大规模IFRAME SEO毒药攻击正在持续

Seo  /  houtizong 发布于 2年前   125
35公里 写道 "始于上周的针对国际知名大站的大规模 IFRAME SEO 毒药攻击正在继续,被攻击站点的数量和规模在继续扩大,Google 已经开始采取措施过滤那些可能被注入 IFRAME 恶意代码的链接,目前被注入 IFARME SEO 毒药的大站包括:

什么是 IFRAME SEO 毒药攻击

为了方便访问者,很多知名大站会在站点内部提供搜索功能,而为了提高自己在搜索引擎中的 SEO 表现,这些大站一般会将用户在站点内部的搜索链接发布到 Google 等搜索引擎,这样,其他访问者在 Google 搜索同样关键词的时候,会被引导到这些大站自己的搜索结果上。 IFRAME SEO 毒药攻击就是利用了这个机制,攻击者先访问他们的目标站点,并在这些站点的内部搜索中提交一些热门的关键词,同时在搜索关键词的后面,加入一段恶意 IFRAME 代码,他们将这个伪造的搜索关键词提交之后,这些不知情的大站会为本次搜索生成一个链接并发布到 Google 等搜索引擎中,其他通过 Google 搜索同样关键词的用户有可能被引导到这个恶意链接,并通过恶意链接中被注入的 IFRAME 代码中的地址,被带到攻击者自己的恶意网站的页面从而感染病毒。

这些恶意 IFRAME SEO 毒药所指向的 IP 地址来源包括但不限于这些:


72.232.39.252
NetRange: 72.232.0.0 - 72.233.127.255
CIDR: 72.232.0.0/16, 72.233.0.0/17
NetName: LAYERED-TECH-
NetHandle: NET-72-232-0-0-1
Parent: NET-72-0-0-0-0
NetType: Direct Allocation
NameServer: NS1.LAYEREDTECH.COM
NameServer: NS2.LAYEREDTECH.COM
Comment: [email protected]

195.225.178.21
route: 195.225.176.0/22
descr: NETCATHOST (full block)
mnt-routes: WZNET-MNT
mnt-routes: NETCATHOST-MNT
origin: AS31159
notify: [email protected]
remarks: Abuse contacts: [email protected]


89.149.243.201
inetnum: 89.149.241.0 - 89.149.244.255
netname: NETDIRECT-NET
remarks: INFRA-AW
admin-c: WW200-RIPE
tech-c: SR614-RIPE
changed: [email protected] 20070619
89.149.220.85
inetnum: 89.149.220.0 - 89.149.221.255
netname: NETDIRECT-NET
remarks: INFRA-AW
admin-c: WW200-RIPE
tech-c: SR614-RIPE
changed: [email protected] 20070619

请勿发布不友善或者负能量的内容。与人为善,比聪明更重要!

留言需要登陆哦

技术博客集 - 网站简介:
前后端技术:
后端基于Hyperf2.1框架开发,前端使用Bootstrap可视化布局系统生成

网站主要作用:
1.编程技术分享及讨论交流,内置聊天系统;
2.测试交流框架问题,比如:Hyperf、Laravel、TP、beego;
3.本站数据是基于大数据采集等爬虫技术为基础助力分享知识,如有侵权请发邮件到站长邮箱,站长会尽快处理;
4.站长邮箱:[email protected];

      订阅博客周刊 去订阅

文章归档

文章标签

友情链接

Auther ·HouTiZong
侯体宗的博客
© 2020 zongscan.com
版权所有ICP证 : 粤ICP备20027696号
PHP交流群 也可以扫右边的二维码
侯体宗的博客