A proposito di HTML: iframe-inf

May 24

HTML IFRAME-inf è un programma di software dannoso, o malware, che colpisce i siti web WordPress. Questo malware non ha avuto un nome quando è uscito qualche volta nel 2010, quindi è stato chiamato HTML IFRAME-inf dal sistema Anti-Virus Avast. Si può anche essere chiamato HTML: iframe-INF o HTML / iframe-inf.

caratteristiche

HTML IFRAME-inf infetta principalmente siti web WordPress. WordPress è uno strumento di blogging e contiene una struttura di directory standard e nomi di file standard per ogni sito che implementa. Questa struttura identica consente HTML iframe-inf per automatizzare i suoi attacchi, perché è garantito che i file che vuole alterare sono nello stesso luogo e hanno lo stesso nome su ogni sito attuazione WordPress.

Struttura

Il codice che compone le pagine Web è formattato in HTML. Il Hypertext Markup Language determina il layout di una pagina Web attraverso una serie di tag. Iframe è un tag HTML. pagine web spesso contengono contenuto memorizzato in molti file e iframe differenti consente il contenuto di un file diverso da inserire nel corpo principale di una pagina. Esso delimita una scatola che agisce come una finestra. Tutto ciò scatola contiene nel file è la posizione del file che contiene il contenuto della scatola. Quando il trasferimento della pagina Web a un browser web, il browser legge le istruzioni iframe, recupera il file e inserisce il suo contenuto. Il file di origine per iframe non deve essere dallo stesso sito. HTML IFRAME-INF visualizza le pagine di siti di pubblicità nel corpo di siti WordPress.

metodo

Nessuna delle società anti-virus hanno dettagliato il funzionamento precise del malware. Tuttavia, gli utenti di WordPress interessati hanno segnalato sul comportamento del malware al fine di trovare soluzioni per rimuoverlo. Il malware inietta codice in file HTML e file PHP in un sito WordPress. Gli utenti segnalano che anche quando si cancellano i file infetti e caricare nuove versioni, il codice iniettato restituito. Gli utenti che cambiano la loro password FTP ed eliminare e reinstallare il loro rapporto client FTP che questo finisce l'infezione. Sovrascrivendo il file infetto piuttosto che l'eliminazione e ricaricare sembra anche funzionare. Ciò implica che il malware è un processo automatizzato che utilizza FTP per accedere a un elenco di siti e reinstallare le sue versioni dei file. Essa mostra anche che la prima fase del malware acquisisce la password FTP per il sito.

Attenzione

Un'implementazione WordPress crea file con nomi specifici e il proprietario del blog non è possibile modificare questi nomi. Pertanto, il sito sarà sempre vulnerabile a questo malware. I file si inietta codice in sono: index.php e wp-config.php nella directory principale; index.php nella directory wp-admin; index.php nel programma di lavoro-contents \ yourtheme \ directory e default-filters.php nel wp-includes. Una politica che cambia regolarmente la password FTP per il sito sarà anche contribuire a ridurre la possibilità di infezione.