zl程序教程

您现在的位置是:首页 >  云平台

当前栏目

你的系统还未打补丁?小心恶意广告攻击

攻击系统 广告 恶意 小心 打补丁
2023-09-27 14:21:45 时间

一次恶意广告的活动将数百万用户置于被攻击的风险之下,利用此种新方法传播的Stegano攻击工具包,已经盯上那些未打补丁的系统。

研究人员发现一种早已被发现的攻击工具包正通过一种全新的方法进行传播——它使用图形图像作为武器,能够将数以百万计的用户置于攻击风险之下。

ESET研究人员表示最初是在“某一将目标转移到世界不同地区的恶意广告活动中”发现的Stegano攻击工具包。首先是荷兰,随后是捷克,如今在加拿大、英国、澳大利亚、西班牙和意大利也均有发现。ESET表示,该工具包已对“包括每天有数以百万计的人访问的新闻网站等主要域进行了观测,充当“推荐人”的角色支持这些广告”。根据ESET的消息所称,恶意广告用肉眼很难分辨。

ESET研究人员在一篇博客文章中写道:“在不需要任何用户交互的情况下,最初的脚本将受害者的机器信息报告给攻击者的远程服务器。按照服务器端的逻辑,目标机器会被发送一张正常的图片,或是几乎可以不知不觉篡改信息的恶意图片。”恶意版本的图片在其阿尔法通道中存在脚本编码,它定义了每一像素的透明度。由于这一改动很轻微,因此最终图片的颜色色调与正常图片只有轻微的差别。”

通过恶意广告方式传播的这一名为Astrum的攻击工具包早在2014年已被发现。而ESET将其称之为Stegano,是参考了速记式加密(steganography)一词,一种在图像中隐藏图像或文件的做法。

而Stegano攻击工具包以IE和Adobe Flash Player作为常规的潜在目标,专家认为这是该攻击工具包不同寻常的特点。

马萨诸塞州萨默维尔市Recorded Future公司的高级解决方案架构师Allan Liska认为:“恶意广告活动的通讯类型与攻击工具包所使用的通讯类型一样陌生”。

“这看起来不像是针对特定用户的。相反,他们一直在面向不同的国家运行活动。所以,这些攻击既不是有针对性的或者水坑攻击(watering hole attacks),也不是大规模攻击。攻击者很精于挑选受害者,”Allan Liska说道。”尽管受害者们的基础设施和传输系统很复杂,还是没有发现他们的踪迹,根据公开的报告显示他们正在使用任何可用的零日漏洞。事实正相反,他们盯上的是那些系统还没打补丁的用户。”

Tripwire公司的IT安全和风险策略高级总监Tim Erlin认为,恶意广告更应该被广告网络而非最终用户检测出来,不过最终用户可通过保持软件更新的办法来保护自己。

“作为一名最终用户,最好的保护措施是保持您的系统和应用程序处于最新且完整补丁的状态。恶意广告使用已知的漏洞来感染您的系统,因此即使您在网络上遇到了恶意广告,打补丁和更新还是能帮助保护您的安全,”Erlin说道。“所有的恶意软件需要借助某种方法来进入您的系统,最常见的方法则是通过已知的漏洞和网络钓鱼。”

来自旧金山的网络安全公司RiskIQ的网络威胁研究员Darren Spruell认为,任何能够封锁源自不可信站点的脚本执行控制功能都会是有效的。

Spruell表示,“恶意广告起于广告生态系统的恶意广告替换,并通过一系列的重定向,止于攻击者的攻击工具包。在沿途各点受害者的浏览器内执行JavaScript,打断该过程能够阻止通信重定向,广告网络可以采取各种措施来减轻恶意广告对其客户和网站访问者的影响。重要的一步是验证广告主的身份,同时遵循在线广告行业内建立起来的一系列常规最佳实践。”


