当前位置: 首页 > 科技观察

大量中文网站被黑,嵌入世界杯相关关键词进行黑帽SEO

时间:2023-03-19 11:08:44 科技观察

结果中清晰可见。但是如果用浏览器打开,会显示原来未修改的标题。黑帽SEO经常用中文宣传赌博和体育彩票网站,研究人员发现此类攻击产生了巨大影响。据PublicWWW称,受感染站点的数量应该超过50,000个。最近,攻击者开始利用世界杯作为话题来吸引流量。嵌入世界杯关键词近期,很多丢失的网站都更新了关键词,主要与2022年卡塔尔世界杯的名称有关。卡塔尔世界杯赛事解析·(中国)世界杯中心2022世界杯买球博彩-世界杯安全买球网【官方平台】世界杯比赛预测如下图:重定向网站查看被攻陷网站HTML源码,其中有和<meta>中的许多关键字:受感染网站的标题这些HTML实体使用UTF-8中的字符代码来表示Unicode字符。以title标签为例:<title>世界杯外围网站-ios/安卓/手机版app下载解码后的汉字为世界杯周边网站-ios/Android/手机应用程序下载。titleSwitch当你用浏览器打开被攻陷的网站时,你无法看到与赌博和世界杯相关的内容。攻击者使用的HTML脚本检查访问者是否为中文搜索引擎爬虫,并立即修改标题为原内容。目前被攻陷的网站部署了两个主要变种:(1)只匹配百度爬虫:(2)匹配百度等其他爬虫:在某些站点上,发现了其他脚本,控制页面中除title以外其他内容的切换。范围和影响在撰写本文时,PublicWWW在50,172个网站上检测到第一个脚本,在14,010个网站上检测到第二个脚本。看似很多,其实比起往年十万多的规模,缩水了不少。而且,大部分被攻陷的网站都是中文网站,在世界其他地区的曝光度比较低。赌博网站重定向和混淆脚本攻击者还使用了几种不同类型的重定向脚本。最简单的重定向脚本,没有任何混淆,检查访问者是否来自搜索引擎,如果满足条件则重定向到赌博网站。未混淆的重定向脚本和混淆的脚本如下所示。解码后可以得到外链hxxp://tongji.68010[.]com/4/tzm.js。使用HTML实体进行混淆以及攻击者常用的eval混淆方式,如下图。解码后可以得到外部链接hxxps://www.makeafortune88[.]com/bb.js。eval混淆外部链接外部链接的变体也有很多,例如:外部链接变体外部链接变体外部链接变体在满足某些条件时将访问者重定向到赌博网站。还有一些特定于移动设备的外部链接:移动重定向脚本将预制许多赌博网站并将用户重定向到其中之一。多个网站攻击者利用百度的自动推送功能来提高攻击效率。每当访问者打开受感染的网站时。脚本将向百度发送请求以将URL添加到索引中。注:百度站长服务平台于2020年12月宣布关闭自动推送功能。搜索引擎诱导