解析臭名昭著的十種Web惡意攻擊軟件 |
發(fā)布時(shí)間: 2012/6/8 20:00:41 |
傳播惡意軟件的網(wǎng)站可能已經(jīng)趨于穩(wěn)定,但是web所滋生的惡意軟件卻在與日俱增。根據(jù)思科所發(fā)布的2010年全球威脅報(bào)告的內(nèi)容,犯罪份子正利用搜索引擎優(yōu)化和社交工程來(lái)使其伎倆更高效,將更多的目標(biāo)受害者吸引到少量的網(wǎng)址上。
借助于IronPort SenderBase,思科估計(jì)搜索引擎查詢導(dǎo)致了74%的web惡意軟件感染。幸運(yùn)的是,其中的三分之二并沒(méi)有產(chǎn)生漏洞利用代碼或者已經(jīng)被阻止。但這意味著35%的web漏洞利用仍在瀏覽器中肆虐,在這里這些惡意代碼試圖破壞文件,竊取信息,傳播自己,或等待進(jìn)一步的指示。
瀏覽器的釣魚(yú)過(guò)濾器、反惡意軟件引擎及最新的補(bǔ)丁可以在對(duì)付到達(dá)桌面的惡意軟件的戰(zhàn)斗中扮演重要的角色。但是,為了發(fā)現(xiàn)單位目前尚未防備的惡意軟件和未打補(bǔ)丁的漏洞,讓我們來(lái)看看當(dāng)今最流行的web惡意軟件工程是如何運(yùn)行的。
第十位:思科的報(bào)告中占據(jù)最后一位的是Backdoor.TDSSConf.A。這個(gè)木馬屬于內(nèi)核模式rootkit的TDSS家族,TDSS文件是由另外一種木馬Alureon所產(chǎn)生的。一旦安裝,TDSS就可以隱藏相關(guān)的文件和鍵值,并且使用rootkit策略來(lái)禁用反病毒程序。從電腦中清除TDSS相當(dāng)困難:使用最新的反惡意軟件工具來(lái)阻止文件的產(chǎn)生也許是更好的辦法。
第九位:Mal/Iframe-F可謂"寶刀不老"。許多變種都使用了這種流行的技術(shù):把一個(gè)不可見(jiàn)的HTML〈iframe〉標(biāo)記插入到其它的合法網(wǎng)頁(yè)中,從而秘密地將瀏覽者重定向到其它網(wǎng)站。隱藏的iframe可能會(huì)逃過(guò)人類的肉眼,但是web內(nèi)容掃描器卻可以找到它,web URL過(guò)濾器可以阻止到達(dá)黑名單中的站點(diǎn)的重定向。
第八位:與Iframe-F相媲美的是JS.Redirector.BD,這種特洛伊木馬也可以將用戶指引到一個(gè)用戶并不打算訪問(wèn)的網(wǎng)站。如同JS.Redirector家族的其它成員一樣,這種木馬使用模糊技術(shù)試圖逃避黑名單過(guò)濾器的檢查,如采用動(dòng)態(tài)生成的目標(biāo)URL等。
第七位:Backdoor.Win32.Alureon是動(dòng)態(tài)的具有多面性的特洛伊木馬,它的目的是為了從受害人的web活動(dòng)中獲取收入。它的每一個(gè)實(shí)例中的惡意軟件組件都不相同,但Alureon卻能夠修改DNS設(shè)置,劫持搜索結(jié)果,顯示惡意廣告,截獲機(jī)密數(shù)據(jù),任意下載文件,并且可以破壞磁盤驅(qū)動(dòng)。思科的威脅報(bào)告表明,Alureon已被用于在受感染的計(jì)算機(jī)上生成TDSS。
第六位:Worm.Win32.VBNA.b可以將其自身植入到用戶的"Documents and Settings"文件夾中,并向注冊(cè)表中添加一個(gè)Run(運(yùn)行)鍵值。然后,VBNA能夠自啟動(dòng),并將其自身通過(guò)可寫入的文件夾傳播到鄰近的電腦中。VBNA還會(huì)顯示一個(gè)虛假的病毒感染警告,目的是為了欺騙用戶去購(gòu)買虛假的反惡意軟件(通常只是另外一個(gè)惡意軟件)。這種能夠侵害不明真相的用戶的伎倆有上升趨勢(shì)。
第五位:JS.Redirector.AT是特洛伊木馬家族中的另外一個(gè)成員,它可以將用戶重定向到其它的網(wǎng)站。這些網(wǎng)站一般是色情網(wǎng)站、釣魚(yú)網(wǎng)站,并且可以向受害人的電腦上安裝惡意軟件。抵制這些特洛伊木馬的方法之一就是禁用JavaScript的執(zhí)行。為了安全起見(jiàn),用戶最好還要在Acrobat Reader中阻止隱藏在PDF文檔中的JavaScript。
第四位:Mal/GIFIframe-A可謂前面所談到的Iframe-F的兄弟。它使用iframe標(biāo)記,但是這個(gè)惡意軟件家族利用的iframe是一種特殊的標(biāo)記,這種標(biāo)記被注入到用流行的GIF和JPG圖形格式編碼的文件中。在某個(gè)用戶訪問(wèn)一個(gè)受感染的網(wǎng)站或試圖加載圖形時(shí),受感染的iframe就會(huì)被處理,執(zhí)行攻擊者所提供的代碼。
第三位:鍵盤記錄木馬PSW.Win32.Infostealer.bnkb占據(jù)惡意軟件3%的份額,并且它有大量的變種木馬,主要針對(duì)大量的機(jī)構(gòu)及其客戶。其主要目標(biāo)就是捕獲用戶的擊鍵,掃描特定的web業(yè)務(wù),并竊取與網(wǎng)絡(luò)銀行相關(guān)的用戶名、口令、賬戶等。 本文出自:億恩科技【mszdt.com】 服務(wù)器租用/服務(wù)器托管中國(guó)五強(qiáng)!虛擬主機(jī)域名注冊(cè)頂級(jí)提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM] |