MMCT TEAM
Server IP : 103.191.208.50  /  Your IP : 216.73.216.53
Web Server : LiteSpeed
System : Linux orion.herosite.pro 4.18.0-553.53.1.lve.el8.x86_64 #1 SMP Wed May 28 17:01:02 UTC 2025 x86_64
User : celkcksm ( 1031)
PHP Version : 7.4.33
Disable Function : show_source, system, shell_exec, passthru, popen, exec
MySQL : OFF  |  cURL : ON  |  WGET : ON  |  Perl : ON  |  Python : ON
Directory (0751) :  /home/celkcksm/mail/new/

[  Home  ][  C0mmand  ][  Upload File  ]

Current File : /home/celkcksm/mail/new/1737955984.M128730P766040.orion.herosite.pro,S=9838,W=9983
Return-Path: <takedown-response+66306985@netcraft.com>
Delivered-To: celkcksm@orion.herosite.pro
Received: from orion.herosite.pro
	by orion.herosite.pro with LMTP
	id iNLLBpAal2dYsAsAfSdZbQ
	(envelope-from <takedown-response+66306985@netcraft.com>)
	for <celkcksm@orion.herosite.pro>; Mon, 27 Jan 2025 11:03:04 +0530
Return-path: <takedown-response+66306985@netcraft.com>
Envelope-to: support@jcboseedu.org
Delivery-date: Mon, 27 Jan 2025 11:03:04 +0530
Received: from mail-1c.netcraft.com ([52.31.138.216]:33065)
	by orion.herosite.pro with esmtps  (TLS1.3) tls TLS_AES_256_GCM_SHA384
	(Exim 4.98)
	(envelope-from <takedown-response+66306985@netcraft.com>)
	id 1tcHje-00000003FpX-0Ykr
	for support@jcboseedu.org;
	Mon, 27 Jan 2025 11:03:04 +0530
Received: from walleye.netcraft.com (unknown [10.9.0.81])
	(using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits)
	 key-exchange X25519 server-signature RSA-PSS (2048 bits) server-digest SHA256)
	(No client certificate requested)
	by mail-1c.netcraft.com (Postfix) with ESMTPS id ED3F24527
	for <support@jcboseedu.org>; Mon, 27 Jan 2025 05:31:51 +0000 (UTC)
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=netcraft.com;
	s=default202405-yu9bqteb95aqcfpg; t=1737955911;
	h=from:from:reply-to:subject:subject:date:date:message-id:message-id:
	 to:to:cc:mime-version:mime-version:content-type:content-type:
	 content-transfer-encoding:content-transfer-encoding:
	 in-reply-to:in-reply-to:references:references;
	bh=TuW3/tBsPbznCTQ2E6ztsUp2Ftie1S4TICK6vs1ceaI=;
	b=Gr7el8rj7OJNXC05EP/BJzU+OYDz+zE5bRrTJgvaIq//ZlAgljVWzkhCvKoBMM02xP02c4
	bqe/cE4MfCyuLcoqhCuspumCf6E7ZtqS/2KzFAcwmNBgx1nZ7FqlAjdZQgr81vXDZzMbBx
	T2DpdlRdU2AhH+FEmrYQmOB+6U5n32DQ6lbRvI5D38CbE+GHIwdsGf8buYCHC040/5WCIV
	dzjCGnEpkc4cd4qh08Zevbdb/9vEbWiUrMuFweD0BBdqRG7Gle5k2xfCkH/jIodAa/lw+9
	aszyNMPOZg/4dBuFG17cTps6P5ZMl7m02YuAmL7AMowhldrOwMfa6R8xgX5+wQ==
Received: by walleye.netcraft.com (Postfix, from userid 507)
	id E67AE115A; Mon, 27 Jan 2025 05:31:51 +0000 (UTC)
Content-Transfer-Encoding: 8bit
Content-Type: multipart/report; boundary="_----------=_173795591118188584048"; report-type="feedback-report"
MIME-Version: 1.0
Date: Mon, 27 Jan 2025 05:31:51 +0000
From: Netcraft Takedown Service <takedown-response+66306985@netcraft.com>
Subject: Re: Issue 66306985: Possible compromise at hxxps://www[.]jcboseedu[.]org/newfundweb/error.php
References: <125688f7050132f4dd52db42b598489a@takedown.netcraft.com>
In-Reply-To: <125688f7050132f4dd52db42b598489a@takedown.netcraft.com>
To: support@jcboseedu.org
Message-Id: <02154e23a5dec77fb3b6c06531047a6f@takedown.netcraft.com>
X-Mailer: MIME::Lite 3.030 (F2.85; T2.17; A2.20; B3.15; Q3.13)
X-Spam-Status: No, score=
X-Spam-Score: 
X-Spam-Bar: 
X-Ham-Report: 
X-Spam-Flag: NO

This is a multi-part message in MIME format.

