大規模IFRAME SEO毒藥攻擊正在持續
作者: its
|
發布: 2008/3/29 (上午 10:36)
|
閱讀: 31640
|
評論: 0
|
靜態地址
|
內容源碼
始于上周的針對國際知名大站的大規模 IFRAME SEO 毒藥攻擊正在繼續,被攻擊站點的數量和規模在繼續擴大,Google 已經開始采取措施過濾那些可能被注入 IFRAME 惡意代碼的鏈接,目前被注入 IFARME SEO 毒藥的大站包括:
什么是 IFRAME SEO 毒藥攻擊
為了方便訪問者,很多知名大站會在站點內部提供搜索功能,而為了提高自己在搜索引擎中的 SEO 表現,這些大站一般會將用戶在站點內部的搜索鏈接發布到 Google 等搜索引擎,這樣,其他訪問者在 Google 搜索同樣關鍵詞的時候,會被引導到這些大站自己的搜索結果上。 IFRAME SEO 毒藥攻擊就是利用了這個機制,攻擊者先訪問他們的目標站點,并在這些站點的內部搜索中提交一些熱門的關鍵詞,同時在搜索關鍵詞的后面,加入一段惡意 IFRAME 代碼,他們將這個偽造的搜索關鍵詞提交之后,這些不知情的大站會為本次搜索生成一個鏈接并發布到 Google 等搜索引擎中,其他通過 Google 搜索同樣關鍵詞的用戶有可能被引導到這個惡意鏈接,并通過惡意鏈接中被注入的 IFRAME 代碼中的地址,被帶到攻擊者自己的惡意網站的頁面從而感染病毒。
這些惡意 IFRAME SEO 毒藥所指向的 IP 地址來源包括但不限于這些:
72.232.39.252 NetRange: 72.232.0.0 - 72.233.127.255 CIDR: 72.232.0.0/16, 72.233.0.0/17 NetName: LAYERED-TECH- NetHandle: NET-72-232-0-0-1 Parent: NET-72-0-0-0-0 NetType: Direct Allocation NameServer: NS1.LAYEREDTECH.COM NameServer: NS2.LAYEREDTECH.COM Comment: abuse@layeredtech.com
195.225.178.21 route: 195.225.176.0/22 descr: NETCATHOST (full block) mnt-routes: WZNET-MNT mnt-routes: NETCATHOST-MNT origin: AS31159 notify: vs@netcathost.com remarks: Abuse contacts: abuse@netcathost.com
89.149.243.201 inetnum: 89.149.241.0 - 89.149.244.255 netname: NETDIRECT-NET remarks: INFRA-AW admin-c: WW200-RIPE tech-c: SR614-RIPE changed: technik@netdirekt.de 20070619 89.149.220.85 inetnum: 89.149.220.0 - 89.149.221.255 netname: NETDIRECT-NET remarks: INFRA-AW admin-c: WW200-RIPE tech-c: SR614-RIPE changed: technik@netdirekt.de 20070619
本文國際來源:http://ddanchev.blogspot.com/2008/03/massive-iframe-seo-poisoning-attack.html,由35公里編譯并發布在 COMSHARP CMS 官方網站的行業新聞。
|