Tecnología

Inicio

Acerca de HTML: iframe-inf

HTML iframe-inf es un programa de software malicioso, o malware, que afecta a los sitios web de WordPress. Este malware no tiene un nombre cuando salió en el 2010, por lo que fue nombrado HTML iframe-inf por el sistema Anti-Virus Avast. También puede ser llamado HTML: iframe-inf o HTML / iframe-inf.

características

HTML iframe-inf infecta principalmente a los sitios web de WordPress. WordPress es una herramienta de blogs y contiene una estructura de directorios estándar y nombres de archivo estándar para cada sitio que lo implementa. Esta estructura idéntica permite HTML iframe-inf para automatizar sus ataques, ya que se garantiza que los archivos que desea modificar se encuentran en el mismo lugar y tienen el mismo nombre en cada sitio de la aplicación de WordPress.

Estructura

El código que hace que las páginas web se formatea en HTML. El Hypertext Markup Language dicta el diseño de una página Web a través de una serie de etiquetas. Iframe es una etiqueta HTML. páginas Web a menudo contienen contenido almacenado en muchos archivos y iframe diferentes permite que el contenido de un archivo diferente que se inserta en el cuerpo principal de una página. Se marca una caja que actúa como una ventana. Todo lo que contiene la caja en el archivo es la ubicación del archivo que contiene el contenido de la caja. Cuando las transferencias de páginas web a un navegador Web, el navegador lee las instrucciones de iframe, obtiene el archivo e inserta su contenido. El archivo de origen de iframe no tiene que ser del mismo sitio. HTML iframe-inf muestra las páginas de los sitios de publicidad en el cuerpo de sitios de WordPress.

Método

Ninguna de las compañías de antivirus han detallado las labores precisas del malware. Sin embargo, los usuarios de WordPress afectadas han informado sobre el comportamiento del software malicioso con el fin de encontrar soluciones para retirarlo. El malware inyecta código en los archivos HTML y archivos PHP en un sitio de WordPress. Los usuarios informan de que, incluso cuando se eliminan los archivos infectados y cargar nuevas versiones, el código inyectado regresó. Los usuarios que cambien sus contraseñas de FTP y eliminar y volver a instalar su informe de cliente FTP que esto termina la infección. Sobrescribir el archivo infectado en lugar de borrar y sobreescribir también parece funcionar. Esto implica que el malware es un proceso automatizado que utiliza FTP para acceder a una lista de sitios y volver a instalar sus versiones de los archivos. También muestra que la primera fase de los programas maliciosos adquiere la contraseña FTP para el sitio web.

Precaución

Una aplicación de WordPress crea archivos con nombres específicos y el propietario del blog no puede cambiar estos nombres. Por lo tanto, el sitio siempre será vulnerable a este malware. Los archivos se inyecta código en son: index.php y wp-config.php en el directorio raíz; index.php en el directorio wp-admin; index.php en los wp-contents \ yourtheme \ y default-filters.php en el directorio wp-includes. Una política que cambia con regularidad la contraseña FTP para el sitio también ayudará a reducir la posibilidad de infección.