作者:Michael Heller

来源:51CTO


支付平台目前订单状态被篡改 刷钱 劫持漏洞的修复办法 临近春节,某聚合支付平台被攻击篡改,导致客户提现银行卡信息被修改,支付订单被恶意回调,回调API接口的数据也被篡改,用户管理后台被任意登入,商户以及码商的订单被自动确认导致金额损失超过几十万,平台被攻击的彻底没办法了,通过朋友介绍,找到我们SINE安全公司寻求网站安全防护支持,针对客户支付通道并聚合支付网站目前发生被网站攻击,被篡改的问题,我们立即成立了网站安全应急响应小组,分析问题,找到漏洞根源,防止攻击篡改,将客户的损失降到最低。
网站会员信息被黑客入侵攻击修改了数据怎么解决 2020春节即将来临,收到新聚合支付平台网站客户的求助电话给我们Sinesafe,反映支付订单状态被修改由原先未支付修改为已支付,导致商户那边直接发货给此订单会员了,商户和平台的损失较大,很多码商都不敢用此支付平台了,为了防止聚合支付系统继续被攻击,我们SINE安全大体情况了解后,立即安排从业十年的安全工程师,成立聚合、通道支付平台安全应急响应小组。
高危预警|RDP漏洞或引发大规模蠕虫爆发,用户可用阿里云免费检测服务自检,建议尽快修复 阿里云安全中心免费提供服务器漏洞检测,支持Windows和Linux漏洞检测,支持云上主机和线下机房服务器的安全检测,助力企业做好安全预防。
网站漏洞修复 短息轰炸漏洞检测与修补方案 很多公司网站的被攻击,被篡改,都是存在着网站漏洞隐患的,也有很多客户找到我们SINE安全公司,对自己公司网站进行渗透测试服务,以及网站的安全检测,漏洞检测整体的安全服务,我们SINE安全在日常对客户网站进行安全渗透的同时,发现都存在着手机号任意发短信的漏洞,简单来讲就是短信轰炸漏洞。
蠕虫利用新公开的Confluence RCE漏洞进行大规模攻击,用户应尽快修复 4月10日下午,阿里云安全监测到一起使用Confluence RCE漏洞(CVE-2019-3396)进行大规模攻击的蠕虫事件,并快速作出响应处理。Confluence是一个专业的企业知识管理与协同软件,可用于构建企业wiki。
网站有漏洞被攻击篡改了数据该怎么修复解决 2019年1月14日消息,thinkphp又被爆出致命漏洞,可以直接远程代码执行,getshell提权写入网站木马到网站根目录,甚至直接提权到服务器,该漏洞影响版本ThinkPHP 5.0、ThinkPHP 5.0.10、ThinkPHP5.0.12、ThinkPHP5.0.13、ThinkPHP5.0.23、thinkphp 5.0.22版本。
网站安全测试之支付漏洞检测与修复 前几篇的网站安全检测的文章,介绍的都是跟验证码以及用户逻辑功能方面的安全测试与防攻击方法,今天给大家深度的来剖析一下关于网站里含有支付接口的安全漏洞。许多商城网站,以及微信支付网站,在线游戏平台,发卡商,棋牌等网站都含有支付功能,支付安全是整个网站中,安全占比较高的,支付安全出了问题,带来的可是无法估量的损失。
CVE-2017-7494紧急预警:Samba蠕虫级提权漏洞,攻击代码已在网上扩散 本文讲的是CVE-2017-7494紧急预警:Samba蠕虫级提权漏洞,攻击代码已在网上扩散,昨天晚上,开源软件Samba官方发布安全公告,称刚刚修复了软件内一个已有七年之久的严重漏洞(CVE-2017-7494),可允许攻击者远程控制受影响的Linux和Unix机器。
调查 | 用户无法识别网络钓鱼攻击 本文讲的是调查 | 用户无法识别网络钓鱼攻击,研究人员发现,电脑用户对于识别恶意软件还算可以,但对于识别网络钓鱼就无能为力了。
黑客词典 | 无需用户点击就能感染电脑的恶意广告 本文讲的是黑客词典 | 无需用户点击就能感染电脑的恶意广告,恶意广告,顾名思义,黑客在合法网站上购买一块空间,上传能够感染网站访问者电脑的广告。
云栖大讲堂 擅长前端领域,欢迎各位热爱前端的朋友加入我们( 钉钉群号:23351485)关注【前端那些事儿】云栖号,更多好文持续更新中!