日本免费全黄少妇一区二区三区-高清无码一区二区三区四区-欧美中文字幕日韩在线观看-国产福利诱惑在线网站-国产中文字幕一区在线-亚洲欧美精品日韩一区-久久国产精品国产精品国产-国产精久久久久久一区二区三区-欧美亚洲国产精品久久久久

“菠蘿穴”木馬新變種竟是黑防專版灰鴿子

作者:木淼鑫
【賽迪網(wǎng)-IT技術(shù)報(bào)道】“菠蘿穴”木馬家族新成員Packed.PolyCrypt.kl“菠蘿穴”變種kl實(shí)為經(jīng)過(guò)特殊處理的“黑防專版”灰鴿子遠(yuǎn)程控制木馬 。
Packed.PolyCrypt.kl“菠蘿穴”變種kl采用“Borland Delphi 6.0 - 7.0”編寫,經(jīng)過(guò)多層加殼保護(hù) 。
“菠蘿穴”變種kl運(yùn)行后,會(huì)自我復(fù)制到被感染計(jì)算機(jī)系統(tǒng)的“%SystemRoot%/”目錄下,重新命名為“twunk_31.exe”,設(shè)置文件屬性為“系統(tǒng)、只讀、隱藏”,然后會(huì)將原文件進(jìn)行刪除,以此消除痕跡 。
“菠蘿穴”變種kl運(yùn)行后會(huì)將惡意代碼注入到新創(chuàng)建的“IExporer.exe”進(jìn)程中隱密運(yùn)行 。在被感染計(jì)算機(jī)后臺(tái)不斷嘗試與控制端(IP地址為:125.42.*.243:8000)進(jìn)行連接,一旦連接成功,則被感染的計(jì)算機(jī)系統(tǒng)便會(huì)淪為駭客的傀儡主機(jī) 。駭客通過(guò)該木馬,可以向被感染的計(jì)算機(jī)發(fā)送惡意指令,從而執(zhí)行任意控制操作,其中包括:文件管理、進(jìn)程控制、注冊(cè)表操作、遠(yuǎn)程命令執(zhí)行、屏幕監(jiān)控、鍵盤監(jiān)聽、鼠標(biāo)控制、音頻監(jiān)控、視頻監(jiān)控等,會(huì)給被感染計(jì)算機(jī)用戶的個(gè)人隱私甚至是商業(yè)機(jī)密造成不同程度的侵害 。
【“菠蘿穴”木馬新變種竟是黑防專版灰鴿子】駭客還可以向傀儡主機(jī)發(fā)送大量的病毒、木馬、流氓軟件等惡意程序,從而給用戶構(gòu)成了更加嚴(yán)重的威脅 。
“菠蘿穴”變種kl會(huì)通過(guò)在系統(tǒng)注冊(cè)表啟動(dòng)項(xiàng)中添加鍵值“twunk_31.exe”的方式來(lái)實(shí)現(xiàn)木馬的開機(jī)自啟 。
作為一名站長(zhǎng),如何才能保障網(wǎng)站后臺(tái)的安全,是一件非常重要的事情 。筆者將一些常見的問(wèn)題整理出來(lái),希望能站長(zhǎng)能夠得到幫助 。
1、后臺(tái)用戶名和密碼是否是明文保存的?
建議增加昵稱字段,區(qū)別后臺(tái)的用戶,同時(shí)對(duì)用戶名和密碼進(jìn)行非規(guī)范的md5加密,例如加密以后截取15位字串 。
2、管理成員是否有權(quán)限的劃分
一旦沒(méi)有劃分權(quán)限,一個(gè)編輯用戶的帳戶失竊也可能為你帶來(lái)災(zāi)難性的后果
3、是否有管理日志功能
管理日志必須在近幾日無(wú)法被刪除,這是分析入侵者入侵手法的重要依據(jù) 。
4、后臺(tái)入口是否隱秘
不要愚蠢地將入口暴露在前臺(tái)頁(yè)面中,也不要使用容易被猜測(cè)到的后臺(tái)入口地址 。
5、后臺(tái)頁(yè)面是否使用了meta robots協(xié)議限制搜索引擎抓取
Google工具條,百度工具條,或者不經(jīng)意間出現(xiàn)的后臺(tái)鏈接都可能導(dǎo)致你的后臺(tái)頁(yè)面被搜索引擎發(fā)現(xiàn),這時(shí)候在meta中寫入禁止抓取的語(yǔ)句是個(gè)明智的選擇,但是,切莫將后臺(tái)地址寫入robots.txt,參照第四點(diǎn) 。
6、管理頁(yè)面是否做了防注入
粗心的程序員往往只考慮了前臺(tái)頁(yè)面的注入 。
7、access是否有自定義數(shù)據(jù)庫(kù)備份功能
這是asp access系統(tǒng)中最臭名昭著的功能,自定義數(shù)據(jù)庫(kù)備份可以讓入侵者輕松獲得webshell
8、是否有自定義sql語(yǔ)句執(zhí)行功能
同第7點(diǎn) 。
9、是否開啟了在線修改模板功能
如果沒(méi)有必要,建議不要開啟,防止對(duì)方輕易插入跨站腳本 。
10、是否直接顯示用戶提交的數(shù)據(jù)
任何時(shí)候,用戶的輸入都是不可信的,設(shè)想如果對(duì)方輸入了一段惡意js,而你在后臺(tái)沒(méi)有任何防護(hù)的情況下就打開?
11、編輯器的漏洞是否清除,是否已經(jīng)去除了無(wú)意義的功能
最有名的例子就是ewebeditor的數(shù)據(jù)庫(kù)漏洞,默認(rèn)用戶名密碼漏洞等
對(duì)于網(wǎng)站后臺(tái)的安全問(wèn)題,任何一個(gè)環(huán)節(jié)的疏忽都可能導(dǎo)致災(zāi)難性的后果,大家須時(shí)時(shí)注意 。

    推薦閱讀