Ныне команда безопасного поиска Яндекса затронула в своем блоге такую тему, как Mal/Iframe-X. Как видно на графике, за последнее время значительно увеличилось количество хостов, зараженных данным кодом:

Узнать о заражения таким кодом можно по наличию в DOM тега IFRAME, в который загружается браузерный вредоносный код. В большинстве случаев это происходит при прописывании этого тега непосредственно в HTML-коде страницы, а также при выполнении в контексте браузера специального JavaScript-файла, который дописывает тег в код страницы.

Как правило, злоумышленники, распространяющие вредоносный код, предпочитают доменную зону COM. IP-адрес наиболее популярного сервера злоумышленников — 64.247.185.149 .

Яндекс настойчиво рекомендует проверить свой сайт на наличие вредоносного кода через сервис Яндекс.Вебмастер, где также можно узнать более подробную информацию о заражении и рекомендации по лечению.

Посмотреть примеры вредоносных кодов в HTML-страницах и JavaScript-файлах и упрощённую схему работы Mal/Iframe-X можно в блоге безопасного поиска.

Напомним, ранее Яндекс раскрывал «секреты» таких вредоносных кодов как , , а также называл самые .

Источник:



Похожие записи: