㈠ 網頁惡意代碼通常利用什麼來實現植入並進行攻擊
IE瀏覽器的漏洞。
Internet Explorer(簡稱:IE)是微軟公司推出的一款網頁瀏覽器。原稱Microsoft Internet Explorer(6版本以前)和Windows Internet Explorer(7、8、9、10、11版本)。在IE7以前,中文直譯為「網路探路者」,但在IE7以後官方便直接俗稱"IE瀏覽器"。
2015年3月微軟確認將放棄IE品牌。轉而在Windows 10上,用Microsoft Edge取代了Internet Explorer。
2016年1月12日,微軟公司宣布於這一天停止對Internet Explorer 8/9/10三個版本的技術支持,用戶將不會再收到任何來自微軟官方的IE安全更新;作為替代方案,微軟建議用戶升級到IE 11或者改用Microsoft Edge瀏覽器。
2020年8月18日消息,微軟服務將告別其古老的IE瀏覽器,在2021年8月17日停止微軟365應用程序的IE 11支持。微軟也將在2021年3月9日結束對其legacy Edge瀏覽器的支持。
2021年5月20日,微軟正式官宣IE瀏覽器將停止支持,IE瀏覽器桌面程序將會於2022年6月15日退役。此後,其將被新版Microsoft Edge以及其IE模式替代。
㈡ 惡意代碼傳播途徑。
你好。一般來說採用三種方式傳播
惡意代碼編寫者一般利用三類手段來傳播惡意代碼:軟體漏洞、用戶本身或者兩者的混合。有些惡意代碼是自啟動的蠕蟲和嵌入腳本,本身就是軟體,這類惡意代碼對人的活動沒有要求。一些像特洛伊木馬、電子郵件蠕蟲等惡意代碼,利用受害者的心理操縱他們執行不安全的代碼;還有一些是哄騙用戶關閉保護措施來安裝惡意代碼。
利用商品軟體缺陷的惡意代碼有Code Red 、KaK 和BubbleBoy。它們完全依賴商業軟體產品的缺陷和弱點,比如溢出漏洞和可以在不適當的環境中執行任意代碼。像沒有打補丁的IIS軟體就有輸入緩沖區溢出方面的缺陷。利用Web 服務缺陷的攻擊代碼有Code Red、Nimda,Linux 和Solaris上的蠕蟲也利用了遠程計算機的缺陷。
惡意代碼編寫者的一種典型手法是把惡意代碼郵件偽裝成其他惡意代碼受害者的感染報警郵件,惡意代碼受害者往往是Outlook地址簿中的用戶或者是緩沖區中WEB頁的用戶,這樣做可以最大可能的吸引受害者的注意力。一些惡意代碼的作者還表現了高度的心理操縱能力,LoveLetter 就是一個突出的例子。一般用戶對來自陌生人的郵件附件越來越警惕,而惡意代碼的作者也設計一些誘餌吸引受害者的興趣。附件的使用正在和必將受到網關過濾程序的限制和阻斷,惡意代碼的編寫者也會設法繞過網關過濾程序的檢查。使用的手法可能包括採用模糊的文件類型,將公共的執行文件類型壓縮成zip文件等等。
對聊天室IRC(Internet Relay Chat)和即時消息IM(instant messaging)系統的攻擊案例不斷增加,其手法多為欺騙用戶下載和執行自動的Agent軟體,讓遠程系統用作分布式拒絕服務(DDoS)的攻擊平台,或者使用後門程序和特洛伊木馬程序控制之。
㈢ 什麼是惡意代碼
不必要代碼(Unwanted Code)是指沒有作用卻會帶來危險的代碼,一個最安全的定義是把所有不必要的代碼都看作是惡意的,不必要代碼比惡意代碼具有更寬泛的含義,包括所有可能與某個組織安全策略相沖突的軟體。
