upside
反病毒 反诈骗 反虐犬
|
分享:
x0
|
新版iframe挂马攻击手段篡改上百万网页
新版iframe挂马攻击手段篡改上百万网页 安全研究人员丹彻‧丹切夫(Dancho Danchev)本月初报告的一例网路攻击事件目前已蔓延到了100多万个网页,其中不乏一些知名网站.
据国外媒体报导,丹切夫周五在博客中表示:“该攻击事件中受影响的网页及受影响网站的知名度都有所见涨.”据他透露,受到攻击的知名网站包括USAToday.com、Target.com和Walmart.com等.
目前,该网路攻击事件的制造者尚未攻破伺服器,但他却利用网页程式设计错误将恶意程式码嵌入相关网站内部搜寻引擎的搜索结果之中.
攻击者所实施的攻击路径如下:攻击者利用网站内部的搜寻引擎搜索某一热门关键字,比如“帕里斯‧希尔顿”,然而将一个HTML指令绑定到这一搜索结果中. 这样,受害用户在打开上述“问题”搜索结果时,其流览器会在后台打开一个受害用户无法查觉的内嵌框架(iframe)视窗,并将访问路径定向至一个恶意网站,访问该恶意网站时就会在受害者电脑上安装一些虚假的反间谍软体或Zlob木马软体.
为了提高在谷歌搜索结果中的排名,一些网站通常会保存搜索结果,并将其提交给谷歌搜寻引擎.而当使用者使用谷歌关键字搜索时,上述缓存搜索结果已自动弹出,部分搜索结果已绑定了恶意程式码.
“恶意攻击者将网站内部搜寻引擎的搜索结果绑定恶意程式码之后,这些搜索缓存结果就被加入谷歌搜寻引擎,并且相关结果连结甚至可能进入谷歌的前十条搜索排名,从而所有点击相关搜索结果的用户都可能中招.”丹切夫接受采访时表示.
他表示相信,经过攻击者的上述手法绑定了恶意程式码的网页已达100万个以上.
“攻击者提交的带恶意脚本的关键字越多,包含关键字的网页越多,相关网站的搜索排名也越靠前.”丹切夫表示.这意味着,用户在点击一些知名网站上托管的搜索结果时也完全可能会打开一个恶意网页.
丹切夫认为,网站加大对站内搜寻引擎的搜索请求的监控,事先将包含恶意程式码的结果进行过滤,这样可以大大减少此类攻击的影响范围. 越来越多的恶意骇客正想方设法将恶意程式码安装到一些具有较高信誉的知名网站,安全厂商在监控中发现,最近几周有成百上千万的网页遭到上述类似攻击手法的篡改.
|