安全研究人员日前称,大约有三万多个来自企业、政府机构和其它组织的网站被注入恶意代码,当用户访问这些网站时,会被安装恶意软件。
据网络防护公司Websense安全主管史蒂芬·坎尼特(Stephan Chenette)表示,黑客利用一个能导致SQL注入的应用程序,在这些网站的前端页面中植入恶意javascript代码。被注入的代码伪装成一个Google Analytics脚本,因此不易被发现。
这些恶意代码悄悄将被感染网站的访问者重定向到一台能够对用户计算机进行分析的服务器上。根据分析结果,它尝试利用访问者计算机10个未经修补的安全漏洞,来安装恶意软件。如果用户计算机上不存在漏洞,该服务器将在用户计算机上弹出一个窗口,谎称该计算机已经被感染,并欺骗用户安装伪冒的反病毒软件。
这个伪冒的反病毒软件使用多种技术来不断改变自己的数字签名,从而逃避多数主流合法反病毒软件的检测。由于使用了伪装技术,该JavaScript代码非常难于被反病毒程序探测到。
坎尼特表示,对于普通用户来说,很难判断这些代码的目的行为,自然也无法确认它是否是恶意的。
这次网站感染事件与此前代号Gumblar的大批网站被感染事件具有许多相似之处。上次事件中,黑客也是注入伪冒javascript代码到合法网站中,进而攻击访问者,据Websense预计,至今为止已经有6万多个网站受影响。
不过,这两次事件中javascript代码的行为也有一些区别,因此Websense调查人员认为这两次事件没有相关性。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号

TechTarget
官方微博

TechTarget中国
作者
相关推荐
-
BrickerBot是如何攻击企业IoT设备的?
我所在的公司的网络囊括物联网(IoT)设备。我听说BrickerBot能够在发动拒绝服务攻击后永久性地损坏一些IoT设备。那么,企业可以采取什么措施来抵御BrickerBot?
-
如何检测出定制服务器中预装的恶意软件?
定制服务器意味着企业需要对更多硬件安全承担责任,并更多地依靠定制制造商,而不是传统服务器供应商……
-
勒索软件连续升级,RaaS走热
如今,勒索软件业务正持续壮大,恶意软件开发人员在尝试利用不同类型的勒索软件的新功能,使攻击更加有效和有利可图。
-
攻击手段再升级,谷歌云服务成新跳板
最近安全研究人员披露有攻击团队利用谷歌云服务对企业进行攻击,其中包括臭名昭著的Carbanak团伙,它以金融机构为主要攻击目标。