自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

企業(yè)Web應(yīng)注意的十大惡意攻擊軟件

安全 黑客攻防
傳播惡意軟件的網(wǎng)站可能已經(jīng)趨于穩(wěn)定,但是web所滋生的惡意攻擊軟件卻在與日俱增。根據(jù)思科所發(fā)布的2010年全球威脅報告的內(nèi)容,犯罪份子正利用搜索引擎優(yōu)化和社交工程來使其伎倆更高效,將更多的目標(biāo)受害者吸引到少量的網(wǎng)址上。

惡意攻擊軟件從來都是威脅互聯(lián)網(wǎng)安全的一大黑手,不論是利用漏洞還是其他的攻擊方式。惡意攻擊軟件一直是企業(yè)及個人用戶、安全專家們所針對的網(wǎng)絡(luò)威脅。借助于IronPort SenderBase,思科估計搜索引擎查詢導(dǎo)致了74%的web惡意軟件感染。幸運的是,其中的三分之二并沒有產(chǎn)生漏洞利用代碼或者已經(jīng)被阻止。但這意味著35%的web漏洞利用仍在瀏覽器中肆虐,在這里這些惡意代碼試圖破壞文件,竊取信息,傳播自己,或等待進一步的指示。

瀏覽器的釣魚過濾器、反惡意軟件引擎及最新的補丁可以在對付到達桌面的惡意軟件的戰(zhàn)斗中扮演重要的角色。但是,為了發(fā)現(xiàn)單位目前尚未防備的惡意軟件和未打補丁的漏洞,讓我們來看看當(dāng)今最流行的web惡意軟件工程是如何運行的。

惡意攻擊軟件第十位:思科的報告中占據(jù)最后一位的是Backdoor.TDSSConf.A。這個木馬屬于內(nèi)核模式rootkit的TDSS家族,TDSS文件是由另外一種木馬Alureon所產(chǎn)生的。一旦安裝,TDSS就可以隱藏相關(guān)的文件和鍵值,并且使用rootkit策略來禁用反病毒程序。從電腦中清除 TDSS相當(dāng)困難:使用最新的反惡意軟件工具來阻止文件的產(chǎn)生也許是更好的辦法。

惡意攻擊軟件第九位:Mal/Iframe-F可謂"寶刀不老"。許多變種都使用了這種流行的技術(shù):把一個不可見的HTML〈iframe〉標(biāo)記插入到其它的合法網(wǎng)頁中,從而秘密地將瀏覽者重定向到其它網(wǎng)站。隱藏的 iframe可能會逃過人類的肉眼,但是web內(nèi)容掃描器卻可以找到它,web URL過濾器可以阻止到達黑名單中的站點的重定向。

惡意攻擊軟件第八位:與Iframe-F相媲美的是JS.Redirector.BD,這種特洛伊木馬也可以將用戶指引到一個用戶并不打算訪問的網(wǎng)站。如同 JS.Redirector家族的其它成員一樣,這種木馬使用模糊技術(shù)試圖逃避黑名單過濾器的檢查,如采用動態(tài)生成的目標(biāo)URL等。

惡意攻擊軟件第七位:Backdoor.Win32.Alureon是動態(tài)的具有多面性的特洛伊木馬,它的目的是為了從受害人的web活動中獲取收入。它的每一個實例中的惡意軟件組件都不相同,但Alureon卻能夠修改DNS設(shè)置,劫持搜索結(jié)果,顯示惡意廣告,截獲機密數(shù)據(jù),任意下載文件,并且可以破壞磁盤驅(qū)動。思科的威脅報告表明,Alureon已被用于在受感染的計算機上生成TDSS。

惡意攻擊軟件第六位:Worm.Win32.VBNA.b可以將其自身植入到用戶的"Documents and Settings"文件夾中,并向注冊表中添加一個Run(運行)鍵值。然后,VBNA能夠自啟動,并將其自身通過可寫入的文件夾傳播到鄰近的電腦中。 VBNA還會顯示一個虛假的病毒感染警告,目的是為了欺騙用戶去購買虛假的反惡意軟件(通常只是另外一個惡意軟件)。這種能夠侵害不明真相的用戶的伎倆有上升趨勢。

