加載頁面:網站如何導致用戶感染惡意軟件

2021-12-15    分類: 網站建設

Google 宣布,每天有 9,500 個感染了惡意軟件的網站有可能會損害網站的訪問者。了解惡意軟件如何感染網站以及如何防止這樣的感染有助于保證您的訪問者的計算機不受惡意軟件侵擾。

多年來,惡意軟件 這個術語一直用來描述任何類型的惡意程序,包括病毒、木馬、蠕蟲、間諜軟件、流氓軟件和廣告軟件。在計算機發(fā)展初期,人們常常將惡意軟件看作是通過惡意行為騷擾用戶或者炫耀編程技術的惡作劇。基本上,惡意程序感染的人越多,您在某些圈子里的名氣就越大。惡意程序往往以電子郵件附件、移動存儲介質共享或文件共享服務等手段傳遞給目標受害者。

盡管這種類型的惡意軟件確實給受害者造成了許多問題,但對大部分攻擊者來說無利可圖,因此也并未吸引過多的人參與。如今,惡意軟件背后的動力已經悄然轉變?yōu)榻疱X利益。這些攻擊由物質利益驅使,因此惡意軟件比以往更加猖獗。不但有更多的人參與創(chuàng)建和分發(fā)惡意軟件,而且攻擊也變得越來越復雜。電子犯罪者已經學會了如何通過以下手段利用惡意軟件謀取巨額利潤:

1.顯示和點擊廣告

2.竊取機密數據

3.劫持用戶會話

4.入侵用戶登錄憑據

5.竊取財務信息

6.進行欺詐性購買

7.制作垃圾郵件

8.發(fā)起服務拒絕攻擊

為了將其惡意軟件遞送給盡可能多的受害者,電子犯罪者已經將網站轉變?yōu)橹饕职l(fā)源之一。

他們?yōu)楹螘x擇網站

人們已經學會了不去下載電子郵件中的附件,也對流行的文件共享服務敬而遠之,因為許多此類文件都已經被惡意軟件感染。但人們并未停止網上沖浪。據互聯(lián)網世界統(tǒng)計(參考資料 部分提供了一個鏈接),在 2011 年,活躍的互聯(lián)網用戶達到了 2,279,709,629 名,而且這個數字仍然在不斷增加。

由于存在如此之大的攻擊范圍、如此之多的毫無疑心的用戶,網站成為致使用戶感染惡意軟件的最流行介質也毫不意外。事實上,惡意網站已經極為普及,Google 每天要將大約 6,000 個攜帶某種對訪問者存在危險的惡意軟件的網站列入黑名單。

惡意軟件如何通過網站傳播

負責使用惡意軟件感染網站的攻擊者是通過三種方式實現傳播的:

1.自行創(chuàng)建惡意網站。

2.利用 Web 服務器或其配置中的漏洞。

3.利用網站依賴的應用程序中的漏洞。

本文關注的是如何避免您的網站成為此類攻擊的犧牲品,因此這里僅討論后兩種方法。

攻擊者發(fā)現可以成功利用的漏洞之后,就需要確定如何將惡意軟件傳遞給網站的訪問者。表 1 列出了一些常用方法。

表 1. 網站分發(fā)惡意軟件的常用方法

通過服務器漏洞感染網站

為了解決基于服務器的漏洞問題,我觀察了市面上兩種最流行的 Web 服務器應用程序:apache 和 Microsoft® Internet Information Services (IIS)。這兩種服務器支撐著所有網站中 78.65% 的比例。

apache 和 IIS(或其他任何 Web 服務器)都存在著惡意攻擊者可以利用的漏洞。如果攻擊者能夠入侵服務器軟件或服務器本身,那么就可以上傳惡意代碼,甚至上傳整個網頁,以便將惡意軟件傳送給網站訪問者。舉例來說,允許發(fā)生此類攻擊的漏洞主要來自兩種來源。

