-
網頁掛馬
鎖定
- 中文名
- 網頁掛馬
- 外文名
- Web page hanging horse
- 工作原理
- 將木馬下載到用户本地
- 目 的
- 會有更多的木馬被下載
- 常見方式
- 1.將木馬偽裝為頁面元素
網頁掛馬工作原理
作為網頁掛馬的散佈者,其目的是將木馬下載到用户本地,並進一步執行,當木馬獲得執行之後,就意味着會有更多的木馬被下載,進一步被執行,進入一個惡性的循環,從而使用户的電腦遭到攻擊和控制。為達到目的首先要將木馬下載到本地,然後通過執行木馬達到自己的目的。
網頁掛馬常見方式
1.將木馬偽裝為頁面元素。木馬則會被瀏覽器自動下載到本地。
2.利用腳本運行的漏洞下載木馬
3.利用腳本運行的漏洞釋放隱含在網頁腳本中的木馬
4.將木馬偽裝為缺失的組件,或和缺失的組件捆綁在一起(例如:flash播放插件)。這樣既達到了下載的目的,下載的組件又會被瀏覽器自動執行。
5.通過腳本運行調用某些com組件,利用其漏洞下載木馬。
6.在渲染頁面內容的過程中利用格式溢出釋放木馬(例如:ani格式溢出漏洞)
7.在渲染頁面內容的過程中利用格式溢出下載木馬(例如:flash9.0.115的播放漏洞)
網頁掛馬執行方式
1.利用頁面元素渲染過程中的格式溢出執行shellcode進一步執行下載的木馬
2.利用腳本運行的漏洞執行木馬
3.偽裝成缺失組件的安裝包被瀏覽器自動執行
4.通過腳本調用com組件利用其漏洞執行木馬。
5.利用頁面元素渲染過程中的格式溢出直接執行木馬。
6.利用com組件與外部其他程序通訊,通過其他程序啓動木馬(例如:realplayer10.5存在的播放列表溢出漏洞)
在與網馬鬥爭的過程中,為了躲避殺毒軟件的檢測,一些網馬還具有了以下行為:
1.修改系統時間,使殺毒軟件失效
2.摘除殺毒軟件的HOOK掛鈎,使殺毒軟件檢測失效
4.通過溢出漏洞不直接執行惡意代碼,而是執行一段調用腳本,以躲避殺毒軟件對父進程的檢測。
網頁掛馬檢測方式
2.主動防禦。當瀏覽器要做出某些動作時,做出提示,例如:下載了某插件的安裝包,會提示是否運行。比如瀏覽器創建一個暴風影音播放器時,提示是否允許運行。在多數情況下用户都會點擊是,網頁木馬會因此得到執行。
3.檢查父進程是否為瀏覽器。這種方法可以很容易的被躲過且會對很多插件造成誤報。
網頁掛馬防止方法
(1):對網友開放上傳附件功能的網站一定要進行身份認證,並只允許信任的人使用上傳程序。
(2):保證你所使用的程序及時的更新。
(3):不要在前台網頁上加註後台管理程序登陸頁面的鏈接。
(4):要時常備份數據庫等重要文件,但不要把備份數據庫放在程序默認的備份目錄下。
(5):管理員的用户名和密碼要有一定複雜性,不能過於簡單。
對於網頁被掛馬 可以找下專業安全人士 及時的處理會避免因為網頁被掛馬造成的危害。
網頁掛馬擴展閲讀
(1):掛馬要治標而且治本。治標用上面的方法就可以,結合掛馬清理工具,清理掛馬,或者用備份程序覆蓋;
(2):只修改IIS以及網站不夠,必須強化服務器安全設置,包括服務器上的軟件的安全,特別是MySQL和SQLServer,磁盤權限設置,網站獨立權限設置(防止跨站),安裝木馬實時防禦軟件。如護衞神就效果不錯。
「網頁掛馬」又稱為網頁隱藏式惡意鏈接。簡單來説,其攻擊模式分成四個步驟:
2. 使用者瀏覽該網站,由於黑客並未竄改網頁外觀,因此不會產生警覺。
3. 使用者看不到這個鏈接,也無須點選惡意鏈接,只要瀏覽該網站,就會背景導向聯機至黑客預先設計好的陷阱。