一、惡意代碼的特徵
惡意代碼(Malicious code)或者叫惡意軟體Malware(Malicious Software)具有如下共同特徵:
(1) 惡意的目的
(2) 本身是程序
(3) 通過執行發生作用
有些惡作劇程序或者游戲程序不能看作是惡意代碼。對濾過性病毒的特徵進行討論的文獻很多,盡管它們數量很多,但是機理比較近似,在防病毒程序的防護范圍之內,更值得注意的是非濾過性病毒。
二、非濾過性病毒
非過濾性病毒包括口令破解軟體、嗅探器軟體、鍵盤輸入記錄軟體,遠程特洛伊和諜件等等,組織內部或者外部的攻擊者使用這些軟體來獲取口令、偵察網路通信、記錄私人通信,暗地接收和傳遞遠程主機的非授權命令,而有些私自安裝的P2P軟體實際上等於在企業的防火牆上開了一個口子。 非濾過性病毒有增長的趨勢,對它的防禦不是一個簡單的任務。與非過濾性病毒病毒有關的概念包括:
(1)諜件
諜件(Spyware)與商業產品軟體有關,有些商業軟體產品在安裝到用戶機器上的時候,未經用戶授權就通過Internet連接,讓用戶方軟體與開發商軟體進行通信,這部分通信軟體就叫做諜件。用戶只有安裝了基於主機的防火牆,通過記錄網路活動,才可能發現軟體產品與其開發商在進行定期通訊。諜件作為商用軟體包的一部分,多數是無害的,其目的多在於掃描系統,取得用戶的私有數據。
(2)遠程訪問特洛伊
遠程訪問特洛伊RAT 是安裝在受害者機器上,實現非授權的網路訪問的程序,比如NetBus 和SubSeven 可以偽裝成其他程序,迷惑用戶安裝,比如偽裝成可以執行的電子郵件,或者Web下載文件,或者游戲和賀卡等,也可以通過物理接近的方式直接安裝。
(3)Zombies
惡意代碼不都是從內部進行控制的,在分布式拒絕服務攻擊中,Internet的不少 站點受到其他主機上 zombies程序的攻擊。zombies程序可以利用網路上計算機系統的安全漏洞將自動攻擊腳本安裝到多台主機上,這些主機成為受害者而聽從攻擊者指揮,在某個時刻,匯集到一起去再去攻擊其他的受害者。
(4)破解和嗅探程序和網路漏洞掃描
口令破解、網路嗅探和網路漏洞掃描是公司內部人員偵察同事,取得非法的資源訪問許可權的主要手段,這些攻擊工具不是自動執行, 而是被隱蔽地操縱。
(5)鍵盤記錄程序
某些用戶組織使用PC活動監視軟體監視使用者的操作情況,通過鍵盤記錄,防止雇員不適當的使用資源,或者收集罪犯的證據。這種軟體也可以被攻擊者用來進行信息刺探和網路攻擊。
(6)P2P 系統.
基於Internet的點到點 (peer-to-peer)的應用程序比如 Napster、Gotomypc、AIM 和 Groove,以及遠程訪問工具通道像Gotomypc,這些程序都可以通過HTTP或者其他公共埠穿透防火牆,從而讓雇員建立起自己的VPN,這種方式對於組織或者公司有時候是十分危險的。因為這些程序首先要從內部的PC 遠程連接到外邊的Gotomypc 主機,然後用戶通過這個連接就可以訪問辦公室的PC。這種連接如果被利用,就會給組織或者企業帶來很大的危害。
(7)邏輯炸彈和時間炸彈
邏輯炸彈和時間炸彈是以破壞數據和應用程序為目的的程序。一般是由組織內部有不滿情緒的雇員植入, 邏輯炸彈和時間炸彈對於網路和系統有很大程度的破壞,Omega 工程公司的一個前網路管理員Timothy Lloyd,1996年引發了一個埋藏在原僱主計算機系統中的軟體邏輯炸彈,導致了1千萬美元的損失,而他本人最近也被判處41個月的監禁。