默認安裝中的漏洞

在安裝 Web 服務器軟件時,人們通常會采用默認配置,但默認配置僅僅會簡化網站的發(fā)布,而不能保證安全性。此外,Web 服務器的默認安裝往往也會包含一些不必要的模塊和服務。這些不必要的內容使攻擊者有機會無限制地訪問您的網站文件。

每一種操作系統(tǒng)、Web 服務器軟件和版本都有著自己的漏洞,只需通過簡單的 Web 搜索即可發(fā)現這些漏洞。在網站上線之前,應該解決所有已知漏洞。

存在問題的身份驗證和會話管理

這種來源包含用戶身份驗證和活動會話管理的所有方面。據 Open Web application Security Project (OWaSP) 表示:“大量的賬戶和會話管理缺陷會導致用戶或系統(tǒng)管理賬戶遭到入侵。開發(fā)團隊往往會低估設計身份驗證和會話管理架構的復雜程度,無法在網站的所有方面為提供妥善的保護。”

為了緩解此類漏洞造成的風險,負責管理 Web 服務器和站點的人員需要遵循對于所有密碼的強度、存儲和更改控制有所要求的密碼策略。除此之外,Web 服務器的遠程管理功能也應該加密,甚至應該考慮完全關閉,確保用戶憑據不會通過傳輸的方式被竊。

通過網站中的漏洞上傳惡意軟件

如果網站仍然采用靜態(tài)文本和圖像,那么犯罪者就很難利用合法網站傳播惡意軟件。然而,如今的網站大多由數據庫、復雜的代碼和第三方應用程序構成,在進一步豐富用戶體驗的同時也給網站帶來了無數種漏洞。

讓我們以 WordPress 為例。這種博客編輯應用程序改變了網站的創(chuàng)建方式,它使任何略有技術知識的用戶都能輕松創(chuàng)建具有豐富的多媒體內容的互動式網站。WordPress 極為流行,有超過 5000 萬個網站采用了它。然而,WordPress 的易用性也是近來爆發(fā)的大規(guī)模攻擊事件的誘因,在這次實踐中,大約有 30,000 至 100,000 個運行該應用程序的網站將受害者重定向到惡意網站。

安裝了流行插件的網站發(fā)現其網頁被代碼感染,導致訪問者重定向到其他網站。隨后,該網站會根據受害者計算機運行的操作系統(tǒng)和應用程序,以惡意軟件感染受害者的計算機。感染了超過 500,000 臺 Mac 計算機的閃回式木馬(Flashback Trojan)正是通過這種方法傳播的惡意程序之一。

然而,這樣的例子并非僅限于 WordPress。Joomla!、Drupal、MediaWiki、Magento、Zen Cart 和其他許多應用程序都有著自身的漏洞,導致惡意黑客能夠將惡意軟件上傳到這些站點并分發(fā)給訪問者。

防止 Web 應用程序遭受攻擊

對于利用 Web 應用程序的攻擊者來說,必須要做到的就是找到某種類型的漏洞。遺憾的是,對于網站所有者而言,存在大量各種類型的已知漏洞,甚至無法一一列明。但有些漏洞可能是廣為人知的:

1.跨站點腳本攻擊 (XSS)

2.結構化查詢語言注入

3.跨站點請求偽造注入

4.URL 重定向

5.代碼執(zhí)行

6.Cookie 操縱

還有其他許多漏洞。

減少 Web 應用程序威脅

幸運的是,如果您的站點存在某些可能被利用的已知漏洞,可以利用 Web 應用程序滲透技術,通過某種方法加以解決。通過全面測試網站的已知漏洞,即可預先解決這些威脅,避免發(fā)生利用這些漏洞向網站訪問者分發(fā)惡意軟件的攻擊。為此,您可以利用多種開放源碼或商業(yè)工具,也可以將服務外包給相關領域的專業(yè)企業(yè)。

