浅析新浪微博Web蠕虫事件

日期: 2011-06-30 来源:TechTarget中国

  6月28日晚间20时左右,新浪出现了一次比较大的XSS(跨站脚本)漏洞攻击,“中毒”的微博用户会自动向自己的粉丝发送诸如“建党大业中穿帮的地方”、“个税起征点有望提到4000”、“郭美美事件的一些未注意到的细节”、“3D肉团团高清普通话版种子”等含毒的微博与私信,并自动关注一位名为hellosamy,粉丝点击后会再次中毒,然后形成恶性循环。新浪微博蠕虫爆发仅执续了16分钟,受影响用户就达到将近33000个。本次攻击仅做了发微博、加关注和发私信等操作,暂时没有其它恶意行为。

  眼前的新浪微博蠕虫事件不禁让我们又想到2009年的Twitter的蠕虫事件(来源:http://www.pcworld.com/article/163054/twitter_worm_a_closer_look_at_what_happened.html),二者有很多共同之处,向好友或粉丝发信息(“中毒”链接)、增加关注度、点击传播,虽然没有盗取用户的任何账户信息,但却都给用户造成了很大的麻烦。此次,web蠕虫同样利用了新浪微博中某个页面存在的XSS跨站漏洞,导致用户浏览时执行了第三方网站中的恶意脚本,随后蠕虫继续通过这些用户进行传播。它利用SNS用户间的人际关系、带有诱惑性字样的博文,引起别人关注并点击,从而得到大范围的传播,这是SNS类蠕虫中较为普遍的形式。

  本次新浪web蠕虫事件是一个非存储型XSS利用,即攻击串是保存在web服务端,但是感染受害的是点击访问的用户。从安全的角度,新浪的web服务器端首先是尽快检测发现并清除相应的攻击串,再次是修补其web应用程序的XSS漏洞,这是临时的应急措施,最好今后web运营中部署目前专业的web应用防火墙设备进行保护。而作为上网冲浪的用户,应该在客户端或者网关处部署专业的防病毒产品,实时检测过滤访问请求的内容,以过滤掉恶意的站点或连接。

  随着互联网的普及,我们的工作、生活与互联网密不可分,Web应用安全的地位也日益重要。此次,新浪web蠕虫事件,虽然仅限于滥发含毒私信和连接,但是并不是所有的web蠕虫都如此“善良”,利用web蠕虫窃取微博帐户、窃取用户信息的事件早就发生过,例如2005年,Samy Kamkar利用MySpace的漏洞注册了会员,并公开所有账户资料,然后复制JavaScript片段到查看过他资料的用户账号上,继续传递,于是在24小时内,他的好友达到100万以上。这些事件无论是给web经营者还是web访问者都带来了警示,如何保护web服务运营的安全性?如何保护自身上网的安全性?

  安信华公司多年来致力于web服务运营安全和用户端的上网安全,不仅具有专业的web应用防火墙S系列网关设备保护用户web服务的安全运营,还具有专业的上网安全设备,实时保护上网终端的安全性。此次,新浪蠕虫事件,安信华的网络安全试验室迅速响应,不仅加强关注其客户web服务器的流量安全,还迅速升级了其上网安全网关的恶意站点库,保护其用户上网时免受新浪web蠕虫的危害。在此,安信华互联网安全实验室的专家提醒客户遇到此种事情不要惊慌,可以上报专业的互联网安全机构,也可以征询专业人员的服务帮助,以快速进行应急处理。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐

  • XSS与XSSI区别何在?

    跨站脚本(XSS)和跨站脚本包含(XSSI)之间的区别是什么?防御方法有什么不同?在本文中,专家Michael Cobb将就此进行详细探讨。

  • 调查显示:2013年Web应用安全修复平均需要11天

    根据瑞士信息安全公司High-Tech Bridge的最新“WEB应用安全趋势”报告,2012年为一个关键的安全漏洞推出补丁的平均时间为17天,2013年缩短到11天。

  • 关于网站防范XSS攻击的几点思考

    跨站指令代码攻击(XSS)的确是十分难以防守的攻击形式,一旦不小心,就有可能造成颇大的伤害。遗憾的是,还是有不少Web应用程序设计者并没有小心的提防。

  • 老话重提:防范跨站脚本攻击

    今年5月,Web安全咨询师George Deglin发现了一段成功实施了攻击的跨站脚本(XSS)代码,这段代码利用了Facebook颇有争议的即时个性化功能。