惡意攻擊軟件第五位:JS.Redirector.AT是特洛伊木馬家族中的另外一個成員,它可以將用戶重定向到其它的網(wǎng)站。這些網(wǎng)站一般是色情網(wǎng)站、釣魚網(wǎng)站,并且可以向受害人的電腦上安裝惡意軟件。抵制這些特洛伊木馬的方法之一就是禁用JavaScript的執(zhí)行。為了安全起見,用戶最好還要在Acrobat Reader中阻止隱藏在PDF文檔中的JavaScript。

惡意攻擊軟件第四位:Mal/GIFIframe-A可謂前面所談到的Iframe-F的兄弟。它使用iframe標(biāo)記,但是這個惡意軟件家族利用的iframe是一種特殊的標(biāo)記,這種標(biāo)記被注入到用流行的 GIF和JPG圖形格式編碼的文件中。在某個用戶訪問一個受感染的網(wǎng)站或試圖加載圖形時,受感染的iframe就會被處理,執(zhí)行攻擊者所提供的代碼。

惡意攻擊軟件第三位:鍵盤記錄木馬PSW.Win32.Infostealer.bnkb占據(jù)惡意軟件3%的份額,并且它有大量的變種木馬,主要針對大量的機構(gòu)及其客戶。其主要目標(biāo)就是捕獲用戶的擊鍵,掃描特定的web業(yè)務(wù),并竊取與網(wǎng)絡(luò)銀行相關(guān)的用戶名、口令、賬戶等。

惡意攻擊軟件第二位:JS.Redirector.cq是JS.Redirector的新變種。如同其它家族成員一樣,這種特洛伊木馬使用惡意的JavaCript 來對用戶進行重定向。然后,用戶會發(fā)現(xiàn)自己位于一個網(wǎng)站上,要求其掃描病毒,并下載虛假的反病毒代碼,不管用戶單擊了窗口中的任何位置,這種下載都被強制執(zhí)行。但是合法網(wǎng)站是怎么感染上JS.Redirector這種木馬的?思科的報告稱,其最常用的一種手段是SQL注入攻擊。

惡意攻擊軟件第一位:臭名昭著的Exploit.JS.Gumblar占據(jù)著2010年所有惡意軟件中5%的份額。Gumblar是一個可以在受害人系統(tǒng)上產(chǎn)生加密文件的下載器。Gumblar在無需用戶同意的情況下就運行可執(zhí)行代碼,將JavaScript注入到HTML頁面中,由web服務(wù)器返回或由用戶的瀏覽器顯示出來。這種被注入的JavaScript通常包含著一種很模糊的漏洞利用;早期的腳本可以從gumblar.cn下載更多的惡意軟件,該木馬由此得名。

上面這個列表的目的并不是為了告訴你要掃描哪些惡意軟件,而是要提醒你要不斷地更新桌面上、服務(wù)器上、網(wǎng)關(guān)上所安裝的反惡意防御系統(tǒng)。你應(yīng)當(dāng)使用這個清單及類似的其它清單,來對付針對web服務(wù)器和用戶的各種惡意威脅。
 

【編輯推薦】

  1. Web專用網(wǎng)站服務(wù)器的安全設(shè)置
  2. 怎樣進行路由器的安全設(shè)置
  3. 安全設(shè)置策略及自帶防火墻介紹
  4. 企業(yè)如何對員工進行網(wǎng)絡(luò)安全培訓(xùn)
  5. 企業(yè)如何在復(fù)雜環(huán)境中降低安全風(fēng)險

 

責(zé)任編輯:張啟峰 來源: CSDN
相關(guān)推薦

2011-03-24 14:25:44

2017-05-23 08:54:51

2024-11-18 14:53:41

2018-01-04 13:46:30

2020-11-12 08:53:16

惡意軟件僵尸網(wǎng)絡(luò)木馬

2025-03-03 00:00:00

2021-12-14 09:50:49

惡意軟件

2009-04-10 08:56:42

福布斯軟件企業(yè)排行榜

2010-03-02 10:28:11

2016-10-26 10:14:25

2013-03-26 10:51:37

惡意牟利軟件Fortinet

2013-03-25 14:46:53

2021-04-07 11:28:20

Gartner政府技術(shù)趨勢

2013-05-23 09:18:01

2018-05-24 10:41:37

服務(wù)器部署企業(yè)

2010-11-10 10:09:25

2025-01-06 00:02:51

2024-12-23 14:45:05

2010-11-26 15:05:58

MySQL變量

2010-01-04 16:43:43

Web2.0軟件服務(wù)
點贊
收藏

51CTO技術(shù)棧公眾號