最新的backtrack5(bt5)官方网站已经提供下载,backtrack5是基于ubuntu Lucid LTS. 内核2.6.38开发的,完全开源并和GPL兼容。

Backtrack 中文网

 找回密码
 立即注册

QQ登录

只需一步,快速开始

扫一扫,访问微社区

搜索
查看: 3381|回复: 2

臭名昭著的十种Web恶意攻击软件

[复制链接]
尚以南
律宜楠

传播恶意软件的网站可能已经趋于稳定,但是web所滋生的恶意软件却在与日俱增。根据思科所发布的2010年全球威胁报告的内容,犯罪份子正利用搜索引擎优化和社交工程来使其伎俩更高效,将更多的目标受害者吸引到少量的网址上。


借助于IronPort SenderBase,思科估计搜索引擎查询导致了74%的web恶意软件感染。幸运的是,其中的三分之二并没有产生漏洞利用代码或者已经被阻止。但这意味着35%的web漏洞利用仍在浏览器中肆虐,在这里这些恶意代码试图破坏文件,窃取信息,传播自己,或等待进一步的指示。


浏览器的钓鱼过滤器、反恶意软件引擎及最新的补丁可以在对付到达桌面的恶意软件的战斗中扮演重要的角色。但是,为了发现单位目前尚未防备的恶意软件和未打补丁的漏洞,让我们来看看当今最流行的web恶意软件工程是如何运行的。


第十位:思科的报告中占据最后一位的是Backdoor.TDSSConf.A。这个木马属于内核模式rootkit的TDSS家族,TDSS文件是由另外一种木马Alureon所产生的。一旦安装,TDSS就可以隐藏相关的文件和键值,并且使用rootkit策略来禁用反病毒程序。从电脑中清除 TDSS相当困难:使用最新的反恶意软件工具来阻止文件的产生也许是更好的办法。


第九位:Mal/Iframe-F可谓"宝刀不老"。许多变种都使用了这种流行的技术:把一个不可见的HTML〈iframe〉标记插入到其它的合法网页中,从而秘密地将浏览者重定向到其它网站。隐藏的 iframe可能会逃过人类的肉眼,但是web内容扫描器却可以找到它,web URL过滤器可以阻止到达黑名单中的站点的重定向。


第八位:与Iframe-F相媲美的是JS.Redirector.BD,这种特洛伊木马也可以将用户指引到一个用户并不打算访问的网站。如同 JS.Redirector家族的其它成员一样,这种木马使用模糊技术试图逃避黑名单过滤器的检查,如采用动态生成的目标URL等。


第七位:Backdoor.Win32.Alureon是动态的具有多面性的特洛伊木马,它的目的是为了从受害人的web活动中获取收入。它的每一个实例中的恶意软件组件都不相同,但Alureon却能够修改DNS设置,劫持搜索结果,显示恶意广告,截获机密数据,任意下载文件,并且可以破坏磁盘驱动。思科的威胁报告表明,Alureon已被用于在受感染的计算机上生成TDSS。


第六位:Worm.Win32.VBNA.b可以将其自身植入到用户的"Documents and Settings"文件夹中,并向注册表中添加一个Run(运行)键值。然后,VBNA能够自启动,并将其自身通过可写入的文件夹传播到邻近的电脑中。 VBNA还会显示一个虚假的病毒感染警告,目的是为了欺骗用户去购买虚假的反恶意软件(通常只是另外一个恶意软件)。这种能够侵害不明真相的用户的伎俩有上升趋势。


第五位:JS.Redirector.AT是特洛伊木马家族中的另外一个成员,它可以将用户重定向到其它的网站。这些网站一般是色情网站、钓鱼网站,并且可以向受害人的电脑上安装恶意软件。抵制这些特洛伊木马的方法之一就是禁用JavaScript的执行。为了安全起见,用户最好还要在Acrobat Reader中阻止隐藏在PDF文档中的JavaScript。


第四位:Mal/GIFIframe-A可谓前面所谈到的Iframe-F的兄弟。它使用iframe标记,但是这个恶意软件家族利用的iframe是一种特殊的标记,这种标记被注入到用流行的 GIF和JPG图形格式编码的文件中。在某个用户访问一个受感染的网站或试图加载图形时,受感染的iframe就会被处理,执行攻击者所提供的代码。


第三位:键盘记录木马PSW.Win32.Infostealer.bnkb占据恶意软件3%的份额,并且它有大量的变种木马,主要针对大量的机构及其客户。其主要目标就是捕获用户的击键,扫描特定的web业务,并窃取与网络银行相关的用户名、口令、账户等。


第二位:JS.Redirector.cq是JS.Redirector的新变种。如同其它家族成员一样,这种特洛伊木马使用恶意的JavaCript 来对用户进行重定向。然后,用户会发现自己位于一个网站上,要求其扫描病毒,并下载虚假的反病毒代码,不管用户单击了窗口中的任何位置,这种下载都被强制执行。但是合法网站是怎么感染上JS.Redirector这种木马的?思科的报告称,其最常用的一种手段是SQL注入攻击。


