行,用rundll32的方法像调用API一样去引用这个DLL的启动函数激发木马模块开始执行,即使你杀了rundll32,木马本体还是在的,一个最常见的例子就是3721中文实名,虽然它不是木马。

  注册表的AppInit_DLLs键也被一些木马用来启动自己,如求职信病毒。利用注册表启动,就是让系统执行DllMain来达到启动木马的目的。因为它是kernel调入的,对这个DLL的稳定性有很大要求,稍有错误就会导致系统崩溃,所以很少看到这种木马。有一些更复杂点的DLL木马通过svchost.exe启动,这种DLL木马必须写成NT-Service,入口函数是ServiceMain,一般很少见,但是这种木马的隐蔽性也不错,而且Loader有保障。

  4.寥寥无几

  到这里大家也应该对DLL木马有个了解了,是不是很想写一个?别急,不知道大家想过没有,既然DLL木马这么好,为什么到现在能找到的DLL木马寥寥无几?现在让我来泼冷水,最重要的原因只有一个:由于DLL木马挂着系统进程运行,如果它本身写得不好,例如没有防止运行错误的代码或者没有严格规范用户的输入,DLL就会很容易出错并崩溃。但是DLL崩溃会导致它挂着的程序跟着遭殃,别忘记它挂接的可是系统进程啊,结局就是……惨不忍睹。所以写一个能公布的DLL木马,在排错检查方面做的工作要比一般的EXE木马多,甚至写得多了连编写者自己都会烦躁不已!

  六、DLL木马的发现和查杀

  经常看看启动项有没有多出莫名其妙的项目,这是Loader的所在。而DLL木马本体比较难发现,需要用户有一定编程知识和分析能力,在Loader里查找DLL名称,或者从进程里看有没有挂接什么陌生的DLL!但是,对于一些计算机的初级用户来说,这样的发现过程是非常困难的!因此,最简单的方法:杀毒软件和防火墙,这虽然不是万能的解决之道,但是对于不了解系统原理,没有编程经验的新手来说,总算是一种权宜之计吧!
 
揭秘图片病毒技术的内幕 被诅咒的油画
 
作者:admin    文章来源:转载    点击数:124    更新时间:2007-9-22
 
 

引言:图片病毒已经不是一个新鲜的话题, 随着病毒技术的发展,图片同样也是病毒的载体。

  一、被病毒诅咒的油画

  在网络上流传着一幅诡异的油画,据说很多人看后会产生幻觉,有人解释为油画的构图色彩导致的视觉刺激,也有人认为是心理作用,众说纷纭,却没有令人信服的答案。在网络公司上班的秘书小王也从一个网友那里得知了这幅画,她马上迫不及待的点击了网友给的图片连接。图片出来了,小王终于见识到了传说中诡异的油画,面对着屏幕上那两个看似正常的孩子,她却觉得背后凉飕飕的。那网友也很热心的和她聊这幅画的来源,小王入神的听着,丝毫没有注意到IE浏览器左下角的状态栏打开页面的进度条一直没停止过。

 

图片仅供参考

  如果说小王刚才只是背后发冷的话,那么现在她已经是全身发冷了:电脑光驱自动弹了出来,刚按回去又弹了出来,她着急的请教那个网友,那边很平静的说:“哦,也许是光驱坏了吧,我有事先下了,你找人修一下。”然后头像暗了。

  小王已经无法回复他的话了:鼠标正在不听使唤的乱跑,键盘也没了反应,过了一会儿,电脑自己重启了,而且永远停留在了“NTLDRismissing…”的出错信息上。

  显而易见,这又是一个典型的木马破坏事件,但是小王打开的是图片,难道图片也会传播病毒了?答案很简单也很出人意料:小王打开的根本不是图片。

  IE浏览器的功能很强大,它可以自动识别并打开特定格式的文件而不用在乎它是什么文件后缀名,因为IE对文件内容的判断并不是基于后缀名的,而是基于文件头部和MIME。当用户打开一个文件时,IE读取该文件的头部信息并在本机注册表数据库内查找它对应的MIME格式描述,例如打开一个MIDI文件,IE先读取文件前面一段数据,根据MIDI文件的标准定义,它必须包含以“RIFF”开头的描述信息,根据这段标记,IE在注册表定位找到了“x-audio/midi”的MIME格式,然后IE确认它自己不具备打开这段数据的能力,所以它根据注册表里的文件后缀名信息找到某个已经注册为打开后缀名为“.MID”的文件,然后提交给此程序执行,我们就看到了最终结果。

  正是因为这个原理,所以IE很容易受伤。入侵者通过伪造一个MIME标记描述信息而使网页得以藏虫,在这里也是相同的道理,小王打开的实际上是一个后缀名改为图片格式的HTML页面,它包含上述两个漏洞的病毒文件和一个高度和宽度都设置为100%的图片IMG标记,所以在小王看来,这只是一个图片文件,然而,图片的背后却是恶毒的木马。木马程序体积都比较大,下载需要一定时间,这就是IE进度条一直没停止的原因。入侵者为了确保受害者打开页面的时间可以使整个木马文件下载完毕,就采用了社会工程学,让受害者不会在很短的时间内关闭页面,当木马下载执行后,“图片”的诅咒就应验了。

