知識庫文章 - 資安病毒防毒知識文章 | |||
我們都知道凡走過必留下痕跡,即使對想要銷聲匿跡、偷偷搞鬼的惡意程式而言也不例外。以各種使用者上網行為來說,當電腦因為瀏覽「黑心」網頁而感染了威脅,我們從哪些徵兆,可以看出系統已經遭到利用而不對勁? 網頁的煙幕彈愈來愈多,使用者除擔心惡意程式透過不明郵件的附件檔散播外,還得當心瀏覽網頁卻成了傀儡電腦,或是誤觸木馬間諜軟體暗中埋設的地雷。這些被下毒的頁面,很難憑肉眼察覺,只能套句老話:「早期發現 早期治療」,白話一點的說法是,在毒性尚未擴大前,得注意你的電腦是否有出現異常反應。 近來傀儡程式已跨入 Web 繁衍的時代,傀儡程式主控者 (在幕後操控傀儡網路的個人或組織) 指揮他們的傀儡程式搜尋應用程式與 Web 瀏覽器的安全弱點,伺機入侵電腦系統。受害的通常都是未定期更新或修補系統中的應用程式與瀏覽器的使用者。一旦利用這些弱點得逞,傀儡程式主控者便會在遭入侵的瀏覽器所存取的網頁中插入一小段 HTML 程式碼。當其他使用者瀏覽並按下內含惡意 HTML 程式碼的網頁時,通常就會將傀儡程式下載至他們的系統中而渾然未覺。這種方法稱為「路過式下載 (drive-by download)」。被植入傀儡程式的電腦可能會受到傀儡程式主控者控制,用以竊取資訊、散發垃圾郵件、安裝其他惡意檔案,甚至發動服務阻斷 (DoS) 攻擊等。 一般電腦感染 Web 威脅徵兆 「路過式下載」技術,可能因為使用者瀏覽了某個網站或預覽某些郵件,而在沒有察覺的情況下被安裝惡意程式下載工具。常見的攻擊手法是不法分子發出一封電子郵件,邀請收件人前往瀏覽某個網站。為了躲避偵測,惡意程式下載工具能隨機產生不同的字元。當每次連線到惡意網站時,都會在連結之後使用不同的新參數,因此下載的檔案類型就會隨著改變,使得每次下載的程式都不相同。只要使用者造訪某些受感染的網站,就能在使用者未同意也不知情的情況下,將惡意程式安裝到系統中。如果你的電腦鮮少更新,且出現以下徵兆,有可能已經在瀏覽頁面時遭受攻擊:
Web 威脅滲透企業徵兆 Web威脅是當前面臨的嚴重問題,企業員工無論身處辦公室、家中甚至通往家中或辦公室的路上所使用的行動裝置,都日益依賴網際網路。由於新一代的Web威脅具備混合型、定向攻擊和區域性爆發等特點,對網際網路的依賴性使得公司網路比以往更加容易受到攻擊。 目前所有的威脅類型,包括特洛伊木馬程式、網路釣魚、網址嫁接、間諜軟體、廣告軟體和其他惡意程式,都已經成為網路罪犯從事惡意活動時組合使用的多種手段。正因為如此,瀏覽網頁成了一件有極大安全風險的事情,Web威脅可以在用戶完全沒有察覺的情況下進入網路,從而對公司資料資產、行業信譽和關鍵業務構成極大威脅。 以傀儡網路為例,其透過 Web的滲透活動通常都難以偵測,往往必須等到它們展開惡意活動之後,才會被察覺。企業通常在下列情況下才會得知傀儡網路的攻擊:
舉一個因為瀏覽遭「動過手腳」的網頁而成為階下囚的案例,提醒大家不要忽略 Web 網頁威脅的嚴重性。 「老師,對不起駭到你」:學生瀏覽色情網頁,老師被判刑 2004 年 10 月,一名美國七年級導師 Julie Amero 遭指控向學生「展示」色情網站。但該名老師聲稱,她沒辦法控制這些不斷出現在電腦上的色情圖像,因此使得10名以上的未成年人看到了這些裸體男女的照片。 Amero 將因四項罪名而面臨 40 年的徒刑,罪名包括可能對未成年人造成潛在危害,或可能對兒童的心靈造成傷害。審判結果已在今年 3 月 2 日出爐。但讓眾人驚訝的是,一般就算是宣判有罪的殺人犯,也不見得會受到 40 年的徒刑,但這名老師卻遭受如此重的刑罰。 此次事件,引發了一場對於色情暴露的實際成因及可能導因的高技術性爭論。有些人認為這是詐騙內容過濾功能的不足所造成;有些人則認為是學生陷 Amero 於不義,讓她無意識地存取到學生遺留在學校電腦上的色情網站。總結來說,問題不在於這位老師是否曾瀏覽色情網站,而是她不過是一個意外受到彈出式視窗轟炸的不知情使用者罷了。 未雨綢繆,避免與黑心網頁照面 這個故事告訴我們,瀏覽黑心網頁損失的有可能不止是個人虛擬資產,還有可能賠上大半人生。所以平常上網時就得留意自己的網路行為,以下是幾個自保守則:
要防範這些類型的標準資安威脅,就必須要能掃描經由一般HTTP用的80埠網路封包。不過防火牆的設定通常都允許瀏覽器存取網頁,因此無法防止這種攻擊方式,因此務必在網際網路閘道設置可攔截惡意程式的解決方案,例如建置一款從源頭阻擋間諜軟體等惡意程式的閘道安全設備,它必須防止路徑下載並封鎖可疑網站,且具備部署容易、降低服務負擔與管理成本等條件。 修補微軟的動態游標漏洞︰MS07-017 在微軟的安全性公告MS07-017中,提到Windows動畫游標遠端執行程式碼弱點(一般性弱點編號為CVE-2007-0038),也就是俗稱的動態游標漏洞。 在Windows處理游標、動畫游標及圖示格式的方式中(先驗證格式再處理游標、動畫游標及圖示),有一個遠端執行程式碼的弱點。微軟發布的更新程式已經修改游標、動畫游標及圖示格式在呈現前驗證的方式,進而消除此項弱點。 攻擊者可能會透過惡意的游標或圖示檔案,當使用者瀏覽惡意網站或檢視蓄意製作的電子郵件後,允許入侵者從遠端執行本機電腦的程式碼。成功利用此弱點的攻擊者,可以取得受影響系統的完整控制權,取得與本機使用者相同的權限。 攻擊者必須先架設一個網站,並在其中建立利用此項弱點的網頁。攻擊者也可危及其他網站,由這些網站提供含有惡意內容的網頁。攻擊者會引誘他們自行連至該網站,一般的做法是設法讓使用者按一下通往攻擊者的網站或攻擊者所危及網站的連結。 (此篇文章為網路轉載,如有侵權請告知,會盡速將文章下架!)
|
專業服務
瀏覽網頁時從哪些徵兆可以判斷受到惡意程式滲透侵襲? |