三、惡意代碼的傳播手法
惡意代碼編寫者一般利用三類手段來傳播惡意代碼:軟體漏洞、用戶本身或者兩者的混合。有些惡意代碼是自啟動的蠕蟲和嵌入腳本,本身就是軟體,這類惡意代碼對人的活動沒有要求。一些像特洛伊木馬、電子郵件蠕蟲等惡意代碼,利用受害者的心理操縱他們執行不安全的代碼;還有一些是哄騙用戶關閉保護措施來安裝惡意代碼。
利用商品軟體缺陷的惡意代碼有Code Red 、KaK 和BubbleBoy。它們完全依賴商業軟體產品的缺陷和弱點,比如溢出漏洞和可以在不適當的環境中執行任意代碼。像沒有打補丁的IIS軟體就有輸入緩沖區溢出方面的缺陷。利用Web 服務缺陷的攻擊代碼有Code Red、Nimda,Linux 和Solaris上的蠕蟲也利用了遠程計算機的缺陷。
惡意代碼編寫者的一種典型手法是把惡意代碼郵件偽裝成其他惡意代碼受害者的感染報警郵件,惡意代碼受害者往往是Outlook地址簿中的用戶或者是緩沖區中WEB頁的用戶,這樣做可以最大可能的吸引受害者的注意力。一些惡意代碼的作者還表現了高度的心理操縱能力,LoveLetter 就是一個突出的例子。一般用戶對來自陌生人的郵件附件越來越警惕,而惡意代碼的作者也設計一些誘餌吸引受害者的興趣。附件的使用正在和必將受到網關過濾程序的限制和阻斷,惡意代碼的編寫者也會設法繞過網關過濾程序的檢查。使用的手法可能包括採用模糊的文件類型,將公共的執行文件類型壓縮成zip文件等等。
對聊天室IRC(Internet Relay Chat)和即時消息IM(instant messaging)系統的攻擊案例不斷增加,其手法多為欺騙用戶下載和執行自動的Agent軟體,讓遠程系統用作分布式拒絕服務(DDoS)的攻擊平台,或者使用後門程序和特洛伊木馬程序控制之。
四、惡意代碼傳播的趨勢
惡意代碼的傳播具有下面的趨勢:
(1)種類更模糊
惡意代碼的傳播不單純依賴軟體漏洞或者社會工程中的某一種,而可能是它們的混合。比如蠕蟲產生寄生的文件病毒,特洛伊程序,口令竊取程序,後門程序,進一步模糊了蠕蟲、病毒和特洛伊的區別。
(2)混合傳播模式
「混合病毒威脅」和「收斂(convergent)威脅」的成為新的病毒術語,「紅色代碼」利用的是IIS的漏洞,Nimda實際上是1988年出現的Morris 蠕蟲的派生品種,它們的特點都是利用漏洞,病毒的模式從引導區方式發展為多種類病毒蠕蟲方式,所需要的時間並不是很長。
(3)多平台
多平台攻擊開始出現,有些惡意代碼對不兼容的平台都能夠有作用。來自Windows的蠕蟲可以利用Apache的漏洞,而Linux蠕蟲會派生exe格式的特洛伊。
(4) 使用銷售技術
另外一個趨勢是更多的惡意代碼使用銷售技術,其目的不僅在於利用受害者的郵箱實現最大數量的轉發,更重要的是引起受害者的興趣,讓受害者進一步對惡意文件進行操作,並且使用網路探測、電子郵件腳本嵌入和其它不使用附件的技術來達到自己的目的。
惡意軟體(malware)的製造者可能會將一些有名的攻擊方法與新的漏洞結合起來,製造出下一代的WM/Concept, 下一代的Code Red, 下一代的 Nimda。對於防病毒軟體的製造者,改變自己的方法去對付新的威脅則需要不少的時間。
(5)伺服器和客戶機同樣遭受攻擊