二、位图特性的悲哀
  他是一家公司的网络管理员,在服务器维护和安全设置方面有足够多的经验,因此他无需惧怕那些利用浏览器漏洞实现的病毒。这天他在一个技术论坛里看到一个网友发的关于AMD某些型号的处理器存在运算瑕庇的帖子,并给出一个测试页面连接,根据官方描述,如果你用的CPU存在瑕庇,那么你会看到页面上的测试图片显示得破损错乱。他心里一惊:自己用的CPU正是这个型号。他马上点击了页面连接。 
 
  看着页面上乱七八糟的一幅图片,他心里凉了一截:这台机器的CPU居然有问题,而他还要用这台机器处理公司的重要数据的!他马上去管理部找负责人协商,把显示着一幅胡里花哨图片的机器晾在一边。 

  管理部答应尽快给他更换一台机器,让他把硬盘转移过去,因为上面有重要的业务资料。他回来时看到那幅图片还在耀武扬威,他厌恶的关闭了页面,照例打开存放资料的文件夹,他的脑袋一下子空白了:资料不见了!谁删除了?他慌乱的查找硬盘每个角落,可那些文件却像蒸发了一样。许久,他终于反应过来了:机器被入侵了!他取下硬盘直奔数据恢复公司而去。

  事后他仔细分析了原因,因为机器已经通过了严格的安全测试而且打了所有补丁,通过网页漏洞和溢出攻击是不可能的了,唯一值得怀疑的只有那个所谓的瑕庇测试网页了,他迅速下载分析了整个页面代码,看着页面源代码里后缀名为“.BMP”的IMG标记和一堆复杂的脚本代码,他知道自己是栽在了BMP木马的手上。

  那幅“测试瑕庇”的图片,无论到什么机器上都是一样有“瑕庇”,因为它根本不是图片文件,而是一个以BMP格式文件头部开始的木马程序。

  为什么看似温顺的图片文件也变成了害人的凶器?这要从位图(Bitmap)格式说起,许多朋友应该都知道流传了很久的被称为“图片藏字”的“密文”传播方式,即在位图文件尾部追加一定量的数据而不会对原位图文件造成太大破坏,这是位图格式的限制宽松而造成的。系统判断一个位图文件的方法并不是严格盘查,而是仅仅从文件头部的54字节里读取它的长宽、位数、文件大小、数据区长度就完成了图片的识别,宽松的盘查机制使得BMP木马得以诞生。  不过先要澄清一点概念,BMP木马并不是在BMP位图文件屁股后追加的EXE文件,而是一个独立的EXE可执行文件,但是它的文件PE头部已经用位图文件头部替换了,由于系统的盘查机制,这个EXE文件就被浏览器认成位图文件了。既然是位图,在浏览器的程序逻辑里,这是需要下载到Internet高速缓存文件夹然后显示在页面上的文件,但是因为这个文件本来就不是位图,它被强制显示出来以后自然会变成一堆无意义的垃圾数据,在用户眼里,它就成了一幅乱七八糟的图像。但这不是引起木马危机的原因,要留意的是这些文字:“需要下载到Internet高速缓存文件夹”!这说明浏览器已经请狼入室了——木马已经在硬盘上安家了,但是目前它还在沉睡中,因为它的文件头部被改为位图格式,导致它自身已经不能运行,既然不能运行,理所当然就不能对系统构成危害,那么这只狼在硬盘呆多久也是废物一个,入侵者当然不能任由它浪费,因此他们在做个页面给浏览器下载木马的同时,也会设置页面代码让浏览器帮忙脱去这只狼的外衣——把位图格式头部换成可执行文件的PE头部,然后运行它。经过这些步骤,一只恶狼进驻了系统。

  这个无法修补的漏洞十分可怕,用户很难知道他们正在浏览的页面是否正在偷偷下载着木马数据,因为即使他们打好了所有补丁也无济于事,木马是被IE“合法”下载的,不属于代码漏洞,而且单靠程序本身也很难判断这个图像是不是木马程序,机器靠二进制完成处理工作,而不是视网膜成象交给大脑判断。但是,由于这也是需要下载文件的入侵方式,它能否下载完毕以及用户愿不愿意去看页面就要取决于入侵者的社会工程学了,在任何一个页面里放出一个乱七八糟的图片或者来一个隐藏的图片框都不是最明智的选择,除非利用一些“暇庇声明”或更能引起人的兴趣的伎俩。那家公司的网管之所以会这么不设防,就是因为攻击者偷用了人们的“心理盲区”,因为人们对安全、漏洞、病毒、暇庇等内容会特别敏感,所以入侵者发个专业暇庇案例就欺骗了一大堆人,这次是拿真实的事件:AMD某些型号CPU会导致图像显示出问题的暇庇来做鱼饵,下一次又该拿什么了呢?

三、病毒魔鬼的诅咒
  对于某娱乐论坛的大部分用户来说,今天是个黑色的日子,因为他们在看过一个《被诅咒的眼睛》油画帖子后,系统遭到了不明原因的破坏。
 
  论坛管理层的技术人员立即对这个帖子进行了多次分析,可是整个页面就只有一个JPEG图片的连接,其他恶意代码和程序根本不存在。入侵者靠什么破坏了看帖用户的机器?难道竟是这个JPEG图片? 
  答案恐怕让人难以接受,的确就是这幅JPEG图片让用户感染了病毒。尽管病毒研究一直未曾停止,可是发展到这个地步,实在让人不能承受:再下去是不是打开一个文本文件都会被感染病毒? 

