新聞中心
【.com 綜合消息】近日,Websense安全實(shí)驗(yàn)室監(jiān)測發(fā)現(xiàn),近1000個(gè)中國高校的網(wǎng)站遭受注入式攻擊。盡管有些網(wǎng)站已對惡意代碼進(jìn)行了清理,受影響的網(wǎng)站數(shù)量依然居高不下,其中有些網(wǎng)站還在不斷的被注入惡意JavaScript代碼。

網(wǎng)站設(shè)計(jì)制作過程拒絕使用模板建站;使用PHP+MYSQL原生開發(fā)可交付網(wǎng)站源代碼;符合網(wǎng)站優(yōu)化排名的后臺管理系統(tǒng);網(wǎng)站設(shè)計(jì)、網(wǎng)站建設(shè)收費(fèi)合理;免費(fèi)進(jìn)行網(wǎng)站備案等企業(yè)網(wǎng)站建設(shè)一條龍服務(wù).我們是一家持續(xù)穩(wěn)定運(yùn)營了十多年的創(chuàng)新互聯(lián)網(wǎng)站建設(shè)公司。
Websense專家分析此次攻擊的主要特點(diǎn)如下:
1、波及范圍廣:將近40%的高校網(wǎng)站被攻擊,北大、人大、復(fù)旦等高校的網(wǎng)站均被注入惡意代碼。
| 圖1 受攻擊高校網(wǎng)站數(shù)量變化 |
2、大量漏洞被不法分子利用:這些漏洞中尤以前段時(shí)間進(jìn)行披露的漏洞居多。
| 圖2 受攻擊網(wǎng)站截屏 |
| 圖3 JavaScript 內(nèi)容及重定向示意圖 |
(同一網(wǎng)頁可被多次注入同一JavaScript 惡意代碼)
3、注入式攻擊代碼不斷變化:不法分子隨機(jī)發(fā)送注入式攻擊代碼,這些攻擊最終都指向類似的漏洞。在過去的短短幾天內(nèi),Websense發(fā)現(xiàn)JavaScript注入式攻擊已經(jīng)歷了數(shù)次變換
| 圖4 注入式攻擊代碼的演變示意圖 |
4、惡意代碼形式多樣:Websense監(jiān)測發(fā)現(xiàn)惡意代碼以多種形式注入到高校網(wǎng)站中,不法分子們常用的3種方式是:
1)JavaScript直接注入
2)模糊JavaScript代碼注入
3)Iframe 注入
| 圖5 各攻擊方法示意圖 |
| 圖6 各種注入攻擊的分布比例圖 |
Websense中國實(shí)驗(yàn)室提醒大家注意的是:該攻擊不僅僅針對中國的高校網(wǎng)站,在中國的其他網(wǎng)站中也開始廣泛傳播。目前,受攻擊的高校網(wǎng)站數(shù)量仍維持在800家左右,Websense中國實(shí)驗(yàn)室將繼續(xù)對該攻擊浪潮進(jìn)行持續(xù)關(guān)注和監(jiān)控。
當(dāng)前名稱:Websense 警報(bào):大批中國高校網(wǎng)站遭襲
瀏覽地址:http://m.fisionsoft.com.cn/article/djpjoio.html


咨詢
建站咨詢
