亚洲综合社区欧美综合色-欧美逼逼一区二区三区-国产老熟女高潮精品网站-国产日韩最新视频在线看

始創(chuàng)于2000年 股票代碼:831685
咨詢熱線:0371-60135900 注冊有禮 登錄
  • 掛牌上市企業(yè)
  • 60秒人工響應(yīng)
  • 99.99%連通率
  • 7*24h人工
  • 故障100倍補償
全部產(chǎn)品
您的位置: 網(wǎng)站首頁 > 幫助中心>文章內(nèi)容

安全技術(shù)談:網(wǎng)頁掛馬工作原理完全分析

發(fā)布時間:  2012/6/18 21:06:49

作為網(wǎng)頁掛馬的散布者,其目的是將木馬下載到用戶本地,并進一步執(zhí)行,當木馬獲得執(zhí)行之后,就意味著會有更多的木馬被下載,進一步被執(zhí)行,進入一個惡性的循環(huán),從而使用戶的電腦遭到攻擊和控制。為達到目的首先要將木馬下載到本地。根據(jù)上圖的流程,常見的方式有以下幾種:

1.將木馬偽裝為頁面元素。木馬則會被瀏覽器自動下載到本地。

2.利用腳本運行的漏洞下載木馬

3.利用腳本運行的漏洞釋放隱含在網(wǎng)頁腳本中的木馬

4.將木馬偽裝為缺失的組件,或和缺失的組件捆綁在一起(例如:flash播放插件)。這樣既達到了下載的目的,下載的組件又會被瀏覽器自動執(zhí)行。

5.通過腳本運行調(diào)用某些com組件,利用其漏洞下載木馬。

6.在渲染頁面內(nèi)容的過程中利用格式溢出釋放木馬(例如:ani格式溢出漏洞)

7.在渲染頁面內(nèi)容的過程中利用格式溢出下載木馬(例如:flash9.0.115的播放漏洞)

在完成下載之后,執(zhí)行木馬的方式有以下幾種:

1.利用頁面元素渲染過程中的格式溢出執(zhí)行shellcode進一步執(zhí)行下載的木馬

2.利用腳本運行的漏洞執(zhí)行木馬

3.偽裝成缺失組件的安裝包被瀏覽器自動執(zhí)行

4.通過腳本調(diào)用com組件利用其漏洞執(zhí)行木馬。

5.利用頁面元素渲染過程中的格式溢出直接執(zhí)行木馬。

6.利用com組件與外部其他程序通訊,通過其他程序啟動木馬(例如:realplayer10.5存在的播放列表溢出漏洞)

在與網(wǎng)馬斗爭的過程中,為了躲避殺毒軟件的檢測,一些網(wǎng)馬還具有了以下行為:

1.修改系統(tǒng)時間,使殺毒軟件失效

2.摘除殺毒軟件的HOOK掛鉤,使殺毒軟件檢測失效

3.修改殺毒軟件病毒庫,使之檢測不到惡意代碼。

4.通過溢出漏洞不直接執(zhí)行惡意代碼,而是執(zhí)行一段調(diào)用腳本,以躲避殺毒軟件對父進程的檢測。

網(wǎng)頁掛馬的檢測

傳統(tǒng)的檢測防御方式:

1.特征匹配。將網(wǎng)頁掛馬的腳本按腳本病毒處理進行檢測。但是網(wǎng)頁腳本變形方、加密方式比起傳統(tǒng)的PE格式病毒更為多樣,檢測起來也更加困難。


本文出自:億恩科技【1tcdy.com】

服務(wù)器租用/服務(wù)器托管中國五強!虛擬主機域名注冊頂級提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM]

  • 您可能在找
  • 億恩北京公司:
  • 經(jīng)營性ICP/ISP證:京B2-20150015
  • 億恩鄭州公司:
  • 經(jīng)營性ICP/ISP/IDC證:豫B1.B2-20060070
  • 億恩南昌公司:
  • 經(jīng)營性ICP/ISP證:贛B2-20080012
  • 服務(wù)器/云主機 24小時售后服務(wù)電話:0371-60135900
  • 虛擬主機/智能建站 24小時售后服務(wù)電話:0371-60135900
  • 專注服務(wù)器托管17年
    掃掃關(guān)注-微信公眾號
    0371-60135900
    Copyright© 1999-2019 ENKJ All Rights Reserved 億恩科技 版權(quán)所有  地址:鄭州市高新區(qū)翠竹街1號總部企業(yè)基地億恩大廈  法律顧問:河南亞太人律師事務(wù)所郝建鋒、杜慧月律師   京公網(wǎng)安備41019702002023號
      0
     
     
     
     

    0371-60135900
    7*24小時客服服務(wù)熱線