Websense稱3萬多合法網站被注入惡意程式碼
北京時間6月1日訊息,據國外媒體報導,安全研究人員日前稱,大約有3萬多個來自企業、政府機構和其它組織的網站被注入惡意程式碼,當使用者訪問這些網站時,會被安裝惡意軟體。
據網路防護公司Websense安全主管史蒂芬·坎尼特(Stephan Chenette)表示,黑客利用一個能導致SQL隱碼攻擊的應用程式,在這些網站的前端頁面中植入惡意javascript程式碼。被注入的程式碼偽裝成一個Google Analytics指令碼,因此不易被發現。
這些惡意程式碼悄悄將被感染網站的訪問者重定向到一臺能夠對使用者計算機進行分析的伺服器上。根據分析結果,它嘗試利用訪問者計算機10個未經修補的安全漏洞,來安裝惡意軟體。如果使用者計算機上不存在漏洞,該伺服器將在使用者計算機上彈出一個視窗,謊稱該計算機已經被感染,並欺騙使用者安裝偽冒的反病毒軟體。
這個偽冒的反病毒軟體使用多種技術來不斷改變自己的數字簽名,從而逃避多數主流合法反病毒軟體的檢測。由於使用了偽裝技術,該JavaScript程式碼非常難於被反病毒程式探測到。
坎尼特表示,對於普通使用者來說,很難判斷這些程式碼的目的行為,自然也無法確認它是否是惡意的。
這次網站感染事件與此前代號Gumblar的大批網站被感染事件具有許多相似之處。上次事件中,黑客也是注入偽冒javascript程式碼到合法網站中,進而攻擊訪問者,據Websense預計,至今為止已經有6萬多個網站受影響。
不過,這兩次事件中javascript程式碼的行為也有一些區別,因此Websense調查人員認為這兩次事件沒有相關性。
相關文章
- 網站被植入惡意程式碼 該怎麼解決網站
- 網站被惡意篡改什麼原因?防止網頁惡意篡改的方法網站網頁
- 防不勝防 成千上萬的 WordPress 網站被掛上惡意程式碼網站
- 防止獨立IP被其它惡意域名惡意解析
- 防止API被惡意呼叫API
- 菜鳥站長應該如何防止網站被惡意攻擊網站
- 惡意程式碼清除實戰
- 諸多網頁惡意程式碼的分析及應對網頁
- 3月第1周安全回顧間諜軟體滲透企業ZDnet被注入惡意程式碼
- 惡意挖礦指令碼大舉入侵,400 多政企網站受波及指令碼網站
- 6月第2周安全回顧合法網站提供惡意軟體智慧手機威脅大網站
- 網站資料被惡意篡改洩露如何查詢漏洞網站
- D語言編譯器被多個防毒軟體誤報是惡意程式編譯防毒
- 惡意軟體增長迅速 每月新增三萬多站點
- 惡意程式瞄準 Apache,劫持 2 萬網站Apache網站
- katoto站點被注入指令碼攻擊指令碼
- 機器學習&惡意程式碼靜態檢測機器學習
- 黑客向熱門JavaScript庫注入惡意程式碼 竊取Copay錢包的比特幣黑客JavaScript比特幣
- Google推網路安全部落格 稱惡意程式碼在華最活躍Go
- 防止頁面被iframe惡意巢狀巢狀
- Powershell惡意程式碼的N種姿勢
- 利用機器學習進行惡意程式碼分類機器學習
- Windows 惡意程式碼解決辦法(轉)Windows
- 一個delphi開發的惡意程式程式碼薦
- (12.11)攻擊者能向 Android 的簽名應用中注入惡意程式碼Android
- 安全業者:企業網站慎防遭植入惡意程式網站
- 最新報告稱黑客正利用 WAV 音訊檔案隱藏挖礦惡意程式碼黑客音訊
- VMwareMac版本漏洞可任意執行惡意程式碼REMMac
- 輕鬆搞定Windows惡意程式碼攻擊(轉)Windows
- 14-惡意程式碼防範技術原理
- QNAP升級漏洞可致攻擊者獲得管理員許可權並注入惡意程式碼
- 最新 Mac 惡意軟體 OSX/CrescentCore 被發現Mac
- 巧用 iLocker 清理惡意程式
- WireShark駭客發現之旅(3)—Bodisparking惡意程式碼Spark
- 程式碼中被植入了惡意刪除操作,太狠了!
- 惡意程式碼分析之行為分析及樣本收集
- 【安天CERT】大量HFS搭建的伺服器被駭客利用進行惡意程式碼傳播伺服器
- Mac電腦使用者小心!惡意攻擊程式碼被曝藏身廣告圖形檔案Mac