MMCT TEAM
Server IP : 103.191.208.50  /  Your IP : 216.73.216.53
Web Server : LiteSpeed
System : Linux orion.herosite.pro 4.18.0-553.53.1.lve.el8.x86_64 #1 SMP Wed May 28 17:01:02 UTC 2025 x86_64
User : celkcksm ( 1031)
PHP Version : 7.4.33
Disable Function : show_source, system, shell_exec, passthru, popen, exec
MySQL : OFF  |  cURL : ON  |  WGET : ON  |  Perl : ON  |  Python : ON
Directory (0751) :  /home/celkcksm/mail/new/

[  Home  ][  C0mmand  ][  Upload File  ]

Current File : /home/celkcksm/mail/new/1737955984.M656146P766040.orion.herosite.pro,S=9846,W=9991
Return-Path: <takedown-response+66306985@netcraft.com>
Delivered-To: celkcksm@orion.herosite.pro
Received: from orion.herosite.pro
	by orion.herosite.pro with LMTP
	id QGjvJpAal2dYsAsAfSdZbQ
	(envelope-from <takedown-response+66306985@netcraft.com>)
	for <celkcksm@orion.herosite.pro>; Mon, 27 Jan 2025 11:03:04 +0530
Return-path: <takedown-response+66306985@netcraft.com>
Envelope-to: webmaster@jcboseedu.org
Delivery-date: Mon, 27 Jan 2025 11:03:04 +0530
Received: from mail-1c.netcraft.com ([52.31.138.216]:43363)
	by orion.herosite.pro with esmtps  (TLS1.3) tls TLS_AES_256_GCM_SHA384
	(Exim 4.98)
	(envelope-from <takedown-response+66306985@netcraft.com>)
	id 1tcHje-00000003FsU-2rdj
	for webmaster@jcboseedu.org;
	Mon, 27 Jan 2025 11:03:04 +0530
Received: from walleye.netcraft.com (unknown [10.9.0.81])
	(using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits)
	 key-exchange X25519 server-signature RSA-PSS (2048 bits) server-digest SHA256)
	(No client certificate requested)
	by mail-1c.netcraft.com (Postfix) with ESMTPS id 0E1E8448E
	for <webmaster@jcboseedu.org>; Mon, 27 Jan 2025 05:31:53 +0000 (UTC)
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=netcraft.com;
	s=default202405-yu9bqteb95aqcfpg; t=1737955913;
	h=from:from:reply-to:subject:subject:date:date:message-id:message-id:
	 to:to:cc:mime-version:mime-version:content-type:content-type:
	 content-transfer-encoding:content-transfer-encoding:
	 in-reply-to:in-reply-to:references:references;
	bh=mTUa3vZHytiu5TbI22wiKcxlvgURgkhrSnpMIFmLv6U=;
	b=GbQUQT2a2u4KVQHtoOwZcKLzCmSv2NuCd7t92burOxNeYhcK5dNjFb7naWQNrukPPB347t
	mkA17OYnHu8hIkGSxGLxZEZt3xCzMSWN70+xvccS8ZU7cAhhnaX1ez6VK9I1RA7q1q9RGy
	FANxA1432NfGcHzbbXRUEb7N2uwuaMboM6eqKQ5zCd1SXpC7KA/T1iKUK8IUNwUGGuNwV6
	iI2a/arom5B/ItVBVt+fpun0Cr9YXMWlAomUtwWDeuKC7pMUXdZBPOoyR1o7GLMASoAVOg
	z0R33o4+BKzuFYmGbHzNObVa6ZUMwxSsFr+VvtUKfCNLa384pdIHBDElUb4vkA==
Received: by walleye.netcraft.com (Postfix, from userid 507)
	id 091661091; Mon, 27 Jan 2025 05:31:53 +0000 (UTC)
Content-Transfer-Encoding: 8bit
Content-Type: multipart/report; boundary="_----------=_173795591218188584051"; report-type="feedback-report"
MIME-Version: 1.0
Date: Mon, 27 Jan 2025 05:31:52 +0000
From: Netcraft Takedown Service <takedown-response+66306985@netcraft.com>
Subject: Re: Issue 66306985: Possible compromise at hxxps://www[.]jcboseedu[.]org/newfundweb/error.php
References: <78aee237e8de51dcf758838e4c5cd43f@takedown.netcraft.com>
In-Reply-To: <78aee237e8de51dcf758838e4c5cd43f@takedown.netcraft.com>
To: webmaster@jcboseedu.org
Message-Id: <49e34e29284640b68b903d8e11497ab7@takedown.netcraft.com>
X-Mailer: MIME::Lite 3.030 (F2.85; T2.17; A2.20; B3.15; Q3.13)
X-Spam-Status: No, score=
X-Spam-Score: 
X-Spam-Bar: 
X-Ham-Report: 
X-Spam-Flag: NO

This is a multi-part message in MIME format.

