扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
不妨看看近来发生的一些安全威胁。研究人员发现许多服务器在遭受攻击之后,在用户或其它网站访问时将冒着遭受跨站脚本攻击和其它的危险。还有,黑客们将Iframe攻击扩大到许多知名的站点,并将恶意代码植入到英国政府的网站中使更多的遭受攻击。据有关机构研究发现,90%的网站都有漏洞,易受攻击。
仔细黑客攻击的技术特点,我们可以发现,他们主要采用了六种伎俩:
一、信誉劫持
这种情况下,黑客们主要针对合法站点展开攻击,他们可能会修改网站的内容,添加一些恶意的脚本或HTML代码。或利用信任关系,影响大量的用户。据调查有驻有恶意内容的80%的站点都是被劫持的。再有,用于针对Web服务器的漏洞可以影响大量的站点。黑客们这样做的原因其实就是一个字“钱”。
二、下载器
黑客可以攻击网站,一旦进入系统,就会安装小的下载程序。这种程序一般有rootkit的性质,因此它一旦得逞就很难检测。而这种程序一旦运行,它就可以下载其它组件。这种下载器可以灵活地修改内容,并轻易地将漏洞利用与相继发生的恶意软件安装分离开来,从而可以避免一些实时的检测。而且这种下载器所引起的后果是层叠式的,一连串的。
下面我们看一些攻击的实例,如下图1:
在上例中,驱动式攻击已经攻击了站点,并安装了systknk.exe。这是一个下载器木马程序。然后,它又会下载另外三个文件:DLLGH8JKD1Q*.EXE,但是需要注意,有些文件本身又是下载器。这真是恶梦连连!请看下图2:
这是在三十秒之后观察的结果,可以看出,此处又下载了几个文件,并已经在受害计算机上运行了。而且一分钟之后,它们又会下载更多的文件,其中的许多文件将继续下载其它的内容,进一步控制受害机器。
三、驱动式攻击
这种攻击的特点是恶意的脚本包含着大量的漏洞利用程序,而且并不需要用户的干预。一旦用户浏览这种站点,就会被感染恶意软件。它还有一个特点,即易于构建。
这种攻击的流程可以这样描述:攻击者首先攻击A站点,使其受到损害或控制。在用户访问它时,这个受控的站点就会将用户重新指引到另外的恶意站点B,攻击者就可以通过大量的漏洞利用程序实施攻击。
四、“鱼目混珠”
之所以称之为“鱼目混珠”,是因为在用户没有仔细检查其在地址栏输入的信息时,就按下了回车键。结果打开了攻击者精心伪造的恶意的站点或钓鱼网站,从而将用户“抓住” 。还有一种情况是,黑客创建虚假的站点,在通过搜索引擎搜索信息时,如果打开这些站点就会上钩。
五、“暴雨梨花针”
暴雨梨花针是江湖中最可怕的暗器之一它能在瞬间射出许多细如牛毛的银针,每根银针上都喂有见血封喉的剧毒,故此暴雨梨花针一旦出手,后果不堪设想。
此处的“暴雨梨花针”是指恶意内容位于僵尸网络中的多个站点中,受到攻击破坏的主机会为一个特定的DNS项目注册或者重新注册其地址。而且,这种攻击能够快速移动其目标,它可以很快摧毁一些系统的防御机制,如IP过滤等。
它主要用于垃圾邮件的发送、钓鱼和恶意软件的攻击等手段中。无论怎样,在DNS轮询时,如果要查询一个域名,它就会返回超过一个的IP地址。此时,受害的机器被当作代理服务器,有时可以有超过成百上千个不同的IP地址被用于代理一个站点。
面对这种层出不穷的新威胁,普通的软件防御机制已经无法满足要求。新的威胁形式要求业界构成新的防御机制。
防御攻击的三大支柱
一、信誉及URL过滤器
什么是信誉及URL过滤器呢?其实它就是一个URL的列表,这些列表主要与URL 的种类和名誉、信誉有关。名声好的的URL可以通过过滤器,名声不好的要被阻止。
种防御机制的目的是为了阻止对已知的恶意站点的访问,避免上当受骗。再就是控制对不同种类站点(如购物站点、网页邮件站点)的访问。还要阻止对不讲信誉和没有信誉的站点访问。
二、实时的前摄性威胁过滤器
这种过滤器应当扫描发出的内容和收到的内容,从中查找威胁。它随着所使用的引擎、厂商的质量而变化,可以通过前摄性的技术去实时地阻止新出现的威胁。在将内容从一个站点复制到另外一个站点时,它可以阻止现有的、已知的威胁。
三、基于内容的过滤器
它能够扫描进入的数据和发出的数据,从而确认数据内容的类型,如可以确认是否是可执行文件,是否是一个电子文档格式,如PDF,还是流媒体视频格式等;并且可以确认内容中的有关字符,例如可以确认一些不恰当的语言形式。
这种过滤器通过对内容类型的限制可以减少威胁面的大小,可以控制离开、进入组织的所有数据。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者