- 讲师:刘萍萍 / 谢楠
- 课时:160h
- 价格 4580 元
特色双名师解密新课程高频考点,送国家电网教材讲义,助力一次通关
配套通关班送国网在线题库一套
安全专家称Google广告被人控制了
罗马尼亚的防毒软件公司BitDefender说,Google的网页投放广告被所谓的木马软件控制了,本该出现在广告中的文字被别的广告供应商的广告替代了。
BitDefender在声明中表示,那些木马将发给Google服务器的请求信息转到了私服上,而该私服显示的广告是另一个广告供应商的,于是本该显示Google广告的地方就被别的广告替代了。
上周三时Google表示:"我们已经将那些显示恶意站点广告或者显示违背我们原则的产品的客户账户删除了。"
"在所有我们提供的广告和搜索结果中,我们会积极寻找并删除那些带有恶意程序的站点。实行这些策略时,我们会采用手动和自动处理手段相结合的方法。"
该木马因其能潜入计算机系统并攻击Google的广告服务(能将广告内容与网页内容匹配)而被称为mythic木马。
BitDefender的病毒分析师Attila Balazes说"这对用户和网站主来说都是很严重的问题。"
他说,"由于这些广告或者它们链接到的站点有可能含有恶意代码,所以用户们需要格外小心。而网站主也需要注意的是,这些木马会令网站的访问量减少,从而减少了网站的盈利来源。"
BitDefender在自己的网站(www.bitdefender.com)上介绍了该木马,他们把这个木马成为Trojan.Qhost.WU,传播广度属于"低"而造成的损失属于"中"。
Google的工具条的漏洞给了攻击者入侵的机会
攻击者可以利用用"添加按钮的功能"来进行钓鱼攻击、恶意下载等。
上周二(12.18)Google公司称他们正在修复Google工具条的bug。据称,网络罪犯可以利用该bug来窃取数据或者向系统中安装恶意软件。
安全研究员Aviv Raff在自己的一篇博客中写道,该漏洞与该工具条的添加定制按钮功能有关。这篇博文是第一个对该问题的专家提醒。
Raff在文中指出,在安装新功能键的时候,该工具条不会仔细核查该功能键的安全性。从而,攻击者就可以伪装按钮的实际来源,使它看起来像是来自于合法网站。他还说,用户安装了该按钮后,攻击者就可以向受害者的系统中下载恶意文件或者进行钓鱼攻击。
Raff单独列出了作为例证的代码,指出攻击者们可以如何使用微软的IE浏览器进行此类攻击。
Google的一位女性发言人表示,Google正在试图解决该问题,但是她没有明确何时会针对该漏洞给出补丁。
根据Raff所提供的信息来看,想要利用该漏洞进行攻击,有几个必要步骤。首先,受害者被哄骗着去点击网络链接,而后弹出的窗口会询问用户是否要安装定制的按钮。一旦用户安装了该按钮,他们就有可能会去点击该按钮,从而同意下载并运行可执行文件,于是就把恶意软件安装到了自己的计算机中。
本月初,eEye公司的前CTO同时也是安全研究专家的Marc Maiffret说,由于要有这么多必要的步骤,才能成功地攻击,该bug并算是严重的安全隐患。
他在某项即时消息中写道,"尽管该漏洞很有趣,跟其他漏洞比起来,它只能算是低风险的。" 然而,他认为Google的开发人员不应该出这样的纰漏,"他们确实应当考虑一下为什么会让这样的小bug遗留下来。"
Raff以前还发现过Google的其他漏洞。上个月,他证明Google网站上的一个简单的程序错误能被用来进行跨站点脚本攻击。
Raff说这个漏洞是由于Google的程序没有适当地检查Google搜索引擎所生成的HTML代码。因此,他可以创建假冒的链接,让人以为是访问Google站点,而实际上是让他们访问未经验证的脚本代码。
上一个漏洞在Raff通知Google之后的几个小时之内就得到了解决,但是现在人们仍然可以在安全公司Finjan的网站砂锅内看到利用该漏洞进行攻击的视频。Raff在Finjan工作,不过他对Google的相关研究是独立于本职工作之外的。
责编:罗莉
上一篇:知识:动态入侵检测技术IDS
下一篇:病毒播报:宝宝变种猖獗
课程专业名称 |
讲师 |
课时 |
查看课程 |
---|
课程专业名称 |
讲师 |
课时 |
查看课程 |
---|
点击加载更多评论>>