--_----------=_173795591218188584051
Content-Disposition: inline
Content-Transfer-Encoding: 8bit
Content-Type: text/plain; charset="UTF-8"

नमस्ते,

हम आपको आपकी वेबसाइट के संभावित समझौता के बारे में सूचित करने के लिए लिख रहे हैं। हमने पहचाना है कि आपकी साइट में जावास्क्रिप्ट कोड है जो उपयोगकर्ता की सहमति के बिना क्रिप्टोकरेंसी को माइन करने के लिए विज़िटर की प्रोसेसिंग पावर का उपयोग करता है: 

hxxps://www[.]jcboseedu[.]org/newfundweb/error.php [103.191.208.50]

हमने पहले इस मुद्दे के बारे में आपसे 2025-01-26 06:31:30 (UTC) पर संपर्क किया था।
हमारी पिछली सूचना के बाद से, निम्नलिखित अतिरिक्त यूआरएल का पता चला है:

hxxps://www[.]jcboseedu[.]org/newfundweb/error.php

अपराधियों के बीच समझौता वेबसाइटों में क्रिप्टोकुरेंसी खनन कोड जोड़ना एक बढ़ती प्रवृत्ति बन रहा है, http://www.bbc.co.uk/news/technology-41693556 देखें। आपकी साइट पर माइनिंग कोड शामिल करने से आपकी साइट का प्रदर्शन कम हो जाता है और आपकी साइट के विज़िटर के लिए उपयोगकर्ता अनुभव कम हो जाता है।

यदि आपने जानबूझकर इस कोड को अपनी साइट में नहीं जोड़ा है, तो संभव है कि आपकी साइट पर किसी अपराधी का नियंत्रण हो। ऐसे में आपको जल्द से जल्द अपराधी के कोड को हटा देना चाहिए और साइट को फिर से समझौता होने से रोकने के उपाय करने चाहिए। भेद्यता को खुला छोड़ने से हमलावर साइट पर और नियंत्रण कर सकते हैं।

खोजी गई समस्या के बारे में अधिक जानकारी यहां दी गई है https://incident.netcraft.com/57b758085647/

सधन्यवाद,

Netcraft

नेटक्राफ्ट इश्यू नंबर: 66306985

इस हमले के बारे में अपडेट के बारे में हमसे संपर्क करने के लिए, कृपया इस ईमेल का जवाब दें। कृपया ध्यान दें: इस पते के उत्तरों को लॉग किया जाएगा, लेकिन हमेशा पढ़ा नहीं जाता है। यदि आपको लगता है कि आपको यह ईमेल गलती से प्राप्त हुआ है, या आपको और सहायता की आवश्यकता है, तो कृपया संपर्क करें: support@netcraft.com।

इस मेल को x-arf टूल से पार्स किया जा सकता है। x-arf के बारे में अधिक जानकारी के लिए http://www.xarf.org/ पर जाएं।
-------------------
Hello,

We are writing to notify you of a possible compromise of your website. We have identified that your site contains JavaScript code which uses visitors' processing power in order to mine cryptocurrency without user consent: 

hxxps://www[.]jcboseedu[.]org/newfundweb/error.php [103.191.208.50]

We previously contacted you about this issue on 2025-01-26 06:31:30 (UTC).
Since our last notification, the following additional URL(s) have been detected:

hxxps://www[.]jcboseedu[.]org/newfundweb/error.php

Adding cryptocurrency mining code to compromised websites is becoming an increasing trend amongst criminals, see http://www.bbc.co.uk/news/technology-41693556. Including mining code on your site reduces your site's performance and degrades the user experience for your site's visitors.

If you did not intentionally add this code to your site, it is likely that a criminal has control of your site. In which case, you should remove the criminal's code as soon as possible and take measures to prevent the site from being re-compromised. Leaving the vulnerability open could allow attackers to take further control of the site.

More information about the detected issue is provided at https://incident.netcraft.com/57b758085647/

Kind regards,

Netcraft

Netcraft Issue Number: 66306985

To contact us about updates regarding this attack, please respond to this email. Please note: replies to this address will be logged, but aren't always read. If you believe you have received this email in error, or you require further support, please contact: support@netcraft.com.

This mail can be parsed with x-arf tools. Visit http://www.xarf.org/ for more information about x-arf.
--_----------=_173795591218188584051
Content-Disposition: inline
Content-Transfer-Encoding: 7bit
Content-Type: message/feedback-report
MIME-Version: 1.0
X-Mailer: MIME::Lite 3.030 (F2.85; T2.17; A2.20; B3.15; Q3.13)
Date: Mon, 27 Jan 2025 05:31:52 +0000

Feedback-Type: xarf
User-Agent: Netcraft
Version: 1
--_----------=_173795591218188584051
Content-Disposition: attachment; filename="xarf.json"
Content-Transfer-Encoding: base64
Content-Type: application/json; charset=utf-8; name="xarf.json"
MIME-Version: 1.0
X-Mailer: MIME::Lite 3.030 (F2.85; T2.17; A2.20; B3.15; Q3.13)
Date: Mon, 27 Jan 2025 05:31:52 +0000
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--_----------=_173795591218188584051--


MMCT - 2023