對於惡意代碼來說伺服器和客戶機的區別越來越模糊,客戶計算機和伺服器如果運行同樣的應用程序,也將會同樣受到惡意代碼的攻擊。象IIS服務是一個操作系統預設的服務,因此它的服務程序的缺陷是各個機器都共有的,Code Red的影響也就不限於伺服器,還會影響到眾多的個人計算機。
(6)Windows操作系統遭受的攻擊最多
Windows操作系統更容易遭受惡意代碼的攻擊,它也是病毒攻擊最集中的平台,病毒總是選擇配置不好的網路共享和服務作為進入點。其它溢出問題,包括字元串格式和堆溢出,仍然是濾過性病毒入侵的基礎。病毒和蠕蟲的攻擊點和附帶功能都是由作者來選擇的。另外一類缺陷是允許任意或者不適當的執行代碼, 隨著scriptlet.typelib 和Eyedog漏洞在聊天室的傳播,JS/Kak利用IE/Outlook的漏洞,導致兩個ActiveX控制項在信任級別執行,但是它們仍然在用戶不知道的情況下,執行非法代碼。最近的一些漏洞帖子報告說Windows Media Player可以用來旁路Outlook 2002的安全設置,執行嵌入在HTML 郵件中的JavaScript 和 ActiveX代碼。這種消息肯定會引發黑客的攻擊熱情。利用漏洞旁路一般的過濾方法是惡意代碼採用的典型手法之一。
(7)惡意代碼類型變化
此外,另外一類惡意代碼是利用MIME邊界和uuencode頭的處理薄弱的缺陷,將惡意代碼化裝成安全數據類型,欺騙客戶軟體執行不適當的代碼。
五、惡意代碼相關的幾個問題
(1)病毒防護沒有標準的方法,專家認為比較安全的方式是每個星期更新一次病毒庫,但是特殊情況下,需要更加頻繁地更新。1999年Y2K 病毒庫需要每天更新,而2000年五月,為了對付LoveLetter病毒的變種,一天就要幾次更新病毒庫。需要指出的是,有時候這種頻繁的更新對於防護效果的提高很小。
(2)用戶對於Microsoft的操作系統和應用程序抱怨很多,但是病毒防護工具本身的功能實在是應該被最多抱怨的一個因素。
(3)啟發式的病毒搜索沒有被廣泛地使用,因為清除一個病毒比調整啟發式軟體的花費要小,而被比喻成「治療比疾病本身更糟糕」。
(4)企業在防火牆管理,電子郵件管理上都花費了不小的精力,建議使用單獨的人員和工具完成這個任務。
(5) 惡意代碼攻擊方面的數據分析做得很不夠,盡管有些病毒掃描軟體有系統活動日誌,但是由於文件大小限制,不能長期保存。同時對於惡意代碼感染程度的度量和分析做得也不夠,一般的企業都不能從戰術和戰略兩個層次清晰地描述自己公司的安全問題。
(6) 病毒掃描軟體只是通知用戶改變設置,而不是自動去修改設置。
(7) 病毒防護軟體本身就有安全缺陷,容易被攻擊者利用,只是由於害怕被攻擊,病毒軟體廠商不願意談及。
(8)許多的軟體都是既可以用在安全管理,也可以用在安全突破上,問題在於意圖,比如漏洞掃描程序和嗅探程序就可以被攻擊者使用。
惡意代碼的傳播方式在迅速地演化,從引導區傳播,到某種類型文件傳播,到宏病毒傳播,到郵件傳播,到網路傳播,發作和流行的時間越來越短。Form引導區病毒1989年出現,用了一年的時間流行起來,宏病毒 Concept Macro 1995年出現,用了三個月的時間流行, LoveLetter用了大約一天,而 Code Red用了大約90分鍾, Nimda 用了不到 30分鍾. 這些數字背後的規律是很顯然的:在惡意代碼演化的每個步驟,病毒和蠕蟲從發布到流行的時間都越來越短。
