• <ul id="mayc0"></ul>
    <ul id="mayc0"><center id="mayc0"></center></ul>
    <strike id="mayc0"><input id="mayc0"></input></strike>
    <ul id="mayc0"></ul>
  • 始創于2000年 股票代碼:831685
    咨詢熱線:0371-60135900 注冊有禮 登錄
    • 掛牌上市企業
    • 60秒人工響應
    • 99.99%連通率
    • 7*24h人工
    • 故障100倍補償
    您的位置: 網站首頁 > 幫助中心>文章內容

    安全技術談:網頁掛馬工作原理完全分析

    發布時間:  2012/6/15 17:18:42

    作為網頁掛馬的散布者,其目的是將木馬下載到用戶本地,并進一步執行,當木馬獲得執行之后,就意味著會有更多的木馬被下載,進一步被執行,進入一個惡性的循環,從而使用戶的電腦遭到攻擊和控制。為達到目的首先要將木馬下載到本地。根據上圖的流程,常見的方式有以下幾種:

    1.將木馬偽裝為頁面元素。木馬則會被瀏覽器自動下載到本地。

    2.利用腳本運行的漏洞下載木馬

    3.利用腳本運行的漏洞釋放隱含在網頁腳本中的木馬

    4.將木馬偽裝為缺失的組件,或和缺失的組件捆綁在一起(例如:flash播放插件)。這樣既達到了下載的目的,下載的組件又會被瀏覽器自動執行。

    5.通過腳本運行調用某些com組件,利用其漏洞下載木馬。

    6.在渲染頁面內容的過程中利用格式溢出釋放木馬(例如:ani格式溢出漏洞)

    7.在渲染頁面內容的過程中利用格式溢出下載木馬(例如:flash9.0.115的播放漏洞)

    在完成下載之后,執行木馬的方式有以下幾種:

    1.利用頁面元素渲染過程中的格式溢出執行shellcode進一步執行下載的木馬

    2.利用腳本運行的漏洞執行木馬

    3.偽裝成缺失組件的安裝包被瀏覽器自動執行

    4.通過腳本調用com組件利用其漏洞執行木馬。

    5.利用頁面元素渲染過程中的格式溢出直接執行木馬。

    6.利用com組件與外部其他程序通訊,通過其他程序啟動木馬(例如:realplayer10.5存在的播放列表溢出漏洞)

    在與網馬斗爭的過程中,為了躲避殺毒軟件的檢測,一些網馬還具有了以下行為:

    1.修改系統時間,使殺毒軟件失效

    2.摘除殺毒軟件的HOOK掛鉤,使殺毒軟件檢測失效

    3.修改殺毒軟件病毒庫,使之檢測不到惡意代碼。

    4.通過溢出漏洞不直接執行惡意代碼,而是執行一段調用腳本,以躲避殺毒軟件對父進程的檢測。

    網頁掛馬的檢測

    傳統的檢測防御方式:

    1.特征匹配。將網頁掛馬的腳本按腳本病毒處理進行檢測。但是網頁腳本變形方、加密方式比起傳統的PE格式病毒更為多樣,檢測起來也更加困難。

    2.主動防御。當瀏覽器要做出某些動作時,做出提示,例如:下載了某插件的安裝包,會提示是否運行,比如瀏覽器創建一個暴風影音播放器時,提示是否允許運行。在多數情況下用戶都會點擊是,網頁木馬會因此得到執行。

    3.檢查父進程是否為瀏覽器。這種方法可以很容易的被躲過且會對很多插件造成誤報。


    本文出自:億恩科技【www.vbseamall.com】

    服務器租用/服務器托管中國五強!虛擬主機域名注冊頂級提供商!15年品質保障!--億恩科技[ENKJ.COM]

  • 您可能在找
  • 億恩北京公司:
  • 經營性ICP/ISP證:京B2-20150015
  • 億恩鄭州公司:
  • 經營性ICP/ISP/IDC證:豫B1.B2-20060070
  • 億恩南昌公司:
  • 經營性ICP/ISP證:贛B2-20080012
  • 服務器/云主機 24小時售后服務電話:0371-60135900
  • 虛擬主機/智能建站 24小時售后服務電話:0371-60135900
  • 專注服務器托管17年
    掃掃關注-微信公眾號
    0371-60135900
    Copyright© 1999-2019 ENKJ All Rights Reserved 億恩科技 版權所有  地址:鄭州市高新區翠竹街1號總部企業基地億恩大廈  法律顧問:河南亞太人律師事務所郝建鋒、杜慧月律師   京公網安備41019702002023號
      0
     
     
     
     

    0371-60135900
    7*24小時客服服務熱線