第一位:臭名昭著的Exploit.JS.Gumblar占据着2010年所有恶意软件中5%的份额。Gumblar是一个可以在受害人系统上产生加密文件的下载器。Gumblar在无需用户同意的情况下就运行可执行代码,将JavaScript注入到HTML页面中,由web服务器返回或由用户的浏览器显示出来。这种被注入的JavaScript通常包含着一种很模糊的漏洞利用;早期的脚本可以从gumblar.cn下载更多的恶意软件,该木马由此得名。


上面这个列表的目的并不是为了告诉你要扫描哪些恶意软件,而是要提醒你要不断地更新桌面上、服务器上、网关上所安装的反恶意防御系统。你应当使用这个清单及类似的其它清单,来对付针对web服务器和用户的各种恶意威胁。

+1
3384°C
2
  • airyu
  • S4C
过: 他们
德凌青
双安春
学习学习!!!!
凌季萌
虞淑谨
1、SQL注入漏洞的入侵
这种是ASP+ACCESS的网站入侵方式,通过注入点列出数据库里面管理员的帐号和密码信息,然后猜解出网站的后台地址,然后用帐号和密码登录进去找到文件上传的地方,把ASP木马上传上去,获得一个网站的WEBSHELL。
2、ASP上传漏洞的利用
这种技术方式是利用一些网站的ASP上传功能来上传ASP木马的一种入侵方式,不少网站都限制了上传文件的类型,一般来说ASP为后缀的文件都不允许上传,但是这种限制是可以被黑客突破的,黑客可以采取COOKIE欺骗的方式来上传ASP木马,获得网站的WEBSHELL权限。
3、后台数据库备份方式获得WEBSHELL
这个主要是利用网站后台对ACCESS数据库进行数据库备份和恢复的功能,备份数据库路径等变量没有过滤导致可以把任何文件的后缀改成ASP,那么利用网站上传的功能上传一个文件名改成JPG或者GIF后缀的ASP木马,然后用这个恢复库备份和恢复的功能把这个木马恢复成ASP文件,从而达到能够获取网站WEBSHELL控制权限的目的。
4、 网站旁注入侵
这种技术是通过IP绑定域名查询的功能查出服务器上有多少网站,然后通过一些薄弱的网站实施入侵,拿到权限之后转而控制服务器的其它网站。
5、sa注入点利用的入侵技术这种是ASP+MSSQL网站的入侵方式,找到有SA权限的SQL注入点,然后用SQL数据库的XP_CMDSHELL的存储扩展来运行系统命令建立系统级别的帐号,然后通过3389登录进去,或者在一台肉鸡上用NC开设一个监听端口,然后用VBS一句话木马下载一个NC到服务器里面,接着运行NC的反向连接命令,让服务器反向连接到远程肉鸡上,这样远程肉鸡就有了一个远程的系统管理员级别的控制权限。
6、sa弱密码的入侵技术
这种方式是用扫描器探测SQL的帐号和密码信息的方式拿到SA的密码,然后用SQLEXEC之类的工具通过1433端口连接到远程服务器上,然后开设系统帐号,通过3389登录。然后这种入侵方式还可以配合WEBSHELL来使用,一般的ASP+MSSQL网站通常会把MSSQL的连接密码写到一个配置文件当中,这个可以用WEBSHELL来读取配置文件里面的SA密码,然后可以上传一个SQL木马的方式来获取系统的控制权限。
7、提交一句话木马的入侵方式
这种技术方式是对一些数据库地址被改成asp文件的网站来实施入侵的。黑客通过网站的留言版,论坛系统等功能提交一句话木马到数据库里面,然后在木马客户端里面输入这个网站的数据库地址并提交,就可以把一个ASP木马写入到网站里面,获取网站的WEBSHELL权限。
8、 论坛漏洞利用入侵方式
这种技术是利用一些论坛存在的安全漏洞来上传ASP木马获得WEBSHELL权限,最典型的就是,动网6.0版本,7.0版本都存在安全漏洞,拿7.0版本来说,注册一个正常的用户,然后用抓包工具抓取用户提交一个ASP文件的COOKIE,然后用明小子之类的软件采取COOKIE欺骗的上传方式就可以上传一个ASP木马,获得网站的WEBSHELL。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

BackTrack是一套专业的计算机安全检测的Linux操作系统,简称BT。BackTrack 是一个基于Ubuntu GNU/Linux的发行版本,主要用做数字取证和入侵测试。它的名字引用自回溯法(backtracking)。BackTrack 给用户提供了大量功能强大但简单易用的安全工具软件。BackTrack还支持Live CD和Live USB启动方式,用户可以直接从移动介质启动该系统而不用将系统安装在硬盘上。BackTrack被设计成一体化的旨在安全审计用的livecd,曾经它是被最广泛采用的渗透测试框架并被世界各地的安全社区所使用。现在,BackTrack已被Kali Linux所代替,BT将不再维护。
快速回复 返回顶部 返回列表