惡意代碼本身也越來越直接的利用操作系統或者應用程序的漏洞, 而不僅僅依賴社會工程。伺服器和網路設施越來越多地成為攻擊目標。L10n, PoisonBOx, Code Red 和 Nimda等蠕蟲程序,利用漏洞來進行自我傳播,不再需要搭乘其他代碼
㈣ 別人寫好的惡意代碼,是怎麼植入安卓的app的呢
首先反編譯別人的app,然後在安卓的源代碼里添加網頁指令,以及指向的廣告鏈接
最後重編譯
一般就是劫持路由帳戶,這個是不允許的,何況在這里,更不能夠詳細解說了。
㈥ 木馬病毒等惡意程序通常利用什麼方法植入電腦的
預防木馬病毒,應該採取以下措施
1.安裝殺毒軟體和個人防火牆,並及時升級。
2. 把個人防火牆設置好安全等級,防止未知程序向外傳送數據。
3. 可以考慮使用安全性比較好的瀏覽器和電子郵件客戶端工具。
4. 如果使用IE 瀏覽器,應該安裝卡卡安全助手,防止惡意網站在自己電腦上安裝不明軟體和瀏覽器插件,以免被木馬趁機侵入。
5. 不要執行任何來歷不明的軟體
6. 不要隨意打開郵件附件。現在絕大部分木馬病毒都是通過郵件來傳遞的,而且有的還會連環擴散,因此對郵件附件的運行尤其需要注意。
7. 重新選擇新的客戶端軟體 很多木馬病毒主要感染的是Microsoft 的OutLook 和OutLook Express 的郵件客戶端軟體,因為這兩款軟體全球使用量最大,黑客們對它們的漏洞已經洞察得比較透徹。如果選用其他的郵件軟體,例如Foxmail 等,收到木馬病毒攻擊的可能性就將減小,至少不會反復感染給通信錄中的好友。此外也可以直接通過Web方式來訪問信箱,這樣就能大大降低木馬病毒的感染概率。
8. 將資源管理器配置成始終顯示擴展名將Windows 資源管理器配置成始終顯示擴展名,一些文件擴展名為vbs 、shs 、pif 的文件多為木馬病毒的特徵文件,如果碰到這些可疑的文件擴展名時就應該引起注意。
9. 盡量少用共享文件夾如果因工作等原因必須將電腦設置成共享,則最好單獨設置一個共享文件夾,把所有需共享的文件都放在這個共享文件夾中,注意千萬不要將系統目錄設置成共享。
10. 運行反木馬實時監控程序木馬防範重要的一點就是在上網時最好運行反木馬實時監控程序,TheCleaner 等軟體一般都能實時顯示當前所有運行程序並有詳細的描述信息。此外再加上一些專業的最新殺毒軟體、個人防火牆等進行監控基本就可以放心了。
11. 經常升級系統和更新病毒庫。經常關注微軟和殺毒軟體廠商網站上的安全公告,這些網站通常都會及時地將漏洞、木馬和更新公布出來,並在第一時間發布補丁和新的病毒庫等。
一般用戶在使用電腦的過程中要注意的幾點
1、天上是不會掉餡餅的。
你可能會收到這樣的消息,告訴你點擊某個網站就可以得到什麼好處。這往往是病毒的製造者給你設的陷井,只要你照他說的做了,那你的電腦中病毒的可能性就會提高!因此說,不熟悉的網站要提高警覺。
2、減少好奇心。
郵件中的附件不要輕易點擊。陌生人給你發送的郵件如果包含的附件,多數情況下附件是病毒文件。有一些附件為了引誘用戶點擊經常將自己偽裝成美女圖片、美女情書或是跟美女有關的東西。切記有時好奇心大了不一定是好事!
3、提高警惕。
現在的病毒也能做到假借你朋友的名義給你傳送文件,所以說當收到朋友給你傳來的文件後,向朋友問明文件的內容後再打開查看也不晚!