--_----------=_173795591118188584048
Content-Disposition: inline
Content-Transfer-Encoding: 8bit
Content-Type: text/plain; charset="UTF-8"

नमस्ते,

हम आपको आपकी वेबसाइट के संभावित समझौता के बारे में सूचित करने के लिए लिख रहे हैं। हमने पहचाना है कि आपकी साइट में जावास्क्रिप्ट कोड है जो उपयोगकर्ता की सहमति के बिना क्रिप्टोकरेंसी को माइन करने के लिए विज़िटर की प्रोसेसिंग पावर का उपयोग करता है: 

hxxps://www[.]jcboseedu[.]org/newfundweb/error.php [103.191.208.50]

हमने पहले इस मुद्दे के बारे में आपसे 2025-01-26 06:31:30 (UTC) पर संपर्क किया था।
हमारी पिछली सूचना के बाद से, निम्नलिखित अतिरिक्त यूआरएल का पता चला है:

hxxps://www[.]jcboseedu[.]org/newfundweb/error.php

अपराधियों के बीच समझौता वेबसाइटों में क्रिप्टोकुरेंसी खनन कोड जोड़ना एक बढ़ती प्रवृत्ति बन रहा है, http://www.bbc.co.uk/news/technology-41693556 देखें। आपकी साइट पर माइनिंग कोड शामिल करने से आपकी साइट का प्रदर्शन कम हो जाता है और आपकी साइट के विज़िटर के लिए उपयोगकर्ता अनुभव कम हो जाता है।

यदि आपने जानबूझकर इस कोड को अपनी साइट में नहीं जोड़ा है, तो संभव है कि आपकी साइट पर किसी अपराधी का नियंत्रण हो। ऐसे में आपको जल्द से जल्द अपराधी के कोड को हटा देना चाहिए और साइट को फिर से समझौता होने से रोकने के उपाय करने चाहिए। भेद्यता को खुला छोड़ने से हमलावर साइट पर और नियंत्रण कर सकते हैं।

खोजी गई समस्या के बारे में अधिक जानकारी यहां दी गई है https://incident.netcraft.com/57b758085647/

सधन्यवाद,

Netcraft

नेटक्राफ्ट इश्यू नंबर: 66306985

इस हमले के बारे में अपडेट के बारे में हमसे संपर्क करने के लिए, कृपया इस ईमेल का जवाब दें। कृपया ध्यान दें: इस पते के उत्तरों को लॉग किया जाएगा, लेकिन हमेशा पढ़ा नहीं जाता है। यदि आपको लगता है कि आपको यह ईमेल गलती से प्राप्त हुआ है, या आपको और सहायता की आवश्यकता है, तो कृपया संपर्क करें: support@netcraft.com।

इस मेल को x-arf टूल से पार्स किया जा सकता है। x-arf के बारे में अधिक जानकारी के लिए http://www.xarf.org/ पर जाएं।
-------------------
Hello,

We are writing to notify you of a possible compromise of your website. We have identified that your site contains JavaScript code which uses visitors' processing power in order to mine cryptocurrency without user consent: 

hxxps://www[.]jcboseedu[.]org/newfundweb/error.php [103.191.208.50]

We previously contacted you about this issue on 2025-01-26 06:31:30 (UTC).
Since our last notification, the following additional URL(s) have been detected:

hxxps://www[.]jcboseedu[.]org/newfundweb/error.php

Adding cryptocurrency mining code to compromised websites is becoming an increasing trend amongst criminals, see http://www.bbc.co.uk/news/technology-41693556. Including mining code on your site reduces your site's performance and degrades the user experience for your site's visitors.

If you did not intentionally add this code to your site, it is likely that a criminal has control of your site. In which case, you should remove the criminal's code as soon as possible and take measures to prevent the site from being re-compromised. Leaving the vulnerability open could allow attackers to take further control of the site.

More information about the detected issue is provided at https://incident.netcraft.com/57b758085647/

Kind regards,

Netcraft

Netcraft Issue Number: 66306985

To contact us about updates regarding this attack, please respond to this email. Please note: replies to this address will be logged, but aren't always read. If you believe you have received this email in error, or you require further support, please contact: support@netcraft.com.

This mail can be parsed with x-arf tools. Visit http://www.xarf.org/ for more information about x-arf.
--_----------=_173795591118188584048
Content-Disposition: inline
Content-Transfer-Encoding: 7bit
Content-Type: message/feedback-report
MIME-Version: 1.0
X-Mailer: MIME::Lite 3.030 (F2.85; T2.17; A2.20; B3.15; Q3.13)
Date: Mon, 27 Jan 2025 05:31:51 +0000

Feedback-Type: xarf
User-Agent: Netcraft
Version: 1
--_----------=_173795591118188584048
Content-Disposition: attachment; filename="xarf.json"
Content-Transfer-Encoding: base64
Content-Type: application/json; charset=utf-8; name="xarf.json"
MIME-Version: 1.0
X-Mailer: MIME::Lite 3.030 (F2.85; T2.17; A2.20; B3.15; Q3.13)
Date: Mon, 27 Jan 2025 05:31:51 +0000
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--_----------=_173795591118188584048--


MMCT - 2023