信息中心 / NEWS CENTER
“偷渡式”下载新克星现身
上海网站建设 | 上海网站设计 时间:2010-03
摘要:斯坦福研究院(SRIIn-ternational)和佐治亚理工学院(GeorgiaTech)的研究人员们准备发行一个免费工具,来阻止这种“偷渡式”下载,这种叫做BLADE的新工具能停止正在进行的、未经用户同意的“偷渡式”下载
中国黑客发起的六次大规模群体攻击
在用户毫无察觉的情况下,一些简单的网站访问也有可能会导致恶意软件的秘密安装
斯坦福研究院(SRIIn-ternational)和佐治亚理工学院(GeorgiaTech)的研究人员们准备发行一个免费工具,来阻止这种“偷渡式”下载,这种叫做BLADE的新工具能停止正在进行的、未经用户同意的“偷渡式”下载
斯坦福研究院的项目总监菲尔·波拉斯(PhilPorras)说“当你的浏览器显示正在下载一个可执行的文件时,这个工具就会提示你该怎么做
”
BLADE:一个停止恶意安装的新工具
据帮助网站免受恶意攻击的公司Dasient介绍说,在2009年第四季度,约有5.5万个网站挂靠有专门设计的软件,强迫浏览用户接受他们不必要的安装
攻击者通常使用一个叫做开发包的软件,这种软件能探测到浏览用户的浏览器上已存在的安全漏洞
一旦计算机没有及时更新普通Web浏览器漏洞的最新安全补丁,或缺少重要的浏览器插件的安全更新,例如,Adobe的PDFReader和FlashPlayer,这种“偷渡式”下载软件便会锁定该计算机作为攻击目标
自2010年1月份开始,研究小组一直在检验BLADE工具的性能,装有BLADE软件的虚拟桌面工具放在新发现的有毒网站上(这些网站每天都会被安全专家监督)
并通过不同浏览器版本和通用插件上使用的复杂软件配置测试,结果每一个恶意的URL都被检测出来了
波拉斯说,迄今为止BLADE已经阻止了5150多个恶意程序
这些恶意程序都是从被检测出的1205个特定的“偷渡式”链接强加上去的
检测结果发现,Adobe的PDF阅读器是目前受攻击最多的浏览器插件,占到被“偷渡式”漏洞攻击的应用程序的一半以上
此外,升阳公司的Java平台受到的攻击,也几乎占据所有“偷渡式”漏洞攻击的四分之一,其余的绝大部分攻击则是针对AdobeFlash和IE漏洞的
防止攻击的“万能药”还找不到
得克萨斯州奥斯汀的安全公司SecTheory的首席执行官罗伯特·汉森(RobertHansen)说,“BLADE工具所使用的办法很独特,它能在短期内有效地阻止”偷渡式“下载
产品要想能长期阻止”偷渡式“下载则必须等到技术被广泛地投入到商用领域
”像这样的工具非常好———它们是另一个保护层,但它们肯定不是万能药“,汉森说
汉森表示,通常衡量一个网络安全工具(不管它是否能在多个系统中运行)实用性的真正的标准是它不与其他软件冲突
“当你在实验室运行安全工具时,它可能工作得很好,但当你试着将它运用在普通人用的电脑时,情况就不一样了
”汉森说道,“我可以看到一些合法应用软件功能被破坏的事
”
“自动下载安全更新的合法程序可能会遇到像BLADE这样的程序问题,”一家位于佛罗里达州克利尔沃特得的Sunbelt软件公司科研事务部总监埃里克·豪斯(EricHowes)说,“我会特别关注一些可能出现的误报,这些误报会发生在执行后台(软件)更新或后台下载东西的应用程序身上
”
波拉斯也承认,这些安全工具不可能阻止所有基于网络的恶意软件
一些利用社交网站的恶意软件人仍能使用户被诱骗安装上恶意程序
例如,“Koobface”病毒扩散到像Facebook这样的社交网站
并提示收件人下载视频播放器插件才能查看的图片或影片,而这些图片或影片被认为是一个朋友发送的
BLADE对阻止这些攻击无计可施,因为它们只能提示用户安装虚设的插件,这个插件事实上是一个能让攻击者完全控制受害人电脑的恶意软件
另一方面,BLADE对植入计算机临时内存空间的威胁因素也起不到抵抗作用,因为该工具的目的是阻止试图植入计算机硬盘驱动器的恶意软件
虽然大多数恶意软件都保存在硬盘驱动器上,但也有一些最先进的恶意软件却可以只在内存中保留
本报记者彭涛
.tomadd_sup_new{background:transparenturl(http://i1.sinaimg.cn/cj/deco/2008/0226/images/fina_mj_003.gif)no-repeatscroll102%-48px;
display:block;}
/*tommend0930*/
.style_t_vb{overflow:hidden;zoom:1;margin-top:25px;text-decoration:none;width:559px;}
.style_t_vba{background:url(http://i2.sinaimg.cn/IT/deco/2009/0930/images/wbicon_cl_002.png)no-repeat;width:105px;padding:10px000;height:15px;text-align:right;line-height:normal;float:right;margin-top:0;margin-left:8px;}
转发此文至微博
//![CDATA[
varsendT={
getHeader:function(){
varg_title=document.getElementById("artibodyTitle").innerHTML;
varre=/[^>]*?font[^
div.artiBlkdiv.Mblk_11{overflow:visible;}
网友评论欢迎发
返回上页