  图片带毒来袭,实在让所有人都擦了一把汗,然而我们都知道,JPEG、GIF等格式图片不具备可以执行自身并散播病毒的条件,这不符合逻辑。回忆一下2004年9月14日的事,微软发布了MS04-028安全公告:JPEG处理(GDI+)中的缓冲区溢出可能使代码得以执行。没错,就是这个漏洞,它的术语叫GDI+,对应的动态链接库为GdiPlus.dll,这是一种图形设备接口,能够为应用程序和程序员提供二维媒介图形、映像和版式,大部分Windows程序都调用这个DLL完成JPEG格式图片的处理工作。但是现在,正是这个“公众人物”成了众矢之的。  
 
  说到这里,有基础的读者应该明白了吧:并不是图片自己能传播病毒,而是系统负责图形处理工作的模块会在处理图片时发生溢出导致图片内携带的恶意指令得以执行破坏。如果某个图片工具不调用这个系统模块,而是使用自己的处理模块,那么同样包含恶意指令的图片就不能达到破坏目的。但是因为这个系统模块是默认的处理模块,所以大部分程序在“JPEG病毒”面前纷纷落马。

  这个溢出是怎么产生的呢?这要从系统如何读取JPEG格式图形的原理说起,系统处理一个JPEG图片时,需要在内存里加载JPEG处理模块,然后JPEG处理模块再把图片数据读入它所占据的内存空间里,也就是所说的缓冲区,最后我们就看到了图片的显示,然而就是在图片数据进入缓冲区的这一步出了错——Windows规定了缓冲区的大小,却没有严格检查实际容纳的数据量,这个带缺陷的边界检查模式导致了噩梦:入侵者把一个JPEG图片的数据加工得异常巨大并加入恶意指令,那么这个图片在系统载入内存时候会发生什么情况呢?图片数据会涨满整个JPEG处理模块提供的缓冲区并恰好把恶意指令溢出到程序自身的内存区域,而这部分内存区域是用于执行指令的,即核心区,于是恶意指令被程序误执行了,入侵者破坏系统或入侵机器的行为得以正常实施。有人也许会疑惑,入侵者都是神算子吗,他们为什么能准确的知道会是哪些数据可以溢出执行?答案很简单,因为Windows在分配JPEG处理模块的空间时,给它指定的内存起始地址是固定的,入侵者只要计算好这个空间大小,就能知道会有哪些数据被执行了,所以JPEG病毒迅速传播起来。 
 
  所谓JPEG病毒,并不是JPEG图片能放出病毒,而是系统处理JPEG图片的模块自己执行了JPEG图片携带的病毒,所以我们大可不必人心惶惶,只要补上了GDIPLUS.DLL的漏洞,那么即使你机器上的所有JPEG图片都带有病毒数据,它们也无法流窜出来搞破坏,正如美国马萨诸塞州立大学助理教授奥斯汀所言:“病毒不仅仅是可自我复制的代码,他们需要通过可执行代码的方式来进行传播。JPEG文件不能执行代码,他们是由应用软件打开的数据文件。应用软件不会去查找数据文件中的可执行的代码,为此不会运行这些病毒代码。”

  四、防范

  对于虚假图片文件的欺骗手法,只要用户补上了MIME和IFRAME漏洞,那么入侵者让你停留多久也无济于事;至于BMP木马,它的防范是几乎不可避免,但是它有个最大的弱点,大部分情况下只能在Win9x环境正常执行,用Win2000以上的用户不必草木皆兵了;而对于JPEG病毒来说更好办了,微软已经提供JPEG模块的更新了,你倒是去补一下啊!即使真的一点也不会,买个防病毒软件在后台监视也OK了,但是为什么国内用户却偏偏喜欢徒劳的恐慌? 

  纵观这一系列图片病毒的原理和手法,我们可以发现“社会工程学”这个身影的扩大化趋势。如何避免被骗,这只能看你自己了

百度域名被黑系注册商协助黑客

北京时间2月25日消息,据国外媒体报道,百度公司起诉美国域名注册商Register.com疏于管理导致网站遭袭的起诉文件日前曝光,其中披露了这一事件的更多细节。

  在这一案件中,一名黑客冒充百度修改了“Baidu.com”的联系人邮箱,该黑客声称自己来自百度,黑客进而修改域名指向,导致在五个小时内访问百度网站的网民被指向了其他网页。整个过程中黑客得到了域名注册商工作人员的“协助”。

  据百度提交给美国纽约南区法院的文件称,1月11日下午,一名黑客联系了Register.com的在线技术支持人员,黑客请求对方修改百度域名的联系人邮箱。在这名黑客未能准确回答一个安全问题的情况下,Register.com员工向百度最初注册的邮箱发出了一封确认信,内含确认代码。

  黑客显然无法进入百度邮箱,于是编造了一个确认代码提交给了Register.com的支持人员。百度指控书称,在没有对比两个确认码的情况下,工作人员将百度域名的联系人邮箱改成了黑客所提供的“antiwahabi2008@gmail.com”。

  百度指控称,“令人难以置信的是”,域名注册商将一个含有百度公司域名的企业邮箱,改成了一个含有百度竞争对手域名(Gmail.com)的邮箱,而其中黑客两次未能提交正确的身份验证信息。

