超3.5万个网站遭入侵:恶意脚本将用户重定向至赌博平台

💡 原文中文,约1700字,阅读约需4分钟。
📝

内容提要

2025年2月20日,超过3.5万个网站遭到网络攻击,攻击者通过植入恶意脚本劫持用户浏览器并重定向至中文赌博平台。攻击利用设备检测和全屏覆盖技术,阻止用户访问原网站。安全专家建议网站所有者定期检查源代码并使用防火墙屏蔽恶意域名,以防止类似攻击。

🎯

关键要点

  • 2025年2月20日,超过3.5万个网站遭到网络攻击,攻击者植入恶意脚本劫持用户浏览器。
  • 攻击主要针对使用中文的地区,重定向至名为'Kaiyun'的赌博平台。
  • 攻击者通过在源代码中插入简单的脚本标签来实施攻击,加载更多恶意代码。
  • 恶意脚本会生成全屏的iframe,替换原始网站内容,完全控制浏览器窗口。
  • 攻击使用设备检测技术,针对特定设备和操作系统定制恶意内容。
  • 部分攻击变种实施基于地区的过滤机制,减少安全研究人员的曝光。
  • 安全专家建议网站所有者定期检查源代码,屏蔽恶意域名,实施内容安全策略。
  • 网站所有者应使用工具频繁扫描网站,以发现恶意注入,保护平台安全。

延伸问答

这次网络攻击的主要目标是什么?

这次网络攻击主要针对使用中文的地区,重定向至名为'Kaiyun'的赌博平台。

攻击者是如何植入恶意脚本的?

攻击者通过在受感染网站的源代码中插入简单的脚本标签来实施攻击,随后加载更多恶意代码。

恶意脚本对用户浏览器的影响是什么?

恶意脚本会完全劫持用户的浏览器窗口,生成全屏的iframe,替换原始网站内容。

安全专家对网站所有者有什么建议?

安全专家建议网站所有者定期检查源代码,屏蔽恶意域名,并实施内容安全策略。

攻击者使用了哪些技术来规避安全扫描?

攻击者使用设备检测技术和随机延迟,以规避自动化的安全扫描工具。

此次攻击的复杂性体现在什么方面?

此次攻击的复杂性体现在多阶段的代码执行和基于地区的过滤机制,减少了安全研究人员的曝光。

➡️

继续阅读