此文阐述的是臭名远扬的十种Web恶意软件,根据思科所发布的2010年全球威胁报告的内容,犯罪份子正利用搜索引擎优化与社交工程来使其邪恶伎俩更高效,将更多的目标受害者吸引到少量的网址上。传播恶意软件的网站可能已经趋于稳定,
但是web所滋生的恶意软件却在与日俱增。根据思科所发布的2010年全球威胁报告的内容,犯罪份子正利用搜索引擎优化和社交工程来使其伎俩更高效,将更多的目标受害者吸引到少量的网址上。借助于IronPort SenderBase,思科
估计搜索引擎查询导致了74%的web恶意软件感染。幸运的是,其中的三分之二并没有产生漏洞利用代码或者已经被阻止。但这意味着35%的web漏洞利用仍在浏览器中肆虐,在这里这些恶意代码试图破坏文件,窃取信息,传播自己,或等待进一步的指示。浏览器的钓鱼过滤器、反恶意软件引擎及最
新的补丁可以在对付到达桌面的恶意软件的战斗中扮演重要的角色。但是,为了发现单位目前尚未防备的恶意软件和未打补丁的漏洞,让我们
来看看当今最流行的web恶意软件工程是如何运行的。第十位:思科的报告中占据最后一位的是Backdoor.TDSSConf.A。这个木马属于内核模式rootkit的TDSS家族,TDSS文件是由另外一种木马Alureon所产生的。一旦安装,TDSS就可以隐藏相关的文件和键值,并且使用rootkit策略来禁用反病毒程序。从电脑中清除TDSS相当困难:使用最新的反恶意软件工具来阻止文件的产生也许是更好的办法。第九位:Mal/Iframe-F可谓"宝刀不老"。许多变种都使用了这种流行的技术:把一个不可见的HTML〈iframe〉标记
插入到其它的合法网页中,从而秘密地将浏览者重定向到其它网站。隐藏的iframe可能会逃过人类的肉眼,但是web内容扫描器却可以找到它,web URL过滤器可以阻止到达黑名单中的站点的重定向。第八位:与Iframe-F相媲美的是JS.Redirector.BD,这种特洛伊木马也可以将用户指引到一个用户并不打算访问的网站。如同JS.Redirector家族的其它成员一样,这种木马使用模糊技术试图逃避黑名单过滤器的检查,如采用动态生成的目标URL等。第七位:Backdoor.Win32.Alureon是动态的具有多面性的特洛伊木马,它的目的是为了从受害人的web活动中获取收入。它的每一个实例中的恶意软件组件都不相同,但Alureon却能够修改DNS设置,劫持搜索结果,显示恶意广告,截获机密数据,任意下载文件,并且可以破坏磁盘驱动。思科的威胁报告表明,Alureon已被用于在受感染的计算机上生成TDSS。第六位:Worm.Win32.VBNA.b可以将其自身植入到用户的"Documents and Settings"文件夹中,并向注册表中添加一个Run(运行)键值。
然后,VBNA能够自启动,并将其自身通过可写入的文件夹传播到邻近的电脑中。VBNA
还会显示一个虚假的病毒感染警告,目的是为了欺骗用户去购买虚假的反恶意软件(通常只是另外一个恶意软件)。这种能够侵害不明真相的用户的伎俩有上升趋势。第五位:JS.Redirector.AT是特洛伊木马家族中的另外一个成员,它可以将用户重定向到其它的网站。这些网站一般是色情网站、钓鱼网站,并且可以向受害人的电脑上安装恶意软件。抵制这些特洛伊木马的方法之一就是禁用JavaScript的执行。为了安全起见,用户最好还要在Acrobat Reader中阻止隐藏在PDF文档中的JavaScript。第四位:Mal/GIFIframe-A可谓
前面所谈到的Iframe-F的兄弟。它使用iframe标记,但是这个恶意软件家族利用的iframe是一种特殊的标记,这种标记被注入到用流行的GIF和JPG图形格式编码的文件中。在某个用户访问一个受感染的网站或试图加载图形时,受感染的iframe就会被处理,执行攻击者所提供的代码。第三位:键盘记录木马PSW.Win32.Infostealer.bnkb占据恶意软件3%的份额,并且它有大量的变种木马,主要针
对大量的机构及其客户。其主要目标就是捕获用户的击键,扫描特定的web业务,并窃取与网络银行相关的用户名、口令、账户等。第二位:JS.Redirector.cq是JS.Redirector的新变种。如同其它家族成员一样,这种特洛伊木马使用恶意的JavaCript来对用户进行重定向。然后,用户会发现自己位
于一个网站上,要求其扫描病毒,并下载虚假的反病毒代码,不管用户单击了窗口中的任何位置,这种下载都被强制执行。但是合法网站是怎么感染上JS.Redirector这种木马的?思科的报告称,其最常用的一种手段是SQL注入攻击。第一位:臭名昭著的Exploit.JS.Gumblar占据着2010年所有恶意软件中5%的份额。Gumblar是一个可以在受害人系统上产生加密文件的下载器。Gumblar在无需用户同意的情况下就运行可执行代码,将JavaScript注入到HTML页面中,由web服务器返回或由用户的浏览器显示出来。这种被注入的JavaScript通常包含着一种很模糊的漏洞利用;早期的脚本可以从gumblar.cn下载更多的恶意软件,该木马由此得名。上面这个列表的目的并不是为了告诉你要扫描哪些恶意软件,而是要提醒你要不断地更新桌面上、服务器上、网关上所安装的反恶意防御系统。你应当使用这个清单及类似的其它清单,来对付针对web服务器和用户的各种恶意威胁。
对十种Web恶意软件的详细分析
时间: 2024-09-15 07:25:55
对十种Web恶意软件的详细分析的相关文章
十种流行进程注入技术详细分析
