林蔚文2008-04-251min0

Websense: 聯合國及英國政府網站遭受JavaScript程式碼攻擊

Websense Security Labs持續追蹤發生在日前,牽連上千個網域Javascript程式碼惡意攻擊的最新發展。攻擊者現在已轉換至新的網域...

Websense Security Labs持續追蹤發生在日前,牽連上千個網域Javascript程式碼惡意攻擊的最新發展。攻擊者現在已轉換至新的網域,作為存放惡意資訊的據點與管道,以持續進行攻擊。Websense確信這兩起攻擊事件是具有關聯性的,Websense將在官方部落格中詳加說明。而在過去數小時之內,遭受危害的網站已達到數十倍之多。

這種大量程式碼注入的攻擊手法與Websense Security Labs在本月稍早之前觀察到的攻擊非常相似。當使用者瀏覽受感染的網站時,被植入的Javascript會載入一個名為 1.js 的檔案,同時,使用者的瀏覽器被重新導向到 1.htm,這兩個檔案是存放於http://www.nihao[以下移除].com。一旦載入之後,該檔案會發動8種不同的入侵攻擊。這種入侵者病毒(exploits)鎖定微軟的應用程式為攻擊對象,尤其是針對沒有安裝VML exploit MS07-004 進行更新的瀏覽器與其他應用程式。令人擔憂的是,1.htm 也會呼叫 McAfee.htm 和 Yahoo.php,但現在此二網頁程式已經被移除。

這兩次的大量攻擊還有其他的相似之處,寄存在最近的惡意網域上的程式碼是執行攻擊的工具。對於這種工具的分析可見於ISC的日誌網頁,內容提及http://www.2117[以下移除].net 這個網址。這次攻擊似乎也是由相同的工具所控制,有成千上萬的網站遭受威脅。最近一波攻擊的受害網站包含多個美國的新聞網站、一個以色列的大型購物入口網站和為數眾多的旅遊網站。

關於我們

自1990年創刊UXmaster雜誌,1991年獲得美國LAN Magazine獨家授權中文版,2006年獲得CMP Network Computing授權,2009年合併CMP Network Magazine獨家授權中文版,2014年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、MIS、IT人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2017 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416