何谓客户端注入恶意软件?它的运作机制是怎样的?是否有其他的安全控制企业可用来缓解这种威胁呢?
Nick Lewis:客户端注入恶意软件(CSIM)是已知的可能不需要的程序、间谍软件以及其他类似恶意代码类型的另一个变体。CSIM需要将未经授权的代码安置在端点上来操纵显示在用户浏览器上的广告。该代码可以是浏览器扩展,一个监控电子商务折扣或交易的应用,甚至还可能是一些更改端点网络设置的某种东西用来改变展示在端点浏览器上的广告。
在最近的一项研究中,安全厂商Namogoo概述了如何通过操纵在端点上展示的广告并劫持网站的电子商务交易获取上百万美元。CSIM始作俑者可以从在端点上展示特定广告或阻止某种广告展示来获利。举个例子,网页能够被修改并从已有的展示广告改成其竞争对手的广告。
不过企业仍是可以采用一些额外的安全控制来监控CSIM以防其更改网页上的广告展示。像Namogoo、Sucuri等安全厂商提供了防止这类攻击的服务,需要在网页上添加额外的代码行来检测端点上是否有CSIM存在。企业也可以手动监控与其网站正进行的电子商务流量,并从其广告网络中寻取相同的信息以查看电子商务贸易到其广告网络生成的流量是否一致及是否符合预期。如果两者之间存在差异,那么很有可能电子商务流量被CSIM劫持了。
防止端点上其他恶意软件的控制方式对客户端注入恶意软件也有效,不过值得注意的是一些提供广告软件、优惠券、交易或价格变化通知应用的公司其应用的合法性,这可能会改变如何看待一个端点上的广告。因此,也需要额外的审查来评估这些特定应用程序,以及审查其是否带有流氓软件的风险。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
PowerWare勒索软件是如何假冒Locky获取钱财的?
近日,Palo Alto威胁情报小组Unit42称其发现PowerWare(也被称为PoshCoder)的全新变种,在有意模仿臭名昭著的Locky勒索软件家族。
-
新一年,你该如何调整企业安全方案?
在大多数信息安全会议上,安全研究人员都会展示他们可如何绕过你企业中使用的关键安全控制,这些研究人员通常会展示他们如何利用漏洞或概念证明攻击来控制你整个企业。
-
构建安全应用程序架构必须考虑的十二问
应用程序的架构检查是指检查应用程序架构中当前的安全控制。这种检查有助于用户在早期确认潜在的安全漏洞,并在开始开发之前就极大地减少漏洞。
-
当评估大数据安全分析产品时 你应该考虑这五个因素
网络犯罪和其他恶意活动的增加正在促使企业部署比以往任何时候都更多的安全控制以及收集更多的数据。现在,企业开始将大数据分析技术应用到安全监控中,试图通过范围更广更深入的分析来保护宝贵的公司资源……