盡管滲透測試有助于識別網站代碼中需要修復的問題,但 Web 應用程序防火墻也能幫助您在威脅危及您的網站之前阻止威脅。通過識別已知攻擊模式,即可在惡意黑客損害您的網站之前阻止他們。更為先進的 Web 應用程序防火墻甚至能識別非法流量,針對未知的零日攻擊提供保護。

限制 apache 中的漏洞

只要配置服務器,那么好實踐就是僅安裝必要的模塊和應用程序。迄今為止,這種做法不但屬于好實踐,也是最常用的實踐。

為了限制 apache Web 服務器內的漏洞,還應采取其他一些基本措施。本文中將使用與 Linux® 的 Ubuntu 發(fā)布版相關的命令。對于在其他操作系統(tǒng)或發(fā)布版上運行的 apache,很容易就能搜索到執(zhí)行各任務所需的步驟。

禁用橫幅

默認情況下,apache 會在發(fā)出 Web 請求時顯示其名稱和版本號,告訴潛在攻擊者網站實際運行的內容。禁用該橫幅使?jié)撛诠粽吒y查明是否存在其他漏洞。為此,可以導航到 /etc/apache2/apache2.conf 并禁用 ServerSignature 和 ServerTokens 條目。

禁用目錄索引

另外一項默認功能就是打印 Web 站點目錄中的文件列表。這項特性使攻擊者能夠映射您的服務器,并識別可能存在漏洞的文件。為了避免這樣的問題發(fā)生,您需要禁用自動索引模塊。只需打開終端并執(zhí)行以下命令即可:

•rm -f /etc/apache2/mods-enabled/autoindex.load

•rm -f /etc/apache2/mods-enabled/autoindex.conf

禁用 WebDaV

基于 Web 的分布式創(chuàng)作和版本控制 (WebDaV) 是 HTTP 的文件訪問協(xié)議,允許在網站中上傳、下載和更改文件內容。任何生產網站都應禁用 WebDaV,確保攻擊者無法更改文件以上傳惡意代碼。

使用終端執(zhí)行以下命令,通過刪除 dav、dav_fs 和 dav_lock 文件來禁用這些文件:

•rm -f /etc/apache2/mods-enabled/dav.load

•rm -f /etc/apache2/mods-enabled/dav_fs.conf

•rm -f /etc/apache2/mods-enabled/dav_fs.load

•rm -f /etc/apache2/mods-enabled/dav_lock.load

關閉 TRaCE HTTP 請求

HTTP TRaCE 請求可用于打印會話 cookie,此后利用這些信息劫持用戶會話,發(fā)起 XSS 攻擊。您可以導航到 /etc/apache2/apache2.conf 文件,確保 TraceEnable 設置為 TraceEnable off,以禁用此類跟蹤。

限制 IIS 中的漏洞

對于消費者市場來說,Windows Server® 產品最吸引人的一項特征就是易于安裝。利用 IIS,企業(yè)只需輕點幾下鼠標即可設置好一個 Web 服務器并將其投入運行。以開箱即用的方式安裝服務器軟件時,需要執(zhí)行一些配置任務:但 IIS 會代替您完成這些任務。

為了解決 Web 服務器產品的安全性問題,Microsoft 對 IIS 的配置方式以及默認安裝的內容作出了一些重大變更。然而,您仍然可以采取一些措施來提供更好的保護,避免威脅。

安裝防惡意軟件程序

Code Red 和 Nimda 均屬于攻擊 Windows Server 操作系統(tǒng)的蠕蟲,兩者均造成了

當前標題:加載頁面:網站如何導致用戶感染惡意軟件
網頁URL:http://muchs.cn/news/140447.html

成都網站建設公司_創(chuàng)新互聯(lián),為您提供小程序開發(fā)品牌網站建設、外貿網站建設、虛擬主機、服務器托管網站建設

廣告

聲明:本網站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)

網站優(yōu)化排名