  目前还不清楚“Antiwahabi”的意思,不过这一拼写似乎和伊斯兰教Wahabi教派有关。

  百度称,黑客利用Register.com的密码遗忘功能,通过修改后的邮箱获得了新密码,并将百度域名解析地址修改为另外一个网址。整个攻击过程不到一个小时就完成。

  对于百度的诉讼,Register.com上个月表示“毫无正当性”,并称正在和执法部门联合调查案件始末。对于最新披露的文件,Register.com也拒绝置评。

  美国《域名连线》杂志的编辑安德鲁·阿勒曼(Andrew Allemann),Register.com的验证系统,就好象“政府部门要求你提供社会保障号的后四位,你随便编造了一个数字,实际上无法通过。”阿勒曼称,如果注册商有辅助的验证机制,这种攻击就能够避免。

  据报道,此前曾经发生过类似事件。2008年,黑客进入了网络支付服务商CheckFree的邮箱,从而修改了域名记录。

  百度目前是中国最大的搜索引擎,占据四分之三市场份额,Google遥居第二。

被外媒报道黑了谷歌 蓝翔技校强烈回应

荣兰祥:他们纯属瞎编,我们是有学生入 伍,但这符合国家的兵役政策。我们的计算机房有2000多台机器,但这和百度一点关系没有。说我们有军方背景,简直是笑话。 "这真是胡 编乱造,一点都不靠谱。"20日下午,蓝翔技校办公室周主任告诉记者。从19日起,山东蓝翔高级技工学校(以下简称“蓝翔技校”)校长 办公室就接连接到一些国外媒体打来的采访电话,这个平时并不为媒体广泛关注的技工院校一下子成了热点。

□文/片 本报记者 董从哲

  这些媒体的采访基本上都是为核实 一件事:美国《纽约时报》2月18日爆料称,蓝翔技校和上海交大两家学校参与了针对谷歌和美国其他企业的非法网络攻击行为,这是否属实?

   缘起

  《纽约时报》刊文称蓝翔是有军方背景的黑客

  20日的《参考消息》转载《纽约时报》报道:“……位于山东的蓝翔 高级技工学校是在军队的支持下建立的一所规模庞大的职业学校,为军队培养计算机人才。该校的计算机网络是一家与百度关系密切的公司建立的。” “美国一军火承包商也曾像谷歌一样遭到攻击,它所获得的证据使得调查人员怀疑攻击与一名乌克兰教授在一所技校(此处指蓝翔技校)教的计算机课有关。”

   20日,记者登录《纽约时报》网站,发现该报道还断言:“蓝翔技校为军队培训(train)计算机科学家……”“在蓝翔技校,官员谢绝说明是否有一名乌 克兰教授在那里教授计算机课。”该校“计算机系主任邵(音)先生”承认,“每年系里都有四五名学生被征召入军队。”

  这则消息给读者的印 象是:蓝翔技校是戒备森严的神秘机构,有军队背景且为军队培养计算机科技人才,具备发起网络攻击的环境和技术。

  蓝翔

   说我们有军方背景简直是笑话

  20日下午,记者来到蓝翔技校。

  该校办公室周主任没有面见记者,但在电话里回应:“这些 报道都是胡编乱造的。前几天,一个说中文的女士来电话,以咨询招生的名义套话,并没有亮明身份。我们主要是汽车维修专业,倒有一些汽车维修专业的学生参军 后做机械维修活。还说乌克兰教授在这里教课,更是没谱,学校没有外籍教师,我们现在还没有使用外教的资质。再说了,我们并不是拒绝回答是否有乌克兰外教, 而是她根本就没有问啊。”

  该校董事长荣兰祥告诉记者:“英国、法国等国家的媒体都刊登了那篇虚假报道,很多国外记者来电话采访此事。他 们纯属瞎编,我们是有学生入伍,但这符合国家的兵役政策,从地方院校征召人才入伍是公开的,这有什么呢?我们的计算机房有2000多台机器,但这和百度一 点关系没有啊。还说我们有军方背景,简直是笑话。”

  学生

  我们的计算机课学的是基本应用技术

  记者试 图在学生中寻找线索。20日下午,记者在蓝翔技校校外找到一名学生会干部,他说还没有看到《纽约时报》的报道,但是对于网络上的传言有所了解。

   他说:“我们计算机课上学习的电脑技术很简单,学的都是类似制图这样的基本应用技术,哪里会有黑客本领?有一些学生在外面上过几天电脑学校,于是在百度 上自吹自擂,自称是黑客,学校培养黑客什么的,这都不是事实。”

  延伸调查

  传媒专家:

  《纽约时报》 又犯新闻造假老毛病

  浙江传媒学院山东校友会会长何林告诉记者,西方媒体一向标榜新闻公正客观和言论自由,却经常在报道中因为先入为主意 识和受背后利益集团的导向影响而屡次践踏新闻道德和职业操守。《纽约时报》历史上就多次发生新闻失实丑闻。伊拉克战争中,该报就曾因记者杰森・布莱尔“自 制新闻”――随意歪曲、编造和抄袭新闻事件而陷入信任危机。

  “在此次事件中,无论从新闻采编技术层面还是职业操守方面,蓝翔技校攻击谷 歌的新闻‘硬伤’很明显,犯了先设定主题再罗织言辞自证其说的老毛病,但凡了解中国国情和蓝翔技校的本地记者,都不会写出这么有娱乐性的假新闻来。”

   详细调查内容《纽约时报》不多谈

  究竟是谁采访蓝翔技校了呢?

