2025年2月20日,超万网络安全领域发生了一起大规模入侵事件 ,个网超过3.5万个网站遭到攻击,站遭至赌攻击者在这些网站中植入了恶意脚本 ,入侵完全劫持用户的恶意浏览器窗口,并将其重定向至中文赌博平台 。脚本将用此次攻击主要针对使用中文的户重地区,最终落地页推广的博平是名为“Kaiyun”的赌博内容 。
一、超万攻击手段解析1. 恶意脚本的个网植入与加载c/side网络安全研究人员发现,攻击者通过在受感染网站的建站模板站遭至赌源代码中插入一行简单的脚本标签来实施攻击。该脚本随后会加载更多的入侵恶意代码。初始感染始于插入的恶意脚本标签 ,其引用的脚本将用域名包括zuizhongjs[.]com、mlbetjs[.]com、户重ptfafajs[.]com等 。 例如 ,以下代码被注入到数千个网站中 :
受感染网站中注入的恶意脚本代码(来源:Cside) 一旦加载 ,初始脚本会创建另一个脚本元素 ,从类似deski.fastcloudcdn[.]com的域名中获取更多恶意代码。云计算这些代码使用了设备检测技术,并在500至1000毫秒之间随机延迟,以规避自动化的安全扫描工具 。 2. 浏览器窗口的完全劫持此次攻击最令人担忧的是其对浏览器窗口的完全控制。研究人员指出,恶意脚本会注入代码,生成一个全屏的iframe,将原始网站内容替换为攻击者的赌博平台 。代码创建了一个覆盖整个屏幕的亿华云div元素 ,并从类似“https://www.zuizhongjs[.]com/go/kaiyun1/ky.html”的URL加载内容。
全屏劫持行为 ,将用户重定向至中文赌博网站(来源:Cside) 二、攻击流程与防范建议1. 多阶段攻击的实施此次攻击通过多个阶段的代码执行来实现。在初始脚本加载后 ,攻击者使用JavaScript函数检测用户的设备类型,判断是否为移动设备或特定操作系统(如iOS) 。这使恶意内容的投放更具针对性 。例如,模板下载代码包含了isMobile()和getIosVersion()等函数,以针对特定设备定制有效载荷 。 脚本随后创建一个meta viewport标签,确保恶意内容填满整个屏幕,使用户无法访问原始网站。负责创建全屏覆盖的代码片段包括document.write语句 ,该语句注入HTML和CSS ,将iframe绝对定位在整个页面上 。 2. 高级过滤机制部分攻击变种还被观察到实施了基于地区的过滤机制,根据用户的IP地址显示不同内容,某些用户会看到一条访问被阻止的消息 ,并被告知联系所谓的香港云服务器支持渠道 。这种复杂的过滤机制可能是为了减少安全研究人员的曝光或降低恶意域名的流量。 3. 安全建议安全专家推测,此次攻击可能与Megalayer漏洞有关 。网站所有者应审核其源代码 ,查找未经授权的脚本标签,通过防火墙规则屏蔽恶意域名 ,定期检查未经授权的文件修改 ,实施内容安全策略限制,并使用PublicWWW或URLScan等工具频繁扫描网站,源码库以发现恶意注入 。 通过采取这些措施,网站所有者可以更好地保护其平台免受类似攻击的侵害。 |
解决未安装音频输出设备的问题(如何在没有音频输出设备的情况下获得音频输出?)探索苹果7P10.33系统的卓越性能与特点(一探苹果7P10.33系统的强大功能和用户体验)红米Note恢复出厂设置密码是什么联想Y7000BIOS更新教程(简明易懂的步骤,助你顺利完成更新)酷派8298A01(一款令人惊艳的智能手机,助力你潮流尽显个性)使用最新版U盘装Win7系统教程(轻松安装最新版Win7系统的详细步骤)索尼笔记本装机教程(一步步教您如何在索尼笔记本上进行硬件升级和软件安装)vivo y29定时开关机设置方法海尔电视品牌的质量与口碑如何?(揭秘海尔电视品牌的关键优势和用户评价)源码库网站建设香港物理机云服务器亿华云b2b信息平台企业服务器