En este artículo voy a explicar los tres tipos más comunes de comportamiento de software maligno comprometidos son: scripts maliciosos. Redirecciones htaccess y iframes ocultos.
Los scripts maliciosos a menudo se utilizan para redirigir los visitantes del sitio a un sitio diferente, o para cargar software maligno de otra fuente. Vea cómo este script escribe mal "analytics" (Algunos scripts maliciosos utilizan nombres que parecen que van a venir de los sitios legítimos).
Estos scripts suelen ser inyectados por un atacante en el contenido de sus páginas web, o en ocasiones en otros archivos en su servidor, como imágenes o archivos PDF. A veces, en lugar de inyectar todo el guión en sus páginas web, el atacante sólo inyecta un puntero a un archivo js u otro. Que el atacante guarda en un directorio en su servidor web.
Muchos scripts maliciosos (como la de abajo) usan ofuscación para hacerlos más difícil para los escáneres antivirus detecten.
El servidor web Apache, que es utilizado por muchos proveedores de alojamiento, se utiliza un archivo oculto llamado servidor .Htaccess para configurar ciertos ajustes de acceso para los directorios en el sitio web. Los atacantes a veces suelen modificar un archivo .htaccess Existente en su servidor web o subir nuevos archivos. El Htaccess en su servidor web contiene instrucciones para redirigir a los usuarios a sitios web de software maligno.
Un iframe es un elemento HTML que carga el contenido de otra página o sitio dentro de otra especifica. Los atacantes suelen inyectar iframes maliciosos en una página web u otro archivo en su servidor. A menudo, estos iframes se configurarán para que no aparezcan en la página web cuando alguien visita la página, pero el contenido malicioso que está cargando Aún cargará, ocultos a la vista del visitante.
Scripts maliciosos
Los scripts maliciosos a menudo se utilizan para redirigir los visitantes del sitio a un sitio diferente, o para cargar software maligno de otra fuente. Vea cómo este script escribe mal "analytics" (Algunos scripts maliciosos utilizan nombres que parecen que van a venir de los sitios legítimos).
Estos scripts suelen ser inyectados por un atacante en el contenido de sus páginas web, o en ocasiones en otros archivos en su servidor, como imágenes o archivos PDF. A veces, en lugar de inyectar todo el guión en sus páginas web, el atacante sólo inyecta un puntero a un archivo js u otro. Que el atacante guarda en un directorio en su servidor web.
Muchos scripts maliciosos (como la de abajo) usan ofuscación para hacerlos más difícil para los escáneres antivirus detecten.
Redirecciones .htaccess
El servidor web Apache, que es utilizado por muchos proveedores de alojamiento, se utiliza un archivo oculto llamado servidor .Htaccess para configurar ciertos ajustes de acceso para los directorios en el sitio web. Los atacantes a veces suelen modificar un archivo .htaccess Existente en su servidor web o subir nuevos archivos. El Htaccess en su servidor web contiene instrucciones para redirigir a los usuarios a sitios web de software maligno.
Iframes ocultos
Un iframe es un elemento HTML que carga el contenido de otra página o sitio dentro de otra especifica. Los atacantes suelen inyectar iframes maliciosos en una página web u otro archivo en su servidor. A menudo, estos iframes se configurarán para que no aparezcan en la página web cuando alguien visita la página, pero el contenido malicioso que está cargando Aún cargará, ocultos a la vista del visitante.
¿Cómo puedo saber si soy victima de estos softwares malignos en mi sitio?
Utilice esta página de diagnóstico de navegación segura de Google para su sitio. Para ver la página de diagnóstico de Google de su sitio, sustituir "example.com" en la siguiente dirección URL con el dominio de su sitio: http://google.com/safebrowsing/diagnostic?site=http://example.com