中文字幕在线观看,亚洲а∨天堂久久精品9966,亚洲成a人片在线观看你懂的,亚洲av成人片无码网站,亚洲国产精品无码久久久五月天

南非世界杯惡意軟件傳播,垃圾郵件泛濫

2018-06-19    來源:

容器云強勢上線!快速搭建集群,上萬Linux鏡像隨意使用

Websense公司的安全研究人員近日發(fā)布了一份報告,顯示有三種流行的惡意軟件正在大規(guī)模傳播,黑客會誘騙用戶打開惡意的HTML文件,或者自 動利用Adobe的零日漏洞攻擊一些安全防御脆弱的PC。

  其中第一個就是以2010南非世界杯為主題,第二是假借一些著名的蠕蟲,比如Conficker蠕蟲作為主題,最后一個則是利用Adobe的零 日漏洞大規(guī)模的進行SQL注入攻擊,目前已經(jīng)影響到數(shù)千個網(wǎng)頁。

  SQL注入攻擊更多細節(jié):

  目前正在發(fā)生的大規(guī)模SQL注入攻擊與本星期早些時候發(fā)生的一起注入攻擊是密切相關(guān)的。

 

  本周早些時候的攻擊與hxxp://ww.robint.us/[已經(jīng)被刪除].js密切相關(guān)。在Sucuri博客中介紹到,在這次的攻擊中, 和上一次最重要的相同點就是被攻擊的服務器都是基于運行在微軟IIS上的ASP.Net。事實上,新的SQL注入攻擊仍然包含有robint.us惡意代 碼。

  該公司發(fā)布了一個視頻,演示了受影響的電腦上將會發(fā)生什么。關(guān)于Flash軟件家族的補丁已經(jīng)包含在了Adobe6月29日發(fā)布的補丁包中了。 同時,不放心的用戶需要隨時準備跟換他們的PDF閱讀器。

  南非世界杯主題的惡意軟件相關(guān)細節(jié):

  在人們熱切迎接世界杯之際,關(guān)于世界杯主題的垃圾郵件開始充斥著我們的郵箱。今天我們遇到的一個不同就是技術(shù)不再是關(guān)注焦點了。我們已經(jīng)看到了 有八萬封垃圾郵件參加到了這項賽事中,他們使用了嵌入JavaScript的HTML郵件。當用戶閱讀郵件之后,會自動訪問惡意網(wǎng)站,同時黑客會分析哪些 是他們的“潛在客戶”。

  對這些惡意HTML郵件分析之后,我們發(fā)現(xiàn),黑客利用惡意的JavaScript嵌入到一個iframe中,并且包含一個惡意鏈接。用戶訪問惡 意網(wǎng)址之后,犯罪組織還會策劃二次點擊,這個手法和之前賣假藥的垃圾郵件有異曲同工之妙,這兩次攻擊似乎是由同一個人或者同一個組織控制的。

  隨著世界杯主題的垃圾郵件數(shù)量激增,安全廠商們應該考慮如何對其進行處理了。

標簽: 安全 服務器 漏洞

版權(quán)申明:本站文章部分自網(wǎng)絡,如有侵權(quán),請聯(lián)系:west999com@outlook.com
特別注意:本站所有轉(zhuǎn)載文章言論不代表本站觀點!
本站所提供的圖片等素材,版權(quán)歸原作者所有,如需使用,請與原作者聯(lián)系。

上一篇:玩轉(zhuǎn)網(wǎng)絡防護:詳解瑞星防火墻的五大功能

下一篇:中國云計算風起云涌