金山毒霸2009年8月互联网安全报告

金山毒霸2009年8月互联网安全报告

ID:17139816

大小:47.00 KB

页数:7页

时间:2018-08-28

金山毒霸2009年8月互联网安全报告_第1页
金山毒霸2009年8月互联网安全报告_第2页
金山毒霸2009年8月互联网安全报告_第3页
金山毒霸2009年8月互联网安全报告_第4页
金山毒霸2009年8月互联网安全报告_第5页
资源描述:

《金山毒霸2009年8月互联网安全报告》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、金山毒霸2009年8月互联网安全报告引言8月,计算机攻击技术的“工业革命”在刚刚过去的8月,互联网安全界经历了几次几乎拥有“革命意义”的安全危机。我们突然发现,互联网从程序员们的电脑开始,就变得不再安全,即使是软件厂商生产出的正版软件,也有可能成为你电脑里的毒源;而使你每天获知好友动态的SNS社区,也正成为病毒传播和钓鱼诈骗的乐土,不法分子只需搞定一个用户,病毒木马和诈骗消息就能以几何增长般的速度自动扩散,而且你对他们完全没有提防的意识;甚至连始终站在法律刀口上的挂马团伙,也找到了苟延残喘的好办法,依靠一组特殊代码就轻松躲过部分杀软厂商的

2、监控,继续危害网络。所有新技术、新手段都是为了一个目的:牟取暴利。八月安全状况简述?挂马攻击的进一步复苏7月份挂马攻击的迅猛势头,在8月份的到了非常完美的延续。尽管增长幅度并不像7月0day漏洞辈出时那么明显,但整个8月中,仅由金山毒霸云安全系统监测到的被挂马页面还是有1,507,116个之多。除了利用0day漏洞进攻网民的电脑,挂马集团还开发了新型的攻击模式,用以绕过杀毒软件厂商的防挂马工具。一些防御原理不是很科学的杀软,在面对这种情况时变得手足无措,其用户损失惨重。这些都反映出挂马团伙的生命力依旧“顽强”,他们仍然具有技术能力与杀软厂

3、商抗衡周旋。金山毒霸2012官方下载网址:http://xz.duba.net/?新型挂马攻击手段现身一种新的挂马攻击模式,在8月末被金山毒霸云安全系统发现。在8月的最后几天,硅谷动力、IT168、pchome等多家大型网站的网页或论坛连续被挂马。金山毒霸安全专家对他们的的挂马数据进行分析后发现,这几个页面上的挂马脚本为同一款,该毒被设计为“只有通过google、baidu、soso、sogou等搜索引擎搜索上述网址,并亲自点击进入,恶意挂马才会执行”。这是一种新的挂马攻击模式,以前从未发现。结合目前网络安全大环境以及挂马技术的细节进行综

4、合分析后,金山毒霸安全专家判定,这是黑客为了躲避安全软件厂商对挂马网页进行验证而精心设计的,而且可以判定,这几起案件为同一个黑客团伙所为。目前,国内某些安全软件厂商验证网站安全的办法是利用爬虫技术去爬网站,然后通过服务端来批量检查站点,如果发现这些站点有挂马触发,就判断他们为恶意域名。可是,一旦黑客为挂马设定特殊的触发条件,就将导致那些依赖于“爬虫+服务端检测”的安全软件失效,而这些安全软件的用户,自然也就无法获得有效保护。金山毒霸安全专家还发现,该毒利用了基于MS06-14、MS09-002、Mpeg视频、Flash100day、Fla

5、sh90day、Office0day等漏洞的技术,如此众多热门漏洞利用代码出现在同一个脚本木马中,非常罕见,这也暴露出了病毒团伙的“大胃口”,看得出,他们是想借助这种“新挂马技术+海量漏洞”的手段大捞一笔。更详细的技术分析,可至金山毒霸官方博客查看。?Delphi程序员的梦魇从软件的生产源头进行感染,一直是安全业界猜测是否会出现的攻击方式。而在8月,这种猜测不幸成为现实。借助金山毒霸云安全系统的帮助,我们在互联网浩瀚的数据海洋中发现了一款针对程序员电脑的病毒“Delphi梦魇(Win32.Induc.a.820224、Win32.Indu

6、c.b.820224、Win32.Induc.c.820224),一旦感染此毒,程序员们所写出的文件都将带有病毒。“Delphi梦魇”传播示意图(图片来源:金山毒霸官方博客)顾名思义,“Delphi梦魇”20currencydeposit,weprescribeapassonaregularbasis,qilucardaccountonaregularbasis),certificatebondsandsavingsbonds(electronic);3.notdrawnonabanksavingscertificate,certific

7、atebondsapplyformortgageloans,acceptingonlythelender是专门感染具有Delphi编译环境的电脑的。当随着被感染文件进入电脑系统,“Delphi梦魇”就通过循环检测注册表键值的方法查找dephi的安装目录,将恶意代码前排插入SysConst.pas文件,这个文件编译的时候,会生成SysConst.dcu,而这个文件会被添加到每个新的dephi工程中。于是,程序员们所编写的程序就全部带毒了,一个个隐秘的“病毒兵工厂”就这样诞生。更可怕的是,通过对受感染文件的分析,金山毒霸反病毒工程师发现,该毒

8、在全球网络中已经传播了多月,目前已知受感染最早的系统,在2008年的年末就已中招。接下来,有一个好消息和一个坏消息。好消息是“Delphi梦魇”不具备破坏能力,它仅仅是单纯的传播,炫耀其作者的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。