存在於網頁中的5種隱形病毒詳細說明
對於個人使用者來說,除了病毒和木馬,網頁中的隱形程式碼也開始嚴重地威脅著我們的安全,但大多數人卻缺乏自我保護意識,對隱形程式碼的危害認識不夠,甚至在自己不知情的情況下被別人竊取了重要資料.因為隱形程式碼具有比較大的隱蔽性,到目前為止,還沒有什麼病毒防火牆能很好地阻止隱形程式碼的攻擊,大多數甚至根本就不能發現.所以我們更應該高度警惕網頁程式碼中的隱形殺手.一般來說網頁程式碼中的“隱形殺手”大致分為以下幾類:
隱形殺手1 佔用CPU
通過不斷地消耗本機的系統資源,最終導致CPU佔用率高達100%,使計算機不能再處理其他使用者的程式.
“隱形殺手1”程式碼的典型惡作劇是通過JavaScript產生一個死迴圈.這類程式碼可以是在有惡意的網站中出現,也可以以郵件附件的形式發給你.現在大多數的郵件客戶端程式都可以自動呼叫瀏覽器來開啟HTM/HTML型別的檔案.這樣只要你一開啟附件,螢幕上就會出現無數個新開的瀏覽器視窗.最後讓你不得不重新啟動計算機.
避惡方法 對於這類問題,只能是不要隨便開啟陌生人寄來的郵件的附件,特別是副檔名是.vbs、.htm、.doc、.exe的附件.
隱形殺手2 非法讀取本地檔案
這類程式碼典型的作法是在網頁中通過對Activex、JavaScript和WebBrowser control的呼叫來讀本地檔案.
“隱形殺手2”的程式碼較之“隱形殺手1”的特點就是表現方式較隱蔽,一般的人不容易發現隱形程式碼正在讀取自己硬碟上的檔案.“隱形殺手2”還能利用瀏覽器自身漏洞來實現其殺招,如IE5.0的IFrame漏洞.很簡單的幾行程式碼就可以讀取你本地硬碟上的任何IE可以開啟的檔案.
避惡方法 可以通過關閉JavaScript並隨時注意微軟的安全補丁來解決.
隱形殺手3 Web欺騙
攻擊者通過先攻入負責目標機域名解析的DNS伺服器,然後把DNS-IP地址復位到一臺他已經拿下超級使用者許可權的主機.
這類攻擊目前在國內很少出現,但如果成功的話危害卻非常大.而且可能會損失慘重.其攻擊方法是:在他已經拿下超級使用者許可權的那臺主機上偽造一個和目標機完全一樣的環境,來誘騙你交出你的使用者名稱和密碼.比如說我們的郵件甚至網上的銀行賬號和密碼.因為你面對的是一個和昨天一樣的環境,在你熟練的敲入使用者名稱和密碼的時候.根本沒有想到不是真正的主機.
避惡方法上網時,最好關掉瀏覽器的JavaScript,使攻擊者不能隱藏攻擊的跡象,只有當訪問熟悉的網站時才開啟它,雖然這會減少瀏覽器的功能,但我想這樣做還是值得的.還有就是不要從自己不熟悉的網站上鍊接到其他網站,特別是連結那些需要輸入個人賬戶名和密碼的網站.
隱形殺手4 控制使用者機
目前這類問題主要集中在IE對Actives的使用上.
我們現在可以看一看自己IE的安全設定,對於“下載已簽名的ActiveX控制元件”,現在的選項是“提示”.但你可能不知道,IE仍然有特權在無需提示的情況下下載和執行程式.這是一個嚴重的安全問題,我們可能在不知情的情況下被別人完全控制.
避惡方法 在登錄檔
HKEY-LOCAL-MACHINE/SOFTWARE/Microsoft/Internet Explorer/ActiveX Compatiblity
下為“Active Setup controls”建立一個基於CLSID的新建
{6E449683-C509-11CF-AAFA-00AA00 B6015C}
在新建下建立REGDWORD型別的值:Compatibility Flags 0x00000400.
隱形殺手5 非法格式化本地硬碟
這類程式碼的危害較大.只要你瀏覽了它的網頁,你的硬碟就會被格式化.
這並不是聳人聽聞,其實IE可以通過執行ActiveX而使硬碟被格式化並不是什麼新漏洞,早在去年就有國外黑客發現這一問題,並公佈了原始碼,只是當時公佈的漏洞原始碼是對西班牙版的Windows,如果直接Copy下來的話對於中文版的Windows並沒有什麼用.但最近已經在國內的個別個人主頁裡發現了對中文版Windows的格式化本地硬碟的程式碼.你如果瀏覽含有這類程式碼的網頁,瀏覽器只會出一個警告說:“當前的頁面含有不完全的ActiveX,可能會對你造成危害”,問你是否執行.如果你選擇“是”的話,你的本機硬碟就會被快速格式化,而且因為格式化時視窗是最小化的,你可能根本就沒注意,等發現已悔之晚矣.
避惡方法對於在瀏覽網頁時出現的類似提示,除非你知道自己是在做什麼,否則不要隨便回答“是”.而且上述提示資訊還可以被修改,如改成“Windows正在刪除本機的臨時檔案,問你是否繼續”,所以千萬要注意!另:把本機的format.com、deltree.exe等危險命令改名也是一個辦法.因為我們在 Windows中要真正用到這些DOS命令的情況並不是很多,而很多巨集病毒或危險程式碼就是直接呼叫這些DOS命令,如有名的國產巨集病毒“七月殺手”,就是在Autoexec.bat中加入了deltree c:/ /y.
相關文章
- mysql processlist詳細說明MySql
- php中的var_dump()方法的詳細說明PHP
- Oracle RAC中Srvctl命令詳細說明(轉)Oracle
- session的詳細說明和用法Session
- 網路交換機功能和原理的詳細說明
- nginx 詳解 – 詳細配置說明Nginx
- nginx 詳解 - 詳細配置說明Nginx
- mysqldump引數詳細說明MySql
- mysql replace into用法詳細說明MySql
- redis info命令詳細說明Redis
- Emacs詳細使用說明(轉)Mac
- memset函式詳細說明函式
- Thread interrupt() 執行緒中斷的詳細說明thread執行緒
- winscp操作說明,winscp操作說明的詳細解讀
- Spring 對於事務上的應用的詳細說明Spring
- Flask-Limit使用詳細說明FlaskMIT
- Linux sed命令詳細說明Linux
- VNC安裝配置詳細說明VNC
- Nginx配置檔案詳細說明Nginx
- CocoaPods | iOS詳細使用說明iOS
- 總帳介面表詳細說明
- 寬頻路由器的詳細說明路由器
- MySQL mysqldump命令的引數詳細說明MySql
- 流量控制工具TC詳細說明
- sql server系統表詳細說明SQLServer
- mysql uninstall plugins 詳細說明MySqlPlugin
- jpa 方法 命名規則 詳細說明
- R語言-Knitr包的詳細使用說明R語言
- JQuery Datatables Columns API 引數詳細說明jQueryAPI
- sql server系統表詳細說明(zt)SQLServer
- php中curl的詳細解說PHP
- 詳細說明搜尋引擎優化的過程優化
- Intellij IDEA 使用svn非常詳細的說明IntelliJIdea
- MySQL引數DELAY_KEY_WRITE的詳細說明MySql
- 社交網路中的隱形追求者
- 阿里雲物聯網平臺專用工具詳細說明阿里
- Python中struct.pack()和struct.unpack()用法詳細說明PythonStruct
- 用 CSS 隱藏頁面元素的 5 種方法CSS