360代码卫士_国内知名下载站被植入恶意代码,跳转至博彩网站

0dd50e0e21fd0e27b6ddbfcf89224d4f.png

近日360互联网安全中心监测到国内知名下载站:游迅网和下载吧的页面JS脚本中被植入恶意代码,导致用户访问该网站时会被跳转到博彩网站或博彩App下载页面,影响用户计算机安全。建议广大用户上网时开启360安全卫士,保护上网安全。

情况说明

  1. 游迅网

游迅网被植入恶意代码的脚本为:

hxxp://http://pinglun.yxdown.com/pinglun.js

植入的恶意代码使用了简单混淆,解码后发现代码会判断当前访问的来源是否为常见搜索引擎,并排除来自北京、上海、江苏地区的访问。满足判断条件后,恶意代码会将页面重定向至一个博彩网站:

8c2fab52d33064db7a3750fe03782d2b.png

最终跳转到博彩网站如下图:

4ad8f069ccfadece088a21673b79de83.png

2、下载吧

下载吧被植入恶意代码的脚本为:

hxxps://http://m.xiazaiba.com/static/js/common.js

插入的恶意代码同样使用了简单混淆,而解码出的代码功能也与游迅网被植入的恶意代码功能类似,但并未判断访问者所在地区。只要访问来源是来自常见搜索引擎,恶意代码就会将当前页面重定向到一个博彩App下载网站。

ece93924a410c034539d5cf099cb11c9.png

最终跳转到的彩票App的下载页面:

5df20642ab45804643b7ac773a22aa77.png

360互联网安全中心提醒站长尽快检查相关网站,尽快去除恶意代码,用户可使用360拦截此类博彩网站

IOC:

hxxps://http://m.xiazaiba.com/static/js/common.js

hxxp://http://pinglun.yxdown.com/pinglun.js

hxxp://http://265660.com/jcjs/yxdown.js

hxxps://http://m.xiazaiba.com/static/js/swiper.min.js

hxxp://http://8ybct.com/jcjs/xiazaiba.js

http://www.765088.com/xiazaiba.html

faa6728e22b55b436e805386bca61b09.png

fae24f93275c8205f03281dd045d10ea.png
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值