本文讲的是十种流行进程注入技术详细分析, 前言 流程注入是一种恶意软件和无文件间谍攻击中使用的最为广泛的漏洞攻击技术,而且在攻击时还需要在另一个进程的地址空间内运行自定义代码.过程注入除了提高了攻击的隐蔽性之外,也实现了持久性攻击.尽管目前有许多流程注入技术,但在本文中,我只介绍十种在野外看到的能够运用另一个进程运行恶意代码的技术.在介绍的同时,我还会提供这些技术的屏幕截图,以便于逆向工程和恶意软件分析,协助针对这些常见技术进行的检测和防御. 一.经典的DLL注入 这种技术是用于将恶意软件注入另
对主要链接策略中所有环节的详细分析和按时投资回报的分析
摘要: 作为站长,你可能已经知道外链(外部来源的反向链接)对搜索引擎排名是最重要的.不幸的是,许多网上营销者在追逐链接时常常捡了芝麻丢了西瓜. 下面是对主要链接策略中所有环 作为站长,你可能已经知道外链(外部来源的反向链接)对搜索引擎排名是最重要的.不幸的是,许多网上营销者在追逐链接时常常捡了芝麻丢了西瓜. 下面是对主要链接策略中所有环节的详细分析和按时投资回报的分析,除了那些可能招致搜索引擎惩罚的行为. 1.内部链接 内链出现在网站自身,并提供给站长两个主要优势: 能帮助搜索引擎到爬虫发现新的
Liferay创建新用户页面中的随机文本验证详细分析
Liferay 6.1的创建新用户页面如图: 这个页面的代码在/html/portlet/login/create_account.jsp中: ... <portlet:actionURL var="createAccoutURL"> <portlet:param name="saveLastPath" value="0" /> <portlet:param name="struts_action"
详细分析使用AngularJS编程中提交表单的方式
这篇文章主要介绍了详细分析使用AngularJS提交表单的方式,AngularJS是非常热门的JavaScript库,文中展示了AngularJS在前端与后端的PHP进行交互的场景,需要的朋友可以参考下 在AngularJS出现之前,很多开发者就面对了表单提交这一问题.由于提交表单的方式繁杂而不同,很容易令人疯掉--然而现在看来,依然会让人疯掉. 今天,我们会看一下过去使用PHP方式提交的表单,现在如何将其转换为使用Angular提交.使用Angular来处理表单,对我而言,是一个"啊哈&quo
部署Python的框架下的web app的详细教程
这篇文章主要介绍了Python部署web app的详细教程,示例代码基于Python2.x版本,需要的朋友可以参考下 作为一个合格的开发者,在本地环境下完成开发还远远不够,我们需要把Web App部署到远程服务器上,这样,广大用户才能访问到网站. 很多做开发的同学把部署这件事情看成是运维同学的工作,这种看法是完全错误的.首先,最近流行DevOps理念,就是说,开发和运维要变成一个整体.其次,运维的难度,其实跟开发质量有很大的关系.代码写得垃圾,运维再好也架不住天天挂掉.最后,DevOps理念
一款勒索病毒的详细分析
原文出自看雪论坛:[原创]一款勒索病毒的详细分析-『软件逆向』-看雪安全论坛 0×01 程序信息 大小:2,132,992 字节 MD5:671ec2f2b246113f65a0afd1c53c5c3b 壳:UPX 0.89.6 - 1.02 / 1.05 - 2.90 编写语言:易语言 0×02 程序行为 开机自启 修改浏览器信息 禁用UAC 进程检测 加密文件 发送数据到指定邮箱 0×03 运行截图 0×04 脱壳去花指令 采用UPX加壳,通过ESP定律脱壳 脱壳后: 从入口特征判断为VC+
编程c语言-这个程序详细分析~~~求大神
问题描述 这个程序详细分析~~~求大神 看了半天弄不清 解决方案 这是一个函数递归调用的例题,首先n=5,调用age函数,此时n!=1,所以直接执行else语句,t=age(4)+2,(age(4)的值等于age(3)+2)n=4>1,第二次调用age函数,再次执行else语句,返回的是t=age(3)+2,(age(2)+2)以此类推,当第五次调用age函数时,n==1,所以第五次返回的是10,所以最终的结果是10+2+2+2+2=18. 解决方案二: 总共有4层递归,最深的一层递归时n=1,
powercat工具详细分析
本文讲的是powercat工具详细分析,这个工具出来两年了,但是好像很少人知道他.国外的大牛们用的比较多,国内的文章出现powercat关键字的寥寥无几,更别说有这款工具的详细用法了. 0x01 powercat简介 是NetCat 的Powershell 版本.作者的介绍也是这样写的,但是我觉得,powercat不管怎么样,也有比NetCat 强的一点,就是没有任何痕迹!来无影去无踪.关掉powershell 我们还是好朋友. 0x02 下载运行 直接克隆回本地: git clone htt
Linux内核OOM机制的详细分析(转)
Linux 内核 有个机制叫OOM killer(Out-Of-Memory killer),该机制会监控那些占用内存过大,尤其是瞬间很快消耗大量内存的进程,为了 防止内存耗尽而内核会把该进程杀掉.典型的情况是:某天一台机器突然ssh远程登录不了,但能ping通,说明不是网络的故障,原因是sshd进程被 OOM killer杀掉了(多次遇到这样的假死状况).重启机器后查看系统日志/var/log/messages会发现 Out of Memory: Kill process 1865(sshd)