  记者从《纽约时报》电子版上查到,2月18日《纽约时 报》刊发署名John Markoff和David Barboza的文章《2 China SchoolsSaid to Be Tied to Online Attacks》(两所中国学校被指与网络攻击有关),文末特别注明:上海的Bao Beibei和Chen Xiaoduan对此项调查采访有贡献。

  记者联系了《纽约时报》上海记者站,一工作人员称,参与文章写作的驻上海记者David Barboza 不在,“他能说的都在文章里了,至于为何没有详细公布调查内容,可能是出于保护消息源的考虑。”

  (《北京青年报》供 稿)

  网友调侃报道太离谱了

  《纽约时报》的报道一出,成为网友调侃对象。有网友发帖调侃“学黑客,到蓝翔”、“黑客技 术哪家强?中国山东找蓝翔”……

  从网友这些帖子来看,不少网友透露出他们对《纽约时报》这则报道的不以为然:一所技校能发动所谓带有军 方背景的黑客攻击,简直匪夷所思。

  而蓝翔技校对外公开的几部招生热线已不堪其扰:“有什么问题问《纽约时报》吧,我们只负责招生,确实 什么都不知道。”一位接电话的老师说。

  百度山东代理商:我们绝没操纵蓝翔攻击谷歌

  本报济南2月20日讯 对于“谷歌遭受网络攻击可能与蓝翔技校有关”、 “蓝翔技校的网络服务商与百度关系密切”的说法,百度山东代理商的工作人员在接受记者采访时称,百度操纵蓝翔技校攻击谷歌绝无可能。

  在 了解了美国媒体的报道后,百度山东代理商的一名工作人员个人认为,该报道是在暗指谷歌遭受网络攻击的幕后黑手是百度。 他说:“大家都知道谷歌与百度是竞争对手,谷歌被攻击,大家很容易联想到百度,报道中明确称蓝翔技校的网络服务商与百度联系紧密,用意十分明显。”

   这位工作人员称,即便双方有合作关系,合作范围也仅限于百度为蓝翔技校进行网络招生、广告推广。

  这位工作人员称,到目前为止,即使在 谷歌的搜索引擎中输入“蓝翔技校”,也依然能搜索出该校的详细信息,“蓝翔技校也有可能是谷歌的合作伙伴,如果这样的话,哪有合作伙伴相互攻击的,这从道 理上也说不过去”,这位工作人员据此认为,美国媒体的报道在逻辑上讲不通。

  记者试图联系谷歌中国总部寻求证实,但电话提示音显示,谷歌 中国总部目前还在假期中,电话无人接听,而此前谷歌中国有关负责人在接受采访时直接表示,不会对此事作任何回应。

《齐鲁晚报》

国内最大的黑客培训网站“黑鹰安全网”被查封

 本报讯 (记者 刘丰 通讯员 王昕)昨从省公安厅获悉,我省成功摧毁以提供非法控制计算机信息系统程序为主要内容的国内规模最大的黑客培训网站“黑鹰安全网”,主要犯罪嫌疑人李某、张某被依法逮捕。

  去年4月,黄冈市公安局网安支队与麻城市公安局网安大队成功侦破部督“黑色靓点”系列网络攻击案,抓获涉嫌大肆进行网络攻击、诈骗、盗窃和传播计算机病毒、非法控制计算机信息系统等犯罪行为的韩某等6名犯罪嫌疑人。警方发现,其中3人均系“黑鹰安全网”会员,他们长期在该网站学习、交流用于犯罪的网络黑客技术,使用该网站提供的程序实施违法犯罪。

  据调查,黑鹰安全网是我国规模最大的黑客培训网站,主要通过招收收费会员形式公开传授各种类型黑客技术,并提供数千款木马软件供下载。自2005年开办以来,共招收收费会员12000多人,普通会员达到17万余人,收取会费逾700万元。

  经过半年的调查取证和精心准备,2009年11月26日,警方组织50余名警力,分赴温州、黄山、漯河、许昌等地,依法对“黑鹰安全网”进行了查封,一举抓获李某等3名主要犯罪嫌疑人,冻结涉案资金170余万元,扣押网站服务器9台、涉案电脑5台、本田雅阁小汽车一辆及相关物证、书证,彻底关闭涉案所有网站。

  据省公安厅网监总队有关负责人介绍,该案是继2007年破获“熊猫烧香”病毒案后,湖北网警将打击领域从个体向群体的纵深推进,也是《刑法第七修正案》将非法提供黑客工具行为入罪后侦破的第一起典型案例。

荆楚网消息 (楚天都市报) 本报记者 吴昌华 实习生 周蕾 通讯员 龚轩

  省公安厅昨日透露,我省网警近日成功破获公安部督办的网络黑客大案,查封了国内规模最大的黑客培训网站“黑鹰安全网”,首次揭开我国“木马产业链”黑幕。这也是继2007年破获“熊猫烧香”病毒案后,湖北网警破获的又一起有影响的黑客大案。

  QQ被盗、网游装备被盗、网上银行密码泄露,层出不穷的网络侵权案件,大多与木马病毒有关。传播木马病毒的黑客犯罪,从制作、销售到技术培训,已经形成了一条完整的利益链。据估算,仅在我国的木马产业链,1年的非法收入已达上百亿元。

