安全研究人员日前称,大约有三万多个来自企业、政府机构和其它组织的网站被注入恶意代码,当用户访问这些网站时,会被安装恶意软件。
据网络防护公司Websense安全主管史蒂芬·坎尼特(Stephan Chenette)表示,黑客利用一个能导致SQL注入的应用程序,在这些网站的前端页面中植入恶意javascript代码。被注入的代码伪装成一个Google Analytics脚本,因此不易被发现。
这些恶意代码悄悄将被感染网站的访问者重定向到一台能够对用户计算机进行分析的服务器上。根据分析结果,它尝试利用访问者计算机10个未经修补的安全漏洞,来安装恶意软件。如果用户计算机上不存在漏洞,该服务器将在用户计算机上弹出一个窗口,谎称该计算机已经被感染,并欺骗用户安装伪冒的反病毒软件。
这个伪冒的反病毒软件使用多种技术来不断改变自己的数字签名,从而逃避多数主流合法反病毒软件的检测。由于使用了伪装技术,该JavaScript代码非常难于被反病毒程序探测到。
坎尼特表示,对于普通用户来说,很难判断这些代码的目的行为,自然也无法确认它是否是恶意的。
这次网站感染事件与此前代号Gumblar的大批网站被感染事件具有许多相似之处。上次事件中,黑客也是注入伪冒javascript代码到合法网站中,进而攻击访问者,据Websense预计,至今为止已经有6万多个网站受影响。
不过,这两次事件中javascript代码的行为也有一些区别,因此Websense调查人员认为这两次事件没有相关性。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
作者
相关推荐
-
企业警告称:基于文档的恶意软件正在增加
根据Barracuda Networks公司研究人员的电子邮件分析发现,在过去12个月检测到的所有恶意文件中, […]
-
AI网络安全如何阻止攻击以及黑客将如何应对
随着我们的数字生活变得更加自动化、集成化和高度连接,安全风险也随之增加;2018年充斥着各种攻击和隐私丑闻,包 […]
-
CrowdStrike报告称攻击者的突破时间正在增加
根据CrowdStrike公司最新研究显示,黑客通常需要更长时间才能在受害者的环境中实现横向移动,但来自某个地 […]
-
Dragos公司Robert Lee探讨最新ICS威胁及其对回击的看法
Robert Lee认为,关键基础设施面临的网络威胁不断增加,但这并不意味着美国即将出现灾难性停电。 Drag […]