首页
社区
课程
招聘
超3.5万个网站遭入侵:恶意脚本将用户重定向至赌博平台
发表于: 2025-3-5 10:56 976

超3.5万个网站遭入侵:恶意脚本将用户重定向至赌博平台

2025-3-5 10:56
976

网络安全

近日,网络安全领域发生了一起影响深远的入侵事件,超过3.5万个网站遭到攻击。根据调查,攻击者利用恶意脚本对这些网站进行完全劫持,用户在点击相关内容后,被重定向至一个中文赌博平台。事件发生于2025年2月20日,其攻击目标主要集中在使用中文的地区,最终推广的内容与赌博相关,名为“Kaiyun”

此次事件引起了网络安全专家的广泛关注。工作人员首先分析了此次攻击的具体手段。攻击者通过在受感染网站的源代码中插入一行简单的脚本标签,以此启动恶意代码的加载。研究人员发现,多个被感染网站都引用了相似的域名,如 zuizhongjs[.]commlbetjs[.]comptfafajs[.]com,利用这些域名的恶意脚本成功实施了攻击。

为了深入了解攻击流程,研究人员指出,这种攻击的初始环节是通过加载恶意脚本来实现的。一旦该脚本被用户的浏览器加载,后续的恶意代码会立即跟进。进一步分析显示,这些恶意代码使用了设备检测技术,具有很强的隐蔽性,能够在500至1000毫秒之间随机延迟,以规避安全扫描工具的监测。这种策略提升了攻击的隐蔽性,使得大量用户无法及时发现其浏览器已被劫持。

攻击最令人担忧的地方在于其对浏览器窗口的完全控制。相关研究指出,恶意脚本注入的代码生成了一个全屏的iframe,该iframe将用户原本访问的网站内容完全替换为攻击者的赌博平台。具体而言,代码创建了一个覆盖全屏的div元素,并从攻击者控制的URL中加载内容。这种操作极大地影响了用户的正常浏览体验,用户几乎无法访问原本希望访问的网站。

接下来的攻击流程则显得更为复杂。攻击者实施了多阶段的代码执行,初始脚本加载后,通过JavaScript函数检测用户的设备类型,如判断是否为移动设备或特定操作系统。这种细致入微的设备检测,使得恶意内容的投放能更加精准。例如,代码中包括了特定的函数,如 isMobile()getIosVersion(),旨在针对特定的设备定制恶意载荷。同时,脚本还会插入meta viewport标签,确保恶意内容填满整个屏幕,导致用户无法回到原来的网页。

在此过程中,还可以观察到部分攻击变种利用了地区过滤机制。这一机制使得根据用户的IP地址显示不同内容,其中一些用户在访问时甚至收到了“访问被阻止”的信息,并被告知需联系所谓的支持渠道。这种复杂的过滤行为可能是为了降低安全研究人员对攻击的发现率,同时减少恶意域名的流量。

面对如此严重的网络安全威胁,安全专家对可能的攻击根源进行了分析。有专家推测,此次入侵事件可能与Megalayer漏洞有关。为了提高防范能力,网站所有者被建议采取一系列措施。首先,应对网站的源代码进行彻底审核,查找未经授权的脚本标签;其次,通过防火墙规则屏蔽恶意域名。此外,定期检查未经授权的文件修改,和实施内容安全策略来限制攻击的进一步传播也十分必要。专家还推荐使用 PublicWWW 或 URLScan 等工具,频繁扫描网站,以便及时发现恶意代码的潜在注入。

通过上述安全建议,网站所有者能够有效提升自身的平台安全性,降低受到类似攻击的风险。这次入侵事件对网络安全带来的警示,提醒用户在使用互联网时应多加小心,网站运营者需时刻关注潜在的安全威胁。

从此次事件中,我们可以看到,随着技术的进步,网络攻击手段也在不断升级,网络空间的安全防护工作越发重要。通过加大对网络安全的投资,提高防护能力,才能更好地抵御未来可能出现的更大规模攻击。在全球网络安全形势日益严峻的背景下,展望未来,只有通过综合的安全策略,才能为用户和网络环境提供更为安全的保障。


[培训]科锐逆向工程师培训第53期2025年7月8日开班!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回