  冰山一角 麻城突现断网事件

  2007年10月7日,麻城市黄金桥区电信互联网突然中断,“自动”恢复后又多次发生间断性中断,长达3天无法正常运转。电信部门苦苦寻找原因未果。

  此时,网吧老板赵树亭向麻城市公安局报案:“我们接到一条信息。对方说,你这个网吧频繁掉线,不是因为电信的问题,是因为我们给你搞的。如果你买我们的软件,你的网吧才能正常运行,不然我就叫你这个网吧瘫痪。对方要价8000元。”

  省公安厅网监总队和黄冈市公安局网监支队迅速派员指导办案,公安部将此案列为督办案件。网警分析,攻击者可能就隐藏在网吧内。很快,在该网吧上网的高某被抓。

  高某交代,因对该网吧老板不满,就让网友“黑色靓点”攻击该网吧。

  民警随后赶赴山东济南捉拿“黑色靓点”,但数次扑空。直到2009年4月,“黑色靓点”终于落网。

  警方发现,“黑色靓点”并非一个搞点恶作剧的电脑玩家,而是一条“木马产业链”上的代理商。

  警方顺藤摸瓜,四上石家庄,五下广州、深圳,在安徽和广州抓获“黑色靓点”的上线“雪落的瞬间”和下线“好心情”等犯罪嫌疑人,揭开了一条完整的“木马产业链”。

  案情渐明 电脑病毒暗中作怪

  “黑色靓点”姓韩,22岁。据其交代,当时只调动了几十台“肉鸡”(即被木马病毒控制的电脑),向麻城网吧发起攻击,每次攻击5分钟到10分钟,持续两天半。控制“肉鸡”的电脑病毒,出自“雪落的瞬间”之手。“雪落的瞬间”姓杨,只有20岁,擅长编写木马病毒软件,在黑客界被称为“大侠”,“编程牛人”。其木马程序的“代表作”有“小耗子”、“依然下载者”等。“黑色靓点”是“雪落的瞬间”的代理商,又被称作流量商,主要负责“小耗子”木马软件的批发、销售和代理。“好心情”姓李,是“黑色靓点”的下线,在黑客行业被称作“包马人”、“洗信人”。他主要负责用“黑色靓点”批发给他的木马程序,盗取他人QQ账号和网络游戏账号,非法出售牟利。

  毒源追踪 专人制作木马程序

  麻城公安局的一间办公室里,摆放着收缴来的作案工具,有多台电脑、储存木马程序的移动硬盘,还有9台服务器,被警方称为“毒源”。“只要你的电脑中了‘小耗子’木马,‘小耗子’就会将你的电脑与‘毒源’服务器连接,源源不断地把各种各样的木马程序输送到你的电脑中,电脑用户毫不知情。”网警介绍,经国家计算机病毒应急处理中心进行检验,“小耗子”潜入电脑后可自动运行,强制关闭杀毒软件,然后下载其它木马,还具有自动更新、自动传播,传播后自我删除的功能,一般安全软件很难杀掉。

  “小耗子”木马病毒从何而来?

  警方介绍,2008年10月,“黑色靓点”在网上认识了上线“雪落的瞬间”,出1500元购买黑客软件。“雪落的瞬间”花了1周时间完成了“小耗子”木马,交给“黑色靓点”。

  “雪落的瞬间”还为别的买家编写了“依然下载者”、“怒火压力测试”等5款木马程序,价格从几百元到上万元不等。为了避免木马程序被杀毒软件杀掉,“雪落的瞬间”每个月对木马程序进行维护和更新,收取每人每月1000元维护费,短短半年非法获利达19万元。

  获利惊人 产业链规模达百亿

  麻城警方介绍,“黑色靓点”在不到半年即获利达20多万元。其下线——“包马人”的非法收入则更高。“黑色靓点”交代,被黑客控制的“肉鸡”可以综合利用,几乎是他们取之不尽的财富宝库。在黑客网站上,“肉鸡”被公开叫卖,低至每台0.1元,最高可卖到1000元。买到“肉鸡”后,黑客首先将肉鸡的银行账号、游戏账号、密码、游戏装备、游戏币和QQ币等盗出,行话叫“洗信”,然后打包批发,卖给“包销商”,“包销商”再去非法销售。

  此后还能利用“肉鸡”挣钱,如控制“肉鸡”点击广告、提升一些网站的排名,从广告主那里收取广告费;还能控制“肉鸡”充当“网络打手”。一些中小企业甚至不得不定期交“保护费”。

  据中国计算机网络应急技术处理中心统计,2008年,“木马产业链”的黑色收入超过2.38亿元,造成的损失超过了76亿元。估计2009年这条黑色产业链的规模达100亿元。

  乘胜追击 最大黑客网被摧毁

  警方侦破麻城断网案后发现,“雪落的瞬间”等3名犯罪嫌疑人均系“黑鹰安全网”成员。

  经过半年的调查取证和精心准备,2009年11月26日,警方组织50余名警力,分赴浙江温州、安徽黄山、河南漯河和许昌等地,依法对“黑鹰安全网”进行了查封,一举抓获李某等3名主要犯罪嫌疑人,冻结涉案资金170余万元,扣押网站服务器9台、涉案电脑5台、本田雅阁轿车一辆及相关物证,彻底关闭涉案所有网站。

  据查,2006年3月,河南两男子李某和张某合伙成立了“黑鹰科技有限公司”,其“黑鹰安全网”随后发展成为国内规模最大的黑客培训网站。

  该网站以发展收费会员方式牟利,向会员公开传授各种黑客技术,并提供数千款木马病毒软件供会员下载。自2005年开办以来,共招收收费会员1.2万余人,普通会员达到17万余人,收取会员费逾700万元。