4、非必要的網站插件不要安裝
去某些網站時總會提醒你安裝某某插件。先了解插件的作用後再安裝也不遲。當然有一些插件是需要安裝的,比如:Flash插件、相關銀行網站的安全插件等。對於一些不知名網站的插件或用處不大的插件,最好不要安裝。
GUEST用戶,系統默認的隱藏共享,OFFICE的安全性級別,OUTLOOK軟體,這些應該都算吧。
㈧ 網頁惡意代碼通常利用什麼來實現植入並進行攻擊
if (myreader.HasRows)
{
MessageBox.Show(myreader.GetString("email") );
}
}
myreader.Close();
mycon.Close();
㈨ 惡意代碼的軟體部署常見的實現方式有哪些
1、等級保護中惡意代碼防範的基本要求惡意代碼防範主要涉及信息系統的網路、主機和應用三個層面。1.1 網路惡意代碼防範絕大多數的惡意代碼是從網路上感染本地主機的,因此,網路邊界防範是整個防範工作的重點,是整個防範工作的「第一道門檻」。如果惡意代碼進入內網,將直接威脅內網主機及應用程序的安全。防範控制點設在網路邊界處。防範需對所有的數據包進行拆包檢查,這樣會影響網路數據傳輸效率,故其要求的實施條件比較高。在不同等級信息系統中的要求也不同,如表1所示。1.2 主機惡意代碼防範主機惡意代碼防範在防範要求中占據著基礎地位。~方面是因為網防範的實施條件要求較高;另-方面因網路邊界防護並不是萬能的,它無法檢測所有的惡意代碼。因各等級信息系統都必需在本地主機進行惡意代碼防範,主機惡意代碼防範有以下三條要求:(1)應安裝防惡意代碼軟體,並及時更新防惡意代碼軟體版本和惡意代碼庫;(2)主機防惡意代碼產品應具有與網路防惡意代碼產品不同的惡意代碼庫;(3)應支持防惡意代碼軟體的統一管理。不同等級信息系統的惡意代碼防範要求如表2所示。1.3 應用程序的惡意代碼防範在等級保護基本要求中,對應用程序的惡意代碼防範沒有提出具體的要求。結合日常使用應用程序時在安全方面出現的問題,應用程序的惡意代碼防範應要求在應用程序使用前應先對應用程序進行漏洞檢測、黑白盒測試等,確保應用程序中不存在可被惡意代碼利用的漏洞、不存在編程人員插入的惡意代碼或留下的後門。2、惡意代碼防範的工作要點在等級保護安全測評工作中,具體的測評項和測評方法在測評標准中已經有較詳細的規定。根據實際工作經驗,我們提出防範惡意代碼要取得顯著成效,應注意的工作要點。2.1 風險評估應全面考慮系統的脆弱性和風險性風險評估應全面衡量信息系統在應用和數據方面的脆弱性,預估這些脆弱性衍生出安全風險的概率;然後結合系統已部署的安全措施對風險的影響進行全面分析2.2 注重全網防護,防止安全短板對系統的惡意代碼防護部署要做到多層次、多角度,確保在所有惡意代碼入口對惡意代碼進行檢測、阻止、清除。因此,在部署惡意代碼防範系統時要做到覆蓋全部終端和網路邊界,防止由於ARP或沖擊波這樣的惡意代碼感染系統內部分主機而導致整個網路不可用。2.3 在全網范圍內部署統一的安全管理策略在等保中,低級別安全域的威脅可能會影響到高級別安全域。為避免出現這種風險,可以在邏輯隔離區邊界配置訪問控制策略,限制通過網路對高級別安全域的訪問;還可以將網內不同級別安全域的配置統一為最高級別安全域的惡意代碼防範要求,防止低級別安全域中因防範策略過低感染惡意代碼後對基礎架構造成威脅。2.4 應注重對網路安全狀況的監控和多種保護能力的協作這主要是從管理和運維的角度對等保提出的要求。要求人員能隨時監控系統安全狀況,了解本網內信息系統發惡意代碼入侵事件,做到風險可視、行為可控;要求系統安全隱患進行預警、排除,對緊急情況進行應急處理。3、結語惡意代碼防範是信息系統安全等級工作的重要部分,網路、主機和應用三個層次。惡意代碼的分析方法分為靜析和動態分析。惡意代碼的檢測技術包括特徵碼掃描、虛擬機檢測、啟發式掃描、完整性控制、主動防禦等。在分析、檢測和防範三者中,分析是基礎、檢測是關鍵、防範是目標。提高風險意識、注重全網防護、實施統一管理