12月13日消息,奇安信威脅情報中心發(fā)布技術分析,稱包括CSDN在內(nèi)的多個網(wǎng)站遭到掛馬,用來傳播木馬病毒和釣魚網(wǎng)站,攻擊者可能通過上游CDN廠商發(fā)動攻擊。
黑客通過利用CDN向使用該CDN的網(wǎng)站進行投毒,用戶訪問時則可能被帶到釣魚網(wǎng)站并誘導下載惡意軟件。
奇安信從9月初觀察到相關惡意域名訪問量陡增,但直到9月底都未發(fā)現(xiàn)可疑的payload,只有一些奇怪的js腳本。
到了10月底,惡意payload程序開始出現(xiàn),包括偽裝成更新程序和Flash等的木馬病毒,攻擊者甚至模仿Chrome瀏覽器的報錯頁面制作了證書更新的釣魚網(wǎng)站。
研究人員注意到,請求惡意程序的Referer都是CSDN網(wǎng)站正常的博客內(nèi)容,確認CSDN遭到掛馬,并成功復現(xiàn)了相關情況。
被掛馬的不只有CSDN,還有其他行業(yè)網(wǎng)站乃至地方政府網(wǎng)站,奇安信推測這些網(wǎng)站使用的某CDN提供商可能遭到攻擊,黑客通過CDN側(cè)直接向網(wǎng)站加載惡意腳本,再通過惡意腳本投放釣魚網(wǎng)站和木馬病毒。
目前,奇安信的的全線產(chǎn)品已經(jīng)支持對此類攻擊的精確檢測,對具體分析過程感興趣的可以點此查看。
黑白
文章內(nèi)容舉報
? 版權(quán)聲明