  去年12月31日,“黑鹰安全网”开办者李某、张某被依法逮捕。“黑色靓点”、高某已被分别判刑2年、1年。

  揭秘

  木马病毒如何发威

  警方调查显示,仅去年3月26日至4月24日,就有超过11万台电脑中了“小耗子”木马,其中有一天就有5781台电脑中毒。

  木马是如何侵入个人电脑中的?国家计算机应急中心反病毒联盟专家齐向东介绍,“小耗子”等木马程序通常隐藏在一些黄色网站、热门网站、查询类网站网页,以及一些看上去吸引眼球的广告网页里面。电脑用户出于好奇或不慎点开网页,就很容易中招。将木马隐藏在网页中,被称作网页挂“马”。

  木马还能通过QQ、电子信箱、U盘等工具传播。例如,某人在QQ上给你发了一个网址链接,点开网页,木马就能侵入。木马“占领”电脑后,能够远程接受操纵者的指令,控制所在电脑,使之成为任人宰割的“肉鸡”。

  网络专家演示,通过远程操控木马,“肉鸡”里所有文件一览无余,还能在“肉鸡”机主毫无察觉的情况下打开摄像头,摄下录像并传回控制者。

  防范

  莫让你的电脑裸奔

  “肉鸡”之所以大量存在,是因为有太多毫无防范的电脑,这些“裸奔”的电脑为木马提供了生存的土壤。

  网警介绍,木马传播最主要的渠道是“挂马网页”,一些不法的流量商大面积炮制色情网站、下载站、主题游戏站,同时还会入侵正规网站,为这些网页嵌入恶意代码,大约每1万台电脑访问,就能捕捉到1000台“肉鸡”,木马攻击的成功率高达10%。

  网警提醒,防范木马等病毒,应安装正规网络安全软件、及时升级更新,并定期查杀病毒木马。另外,网民不要轻易打开垃圾邮件和其中的文件,使用QQ等聊天工具时不要点击来历不明的链接,还应洁身自好,不要浏览色情网站。

百度疑为伊朗所黑 百度打不开原因

2010年1月12日,早晨起来,忽然发现百度打不开。很奇怪,百度为什么打不开
8:28 热心站长sendmail投稿Admin5称百度遭伊朗黑客组织入侵

8:29 热心站长王世伦称百度疑似被伊朗黑客入侵

目前暂不清楚相关原因,详细的百度打不开的原因在进一步核实之中,中国建站工作室也将第一时间报道百度打不开的事件,望大家密切关注。
8点整左右,热心站长打来电话,告知中国站长站,百度已经长达半个多小时无法访问,所有的二级域名全部停摆。
  

  在对百度服务器执行“Ping”命令时,均返回“请求超时”的信息。
随后编辑登陆网站后台,发现在7点53分已有站长doway投稿,称自己是网通用户,除百度无法打开外,均可访问,用手机登陆Wap.baidu.com也不行。
  8点10左右,在各个QQ群内开始有大量站长、网民询问对方是否能登陆百度。截止发稿时,已超过一小时百度仍未恢复访问,像这样长时间大规模的宕机,在百度的历史上也是非常少见的。在2006年9月12日曾发生过一次类似事件。
  8:25 来自北京的站长明亮叔称自己Ping百度显示的是雅虎的DNS
  C:Usersinso>ping www.baidu.com
  Pinging sbs-p11p.asbs.yahoodns.net [98.136.50.138] with 32 bytes of data:
  8:27 来自上海的站长ctg称打开百度正常,Ping百度地址显示的IP为119.75.213.61
  

  8:28 热心站长sendmail投稿称百度遭伊朗黑客组织入侵(责任编辑:黑幕协会)

瑞星承认服务器被黑客攻陷并“挂马”

360、金山郑重提醒:用户近期访问瑞星网站要谨慎,可修改瑞星病毒库升级机制

  7月27号中午,360安全中心对外发布安全预警,瑞星官方网站被黑客“挂马”。三个多小时后,瑞星官方公告称:瑞星网站服务器确遭黑客团伙攻陷,并被植入了木马。为此,360安全中心、金山毒霸等安全厂商郑重提醒广大网民,近期浏览瑞星网站要特别谨慎。瑞星杀毒软件的用户更要注意防范因瑞星服务器被攻陷后可能导致的安全风险,必要时可适当修改瑞星病毒库与文件自动升级机制。

  新闻链接:瑞星官网被黑客植入木马,浏览者或遭盗号

  360安全中心恶意网址监控数据显示,瑞星官网部分网页于7月25日凌晨起就被黑客“挂马”(链接:hxxp://tool.ikaka.com/Noticeinfo/yahoo.shtml),“挂马”时间超过60小时。攻击目标包括微软尚未提供补丁的Office0day漏洞以及FireFox3.5版漏洞等多个漏洞。部分用户浏览瑞星网站页面后,电脑被自动下载运行“机器狗”木马变种,该木马能破坏杀毒软件并穿透系统还原,使用户的网游、网银账号和个人隐私面临极大的失窃风险。

  据360安全专家分析,此次黑客攻击主要是通过瑞星网站的WEB漏洞入侵。从瑞星官网的“挂马形式”来看,黑客很可能已经获得了该网站的高级权限,并能随意在网页中添加恶意代码。经360安全中心测试,包括360安全卫士、金山网盾、卡巴斯基、畅游巡警等在内的多款安全软件均对瑞星官网“挂马”页面实施了拦截。

