专栏名称: 看雪学苑
致力于移动与安全研究的开发者社区,看雪学院(kanxue.com)官方微信公众帐号。
目录
相关文章推荐
大厂日爆  ·  马老师现身夸克工区 有大招? ·  2 天前  
BRTV建外14号  ·  刘晓庆紧急回应:不是我! ·  2 天前  
BRTV建外14号  ·  刘晓庆紧急回应:不是我! ·  2 天前  
洪观新闻  ·  瘦身!微信又有新功能 ·  2 天前  
鹰潭市场监管  ·  身份被冒用注册了?先别慌!这么做→ ·  2 天前  
公安部网安局  ·  网警:警惕网络“毒流量” ·  3 天前  
51好读  ›  专栏  ›  看雪学苑

3.5万个网站被植入恶意脚本,重定向至赌博网站

看雪学苑  · 公众号  · 互联网安全  · 2025-03-04 17:58

正文

近日,安全研究员发现一起大规模入侵事件,超过3.5万个网站遭到攻击,攻击者在这些网站中植入了恶意脚本,完全劫持用户的浏览器窗口,并将其重定向至中文赌博平台。此次攻击主要针对使用中文的地区,最终落地页推广的是名为“Kaiyun”的赌博内容。


安全研究人员发现,攻击者通过在受感染网站的源代码中插入一行简单的脚本标签来实施攻击。该脚本随后会加载更多的恶意代码。初始感染始于插入的脚本标签,其引用的域名包括 `zuizhongjs[.]com`、`mlbetjs[.]com`、`ptfafajs[.]com` 等。一旦加载,初始脚本会创建另一个脚本元素,从类似 `deski.fastcloudcdn[.]com` 的域名中获取更多恶意代码。这些代码使用了设备检测技术,并在500至1000毫秒之间随机延迟,以规避自动化的安全扫描工具。


此次攻击最令人担忧的是其对浏览器窗口的完全控制。研究人员指出,恶意脚本会注入代码,生成一个全屏的iframe,将原始网站内容替换为攻击者的赌博平台。代码创建了一个覆盖整个屏幕的div元素,并从类似“https://www.zuizhongjs[.]com/go/kaiyun1/ky.html” 的URL加载内容。


此次攻击通过多个阶段的代码执行来实现。在初始脚本加载后,攻击者使用JavaScript函数检测用户的设备类型,判断是否为移动设备或特定操作系统(如iOS)。这使恶意内容的投放更具针对性。例如,代码包含了 `isMobile()` 和 `getIosVersion()` 等函数,以针对特定设备定制有效载荷。脚本随后创建一个meta viewport标签,确保恶意内容填满整个屏幕,使用户无法访问原始网站。


部分攻击变种还被观察到实施了基于地区的过滤机制,根据用户的IP地址显示不同内容,某些用户会看到一条访问被阻止的消息,并被告知联系所谓的支持渠道。这种复杂的过滤机制可能是为了减少安全研究人员的曝光或降低恶意域名的流量。


安全专家推测,此次攻击可能与Megalayer漏洞有关。网站所有者应审核其源代码,查找未经授权的脚本标签,通过防火墙规则屏蔽恶意域名,定期检查未经授权的文件修改,实施内容安全策略限制,并使用PublicWWW或URLScan等工具频繁扫描网站,以发现恶意注入。




资讯来源: cybersecuritynews
转载请注明出处和本文链接












请到「今天看啥」查看全文


推荐文章
大厂日爆  ·  马老师现身夸克工区 有大招?
2 天前
BRTV建外14号  ·  刘晓庆紧急回应:不是我!
2 天前
BRTV建外14号  ·  刘晓庆紧急回应:不是我!
2 天前
洪观新闻  ·  瘦身!微信又有新功能
2 天前
鹰潭市场监管  ·  身份被冒用注册了?先别慌!这么做→
2 天前
公安部网安局  ·  网警:警惕网络“毒流量”
3 天前
苏米的星座馆  ·  老是人品爆发的星座,我不扶墙就服你!
7 年前