Les partenaires publicitaires:

A propos de HTML: iframe-inf

Iframe HTML-inf est un programme de logiciels malveillants, ou malware, qui affecte sites WordPress. Ce malware n'a pas de nom quand il est sorti dans le courant de 2010, de sorte qu'il a été nommé HTML iframe-inf par le système Anti-Virus Avast. Il peut également être appelé HTML: iframe-inf ou HTML / iframe-inf.

  1. Caractéristiques

    • Iframe HTML-inf infecte principalement les sites WordPress. WordPress est un outil de blogging et contient une structure de répertoire standard et noms de fichiers standard pour chaque site qui l'implémente. Cette structure identique permet iframe HTML-inf pour automatiser ses attaques, car il est garanti que les fichiers qu'il souhaite modifier sont dans le même lieu et le même nom sur chaque site l'application WordPress.

    • Structure




      • Le code qui rend les pages Web est formaté en HTML. Le Hypertext Markup Language dicte la présentation d'une page Web à travers une série de balises. Iframe est une balise HTML. Les pages Web contiennent souvent contenu stocké dans beaucoup de fichiers différents et iframe permet le contenu d'un fichier différent pour être inséré dans le corps principal d'une page. Il délimite une zone qui agit comme une fenêtre. Tout ce que contient la boîte dans le fichier est l'emplacement du fichier contenant le contenu de la boîte. Lorsque la page Web transfère à un navigateur Web, le navigateur lit les instructions iframe, récupère le fichier et insère son contenu. Le fichier source pour les iframe ne pas être sur le même site. Iframe HTML-inf affiche les pages provenant de sites de publicité dans le corps des sites WordPress.

      Méthode

      • Aucune des sociétés anti-virus ont détaillé le fonctionnement précis du malware. Toutefois, les utilisateurs de WordPress touchées ont signalé sur le comportement de l'logiciels malveillants afin de trouver des solutions pour le retirer. Le malware injecte du code dans les fichiers HTML et les fichiers PHP dans un site WordPress. Les utilisateurs signalent que même quand ils supprimer les fichiers infectés et de télécharger de nouvelles versions, le code injecté retourné. Les utilisateurs qui changent leur mot de passe FTP et supprimer et réinstaller leur rapport de client FTP que ce termine l'infection. Écraser le fichier infecté plutôt que de supprimer et de rechargement, il semble également travailler. Cela implique que le malware est un processus automatisé qui utilise le protocole FTP pour vous connecter à une liste de sites et de ré-installer ses versions des fichiers. Il montre également que la première phase du malware acquiert le mot de passe FTP pour le site.

      Prudence

      • Une mise en œuvre WordPress crée des fichiers avec des noms spécifiques et le propriétaire du blog ne peut pas modifier ces noms. Par conséquent, le site sera toujours vulnérable à ce malware. Les fichiers qu'il injecte du code dans sont: index.php et wp-config.php dans la racine index.php directory- dans le wp-admin directory- index.php dans les wp-contenu votretheme répertoire et défaut-filters.php dans le répertoire wp-includes. Une politique qui change régulièrement le mot de passe FTP pour le site sera également aider à réduire la possibilité d'infection.

    » » » » A propos de HTML: iframe-inf