  瑞星公司表示,这是一起明显的黑客团伙恶意报复行为。一个黑客团伙通过扫描和嗅探,在瑞星官网上找到了薄弱点,对其发动了注入式攻击。瑞星称,幸好由于发现及时,此次攻击并未影响太多普通用户。瑞星表示,已修复了遭攻击的网站服务器,已将相关证据资料上报公安部门,并警告该团伙悬崖勒马,停止对瑞星以及其它网站的攻击。

  360安全中心、金山毒霸等国内安全厂商针对瑞星服务器遭黑客攻陷一事表示,黑客报复杀毒厂商的恶劣行为应遭到法律严惩。并特别提醒瑞星公司,应尽快彻查被黑的服务器机房的其他电脑设备,尤其是要保证病毒库升级服务器的安全,需要的话360和金山可以提供一切必要的技术支持,联合起来共同打击黑客行为。

  根据360安全专家的分析,黑客团伙一旦获得瑞星服务器的高级权限,完全有可能通过ARP攻击和渗透技术等手段获取其它服务器的操控权限,进而将大量恶性木马嵌入到瑞星的病毒库升级文件中,这样瑞星每天自动的病毒库升级就成了一个最好的木马传播途径。安全专家建议,在威胁完全解除之前,瑞星用户应保持高度警惕。

  最后,360与金山等安全专家呼吁,全体网民应联合起来,使用正版有效的安全软件,及时打全漏洞补丁,同时使用安全性更高的浏览器,彻底封堵黑客利用大型网站和系统漏洞发动攻击的途径。

今儿下午睡完午觉,在村委会看见一张大布告,说是在附近一个叫中关村的村子里,有个叫“瑞星”的姑娘开了家健康用品店,专门卖一种叫作“孕安全”的药片。不幸的是,今天上午有人发现瑞星姑娘被人非礼了,好在瑞星姑娘深谙危机公关的诀窍,与其让人乱传,还不如自己澄清,以下是瑞星姑娘在完事后发的一个声明:
  《警告流氓团伙停止作恶本姑娘着装打扮恢复正常》(附图)
  http://it.rising.com.cn/new2008/News/NewsInfo/2009-07-27/1248685810d53973.shtml
  7月27日中午,瑞星“孕安全”成功截获流氓团伙向本女子植入XX,本女子随即对自身进行了修复和整理,目前着装打扮已经恢复正常。被非礼处位于XXXX(此处省去XXXX字),之前的访问人群多为本姑娘男友,因为瑞星“孕安全”药片完全能够拦截这起非礼行为,并阻止XX和病毒的进入,请广大男友无须恐慌。

  本女子认为,这是一起明显的流氓团伙恶意报复行为,由于瑞星“孕安全”能够全面拦截流氓团伙非礼,憋急了的流氓团伙只能把注意力转向小女子瑞星。自7月初以来,某黑客团伙利用各种稀奇古怪的作案工具对本姑娘进行了不间断的骚扰,试图寻找非礼入口。
  瑞星已报告警察叔叔,并递交了将案发现场照片和neiku等材料,并警告该团伙悬崖勒马,停止对瑞星以及其它女子的非礼。
  瑞星将该流氓组织命名为“X团伙”,自6月份开始,本女子与“X团伙”进行过多轮交手,先后通过俺家门口的广告牌公布过三个被该团伙非礼过的女子的绝对隐私,帮助数十名村姑弥补漏洞,防范非礼。并且,瑞星姑娘还通过“孕安全”药片,对“X团伙”的非礼冲动随时进行密切跟踪,随时把其使用的作案工具加入到黑名单,这样即使其非礼了一些姑娘植入了病毒,受害者在跟男友XX时“孕安全”药片也会进行拦截,完全可以确保男友不会中招。
  根据瑞星“孕安全”使用数据,“X团伙”进入7月份以来,已经非礼了200多位姑娘,以公务员、女大学生学生和娱乐明星为主。该团伙通常会先利用迷药等工具对被害人进行嗅探和渗透,然后再把病毒植入到人体中,这样当受害者男友与受害者XX时,就会被病毒侵入。
  仅7月21日当天,该团伙就先后使用了59.54.54.92和118.123.11.29两种代号的作案工具进行了非礼,前者甚至是原产于江西九江的“辣手摧花散”,通常这种迷药药性强,而且用药量也大,效力强悍。通过大量的嗅探,该团伙终于在本姑娘身上一个不太引人注目的地方找到了薄弱点,对偶进行了“注入式非礼”。幸好由于发现及时,而且瑞星“孕安全”已经能够拦截嵌入的病毒,从而使得此次非礼影响有限。
  目前,瑞星姑娘已经掌握了大量的证据,包括该团伙使用的作案工具、非礼过的女士名单、受害者的数量等,并已经把这些数据上报给了公安部门。本姑娘坚信:等待该团伙的,必将是覆灭的下场!

  

教你如何简单地黑别人网站

真是太强了,又发现一个代码,在网页地址栏里输入javascript:document.body.contentEditable='true'; document.designMode='on'; void 0,你就会发现可以随意改动网页里格式,去试试过一下黑客瘾吧。
javascript:document.body.contentEditable='true'; document.designMode='on'; void 0