Inurl php ბლოკის ID რა შემოსავალია. jSQL ინექციის გამოყენების ინსტრუქცია - მრავალფუნქციური ინსტრუმენტი Kali Linux-ში SQL ინექციების საპოვნელად და გამოსაყენებლად

CoinHive არის ონლაინ სერვისი, რომელიც უზრუნველყოფს კრიპტოვალუტის მაინერებს (კრიპტო მაინინგ მავნე პროგრამა), რომელიც შეიძლება დაინსტალირდეს ვებგვერდებზე JavaScript-ის გამოყენებით. JavaScript მაინერი მუშაობს ვებსაიტის ვიზიტორთა ბრაუზერში და აგროვებს მონეტებს Monero ბლოკჩეინზე. ის დაწინაურებულია, როგორც ვებსაიტზე რეკლამის განთავსების ალტერნატივა. და ირკვევა, რომ მას იყენებენ ჰაკერები, როგორც ვებსაიტის საბოლოო მომხმარებლები, პირველ რიგში, ინფიცირებული ვებსაიტის მიერ.

მონეროს მონეტის მოსაპოვებლად CoinHive-ის გამოყენებით, თქვენ მხოლოდ უნდა მოათავსოთ JavaScript-ის პატარა ფრაგმენტი თქვენი ვებსაიტის სათაურში/ფუტერში. როდესაც ვიზიტორი მოდის საიტზე, CoinHive JavaScript აქტიურდება და იწყებს მისთვის ხელმისაწვდომი CPU ენერგიის გამოყენებას. საიტზე 10–20 აქტიური მაინერით, საშუალო თვიური შემოსავალი არის დაახლოებით 0.3 XMR (~ $109). მათი შემოსავლის გასამრავლებლად, ჰაკერები იყენებენ დაუცველ ვებსაიტებს კრიპტო მაინინგ მავნე პროგრამების (CoinHive) ინექციით.

მიუხედავად იმისა, რომ CoinHive თავად არის არამავნე სერვისი, მას ფართოდ იყენებდნენ ჰაკერები მონეტების მოსაპოვებლად . შედეგად, ბევრმა მავნე პროგრამის სკანერმა და უსაფრთხოების სააგენტომ შეიტანეს დომენი შავ სიაში.

დროშით მონიშნული დომენები, რომლებიც მასპინძლობენ კრიპტო მაინინგ კოდს

ჩვენ შევადგინეთ მესამე მხარის დომენების სია, რომლებიც მიჩნეულია, რომ მასპინძლობს, როგორც CoinHive კოდი მავნე პროგრამის გამოყენებით. JavaScript სკრიპტების სახელები განზრახ არის დასახელებული ფაილის საერთო სახელების მიხედვით, რათა ისინი ლეგიტიმურად გამოიყურებოდეს და ვებმასტერს არ გაუჩნდეს საეჭვო მათი დანახვა.

  • ads.locationforexpert[.]com
  • camillesanz[.]com/lib/status.js
  • უსაფრთხოება.fblaster[.]com
  • fricangrey[.]top/redirect_base/redirect.js
  • alemoney[.]xyz/js/stat.js
  • africangirl[.]top/redirect_base/redirect.js
  • ribinski[.]us/redirect_base/redirect.js
  • aleinvest[.]xyz/js/theme.js
  • babybabybabyoooh[.]net/beta.js
  • www.threadpaints[.]com/js/status.js
  • oneyoungcome[.]com/jqueryui.js
  • wp-cloud[.]ru
  • ორჯერ დააწკაპუნეთ1[.]xyz
  • doubleclick2[.]xyz
  • doubleclick3[.]xyz
  • doubleclick4[.]xyz
  • doubleclick5[.]xyz
  • doubleclick6[.]xyz
  • api[.]l33tsite[.]ინფორმაცია
  • ws[.]l33tsite[.]ინფორმაცია

კრიპტო მაინინგ მავნე პროგრამის პოვნა (CoinHive)

თუ აღმოაჩენთ, რომ თქვენს ვებსაიტს აწარმოებს კრიპტო-მაინინგის სკრიპტები თქვენი ცოდნის გარეშე, დიდია ალბათობა იმისა, რომ თქვენი ვებსაიტი გატეხილია ან დაინფიცირებულია. აქ მოცემულია რამდენიმე ნაბიჯი, რომლის გადადგმაც შეგიძლიათ იმის დასადგენად, რომ თქვენი ვებ – გვერდი გატეხილია:

Crypto Mining Coinhive Malware WordPress-ის დაფიქსირება

ჩვენ ვნახეთ, რომ WordPress-ის ძირითადი ფაილები შეიცვალა მავნე პროგრამის კოდის დასაყენებლად. ხშირ შემთხვევაში, თემის ფაილები ასევე გაიტაცეს JavaScript კრიპტო მაინინგ კოდის დასაყენებლად. მავნე პროგრამა ამოწმებს მოთხოვნის მომხმარებლის აგენტს და მოიცავს მხოლოდ მავნე JS კოდს, თუ ვიზიტორი ის არ არის საძიებო სისტემის ბოტი Google/Bing/Yahoo-დან და ა.შ.


მავნე კოდი, რომელიც აინფიცირებს headers.php ფაილს WordPress თემებში

ზოგიერთი ფაილი, რომელიც უნდა შეამოწმოთ და შეადაროთ ცვლილებებისთვის:

  • index.php
  • wp-admin/admin-header.php
  • wp-includes/general-template.php
  • wp-includes/default-filters.php
  • wp-includes/manifest.php.
  • მოძებნეთ ამოუცნობი კოდი header.php-ში თქვენი თემების საქაღალდეში
  • ფუნქციები.php

Crypto Mining Coinhive მავნე პროგრამის დაფიქსირება Magento-სთვის

თუ იყენებთ Magento-ს, მოძებნეთ კრიპტო მაინინგ მავნე პროგრამა მონაცემთა ბაზაში. Გააღე 'core_config_data ცხრილი'ცხრილი ისეთი ხელსაწყოს გამოყენებით, როგორიცაა phpMyAdmin და მოძებნეთ მნიშვნელობა დიზაინი/თავი/შედის. შეისწავლეთ კოდი და წაშალეთ JavaScript-ის ნებისმიერი ფაილი, რომელიც მასში შედის