Om HTML: iframe-inf

HTML iframe-inf er et ondsinnet program, eller malware, som påvirker WordPress nettsteder. Dette malware ikke har et navn når det kom ut en gang i 2010, så det ble kåret HTML iframe-inf av Avast Anti-Virus system. Det kan også bli kalt HTML: iframe-inf eller HTML / iframe-inf.

Kjennetegn

HTML iframe-inf smitter hovedsakelig WordPress nettsteder. WordPress er en blogging verktøy og inneholder en standard katalogstruktur og standard filnavn for hvert område som implementerer den. Dette identisk strukturen gjør HTML iframe-inf å automatisere angrepene sine, fordi det er garantert at filene den ønsker å endre er på samme sted og har samme navn på hvert område implementere WordPress.

Struktur

Koden som gjør opp websider er formatert i HTML. Hypertext Markup Language dikterer utformingen av en webside gjennom en rekke koder. Iframe er en HTML-kode. Web-sider inneholder ofte innhold som er lagret i mange forskjellige filer og integrert ramme muliggjør innholdet i en annen fil som skal settes inn i hoveddelen av en side. Det markerer ut en eske som fungerer som et vindu. Alt som boksen inneholder i filen er plasseringen av filen som inneholder innholdet i boksen. Når nettsiden overføringene til en nettleser, leser iframe instruksjoner leseren, henter filen og setter innholdet. Kildefilen for iframe trenger ikke å være fra det samme området. HTML iframe-INF viser sider fra annonsering nettsteder i kroppen av WordPress nettsteder.

Metode

Ingen av de anti-virus selskaper har detaljerte presise hjemkomsten av malware. Imidlertid har påvirket WordPress brukere rapportert om skadelig atferd for å finne løsninger for å fjerne den. Den malware injiserer koden i HTML-filer og PHP-filer i en WordPress nettsted. Brukere rapporterer at selv når de sletter de infiserte filene og laste opp nye versjoner, returneres den injiserte koden. Brukere som skifter FTP passord og slette og re-installere sin FTP-klient rapporterer at dette ender infeksjonen. Skrive den infiserte filen i stedet for å slette og laste det ser også ut til å fungere. Dette innebærer at malware er en automatisert prosess som bruker FTP til å logge på en liste over nettsteder og re-installere sine versjoner av filene. Det viser også at den første fasen av malware overtar FTP passord for nettstedet.

Forsiktighet

En WordPress implementering skaper filer med spesifikke navn og bloggeieren kan ikke endre disse navnene. Derfor vil nettstedet alltid være utsatt for denne malware. Filene det injiserer koden inn er: index.php og wp-config.php i rotkatalogen; index.php i wp-admin-katalogen; index.php i wp-innholdet \ yourtheme \ katalogen og default-filters.php i wp-inkluderer katalog. En politikk som jevnlig endrer FTP passord for området vil også bidra til å redusere muligheten for infeksjon.