liyyanli

导航

 

原文档

http://www.jos.org.cn/ch/reader/create_pdf.aspx?file_no=5320&journal_id=jos

 一、

国际权威漏洞发布组织CVE统计,1999年发现的软件漏洞数量不到 1  600; 2014,新发现的软件漏洞数量已接近  10  000个。

20166,国家互联网应急中心(CNCERT)发布的互联网安全威胁报告显示  ,境内感染网络病毒的终端数近  297万个,被植入后门的网站数量    8  815,境外 3 637   IP地址通过植入后门对境内66  186个网站实施远程控制 .

2016  4,CNCERT监测到一个名为 “Ramnit”的网页恶意代码 ,该恶意代码被挂载在境内近   600个党政机关、企事业单位网站上    ,一旦用户访问网站就有可能受到挂马攻击  ,这对网站访问用户的 PC主机构成安全威胁   ,对国家安全及政府公信力造成重大影响  。

 

1.Ramnit介绍:

Ramnit是一种蠕虫病毒。它能够感染用户计算机系统中的.exe、.dll和.html文件。
W32.Ramnit将自身加密以后附加到目标文件中。当被感染的文件运行时,该蠕虫会被释放到当前目录并被命名为[InfectedFilename]Srv.exe,然后执行。同时在%\ PR ogramFiles%\目录下增加一个MNetwork目录。感染该病毒的计算机会试图连接到网站rmnz[removed]ed.com,从该网站下载.dll文件注册到系统中。
该病毒主要通过移动存储介质进行传播。传播时,它会把自己拷贝到移动存储设备根目录下面的Recycle Bin目录中,同时创建autorun文件以达到自动启动的目的。

 

2.https://baike.baidu.com/item/%E6%8C%82%E9%A9%AC/91538?fr=aladdin

所谓的挂马,就是黑客通过各种手段,包括SQL注入,网站敏感文件扫描,服务器漏洞,网站程序0day, 等各种方法获得网站管理员账号,然后登陆网站后台,通过数据库“备份/恢复”或者上传漏洞获得一个webshell。利用获得的webshell修改网站页面的内容,向页面中加入恶意转向代码。也可以直接通过弱口令获得服务器或者网站FTP,然后直接对网站页面直接进行修改。当你访问被加入恶意代码的页面时,你就会自动的访问被转向的地址或者下载木马病毒。

 二、

2016  10 21,恶意软件   Mirai控制的僵尸网络对美国域名服务器管理服务供应商  Dyn发起  DDoS攻击(分布式拒绝服务攻击   ),由于  Dyn  GitHubTwitterPayPal等平台提供服务  ,攻击导致这些网站无法访问 .本次  Mirai的攻击目标与以往控制服务器或个人     PC机的方式有所不同  ,它主要通过控制大量的物联网 (IoT)设备,如路由器、数字录像机、网络摄像头等   ,形成僵尸网络来进行大规模协同攻击   ,造成特别严重的危害  。

 

恶意软件Mirai

http://www.freebuf.com/news/topnews/117788.html

posted on 2018-04-07 13:57  liyyanli  阅读(386)  评论(0编辑  收藏  举报