zoukankan      html  css  js  c++  java
  • 恶意软件、软件漏洞和软件安全机制

    原文档

    http://www.jos.org.cn/ch/reader/create_pdf.aspx?file_no=5320&journal_id=jos

     一、

    国际权威漏洞发布组织CVE统计,1999年发现的软件漏洞数量不到 1  600; 2014,新发现的软件漏洞数量已接近  10  000个。

    20166,国家互联网应急中心(CNCERT)发布的互联网安全威胁报告显示  ,境内感染网络病毒的终端数近  297万个,被植入后门的网站数量    8  815,境外 3 637   IP地址通过植入后门对境内66  186个网站实施远程控制 .

    2016  4,CNCERT监测到一个名为 “Ramnit”的网页恶意代码 ,该恶意代码被挂载在境内近   600个党政机关、企事业单位网站上    ,一旦用户访问网站就有可能受到挂马攻击  ,这对网站访问用户的 PC主机构成安全威胁   ,对国家安全及政府公信力造成重大影响  。

    1.Ramnit介绍:

    Ramnit是一种蠕虫病毒。它能够感染用户计算机系统中的.exe、.dll和.html文件。
    W32.Ramnit将自身加密以后附加到目标文件中。当被感染的文件运行时,该蠕虫会被释放到当前目录并被命名为[InfectedFilename]Srv.exe,然后执行。同时在% PR ogramFiles%目录下增加一个MNetwork目录。感染该病毒的计算机会试图连接到网站rmnz[removed]ed.com,从该网站下载.dll文件注册到系统中。
    该病毒主要通过移动存储介质进行传播。传播时,它会把自己拷贝到移动存储设备根目录下面的Recycle Bin目录中,同时创建autorun文件以达到自动启动的目的。

    2.https://baike.baidu.com/item/%E6%8C%82%E9%A9%AC/91538?fr=aladdin

    所谓的挂马,就是黑客通过各种手段,包括SQL注入,网站敏感文件扫描,服务器漏洞,网站程序0day, 等各种方法获得网站管理员账号,然后登陆网站后台,通过数据库“备份/恢复”或者上传漏洞获得一个webshell。利用获得的webshell修改网站页面的内容,向页面中加入恶意转向代码。也可以直接通过弱口令获得服务器或者网站FTP,然后直接对网站页面直接进行修改。当你访问被加入恶意代码的页面时,你就会自动的访问被转向的地址或者下载木马病毒。

     二、

    2016  10 21,恶意软件   Mirai控制的僵尸网络对美国域名服务器管理服务供应商  Dyn发起  DDoS攻击(分布式拒绝服务攻击   ),由于  Dyn  GitHubTwitterPayPal等平台提供服务  ,攻击导致这些网站无法访问 .本次  Mirai的攻击目标与以往控制服务器或个人     PC机的方式有所不同  ,它主要通过控制大量的物联网 (IoT)设备,如路由器、数字录像机、网络摄像头等   ,形成僵尸网络来进行大规模协同攻击   ,造成特别严重的危害  。

    恶意软件Mirai

    http://www.freebuf.com/news/topnews/117788.html

  • 相关阅读:
    (转)CMD指令大全
    [转]测试人员要像医生一样把要测试的程序当自己的病人一样看待一样检测!
    robotFramework学习笔记
    mysql数据库转换成数据字典的方法(整理)
    【转】PHP SQL防注入的一些经验
    性能测试基础知识(概念)
    iOS--MJRefresh的使用 上拉刷新和下拉加载
    IOS----UIScrollerView的使用
    iOS -- UILabel的高度自适应
    第二章 图像形成
  • 原文地址:https://www.cnblogs.com/liyanli-mu640065/p/8733133.html
Copyright © 2011-2022 走看看