大規模IFRAME SEO毒藥攻擊正在持續

始于上周的針對國際知名大站的大規模 IFRAME SEO 毒藥攻擊正在繼續,被攻擊站點的數量和規模在繼續擴大,Google 已經開始采取措施過濾那些可能被注入 IFRAME 惡意代碼的鏈接,目前被注入 IFARME SEO 毒藥的大站包括:

什么是 IFRAME SEO 毒藥攻擊

為了方便訪問者,很多知名大站會在站點內部提供搜索功能,而為了提高自己在搜索引擎中的 SEO 表現,這些大站一般會將用戶在站點內部的搜索鏈接發布到 Google 等搜索引擎,這樣,其他訪問者在 Google 搜索同樣關鍵詞的時候,會被引導到這些大站自己的搜索結果上。 IFRAME SEO 毒藥攻擊就是利用了這個機制,攻擊者先訪問他們的目標站點,并在這些站點的內部搜索中提交一些熱門的關鍵詞,同時在搜索關鍵詞的后面,加入一段惡意 IFRAME 代碼,他們將這個偽造的搜索關鍵詞提交之后,這些不知情的大站會為本次搜索生成一個鏈接并發布到 Google 等搜索引擎中,其他通過 Google 搜索同樣關鍵詞的用戶有可能被引導到這個惡意鏈接,并通過惡意鏈接中被注入的 IFRAME 代碼中的地址,被帶到攻擊者自己的惡意網站的頁面從而感染病毒。

這些惡意 IFRAME SEO 毒藥所指向的 IP 地址來源包括但不限于這些:

72.232.39.252
NetRange: 72.232.0.0 - 72.233.127.255
CIDR: 72.232.0.0/16, 72.233.0.0/17
NetName: LAYERED-TECH-
NetHandle: NET-72-232-0-0-1
Parent: NET-72-0-0-0-0
NetType: Direct Allocation
NameServer: NS1.LAYEREDTECH.COM
NameServer: NS2.LAYEREDTECH.COM
Comment: abuse@layeredtech.com

195.225.178.21
route: 195.225.176.0/22
descr: NETCATHOST (full block)
mnt-routes: WZNET-MNT
mnt-routes: NETCATHOST-MNT
origin: AS31159
notify: vs@netcathost.com
remarks: Abuse contacts: abuse@netcathost.com


89.149.243.201
inetnum: 89.149.241.0 - 89.149.244.255
netname: NETDIRECT-NET
remarks: INFRA-AW
admin-c: WW200-RIPE
tech-c: SR614-RIPE
changed: technik@netdirekt.de 20070619
89.149.220.85
inetnum: 89.149.220.0 - 89.149.221.255
netname: NETDIRECT-NET
remarks: INFRA-AW
admin-c: WW200-RIPE
tech-c: SR614-RIPE
changed: technik@netdirekt.de 20070619

 

本文國際來源:http://ddanchev.blogspot.com/2008/03/massive-iframe-seo-poisoning-attack.html,由35公里編譯并發布在 COMSHARP CMS 官方網站的行業新聞。





評論
...
發表評論


用戶


評論(不超過1000字)


 1 - 5 = ? 請將左邊的算術題的結果填寫到左邊的輸入框  


  發送給朋友| 打印友好
7 x 12 小時服務熱線
0532 - 83669660
微信: comsharp
QQ: 13885509
QQ: 592748664
Skype: comsharp