点击箭头处“蓝色字”,关注我们哦!!
一、事件概述
奇安信威胁情报中心发布了一项技术分析报告,指出包括CSDN在内的多个网站遭受了挂马攻击。这些攻击被用于传播木马病毒和钓鱼网站,攻击者可能是通过上游的CDN服务提供商发起攻击的。黑客利用CDN向使用该CDN的网站投放恶意内容,导致用户在访问这些网站时可能会被重定向至钓鱼网站,并被诱导下载恶意软件。
二、事件发展
1. 攻击初期:
-
奇安信自2024年9月初开始注意到相关恶意域名的访问量显著增加,但直到9月底才检测到一些可疑的JavaScript(js)脚本活动,尚未发现具体的恶意载荷(payload)。
2. 攻击升级:
-
到了10月底,恶意载荷程序开始涌现,其中包括伪装成更新程序和Flash的木马病毒。
-
攻击者甚至模仿Chrome浏览器的错误页面制作了用于证书更新的钓鱼网站。
3. 确认攻击:
-
研究人员发现,请求这些恶意程序的来源网址(Referer)均指向CSDN网站上正常的博客内容,从而确认CSDN遭受了挂马攻击,并成功重现了这一过程。
三、事件影响
1. 用户安全:
-
大量用户在访问CSDN等网站时可能面临安全风险,如被重定向至钓鱼网站并诱导下载恶意软件,从而导致个人信息泄露或财产损失。
2. 网站运营:
-
*CSDN等网站的声誉和信誉可能受到损害,进而影响其用户数量和广告收入。
黑客通过CDN平台直接向网站注入恶意脚本,进而投放钓鱼网站和木马病毒。这可能导致CDN服务提供商的声誉受损,并引发客户对其服务安全性的担忧。
四、应对措施
1. 加强安全防护:
-
网站运营者应加强网站的安全防护,及时修补已知漏洞,以防止类似事件的发生。
-
CDN服务提供商应确保其服务的安全性,加强对CDN平台的监控和管理。
2. 提高用户安全意识:
-
用户应增强自我保护意识,定期更新软件和操作系统补丁,安装可靠的防病毒软件。
-
使用复杂密码并定期更换,避免在不可信的网站上输入个人信息。
3. 建立应急响应机制:
网站运营者和CDN服务提供商应建立完善的应急响应机制,以便在遭遇网络攻击时能够迅速有效地进行处理,减少损失。
文章来源:网络
原文始发于微信公众号(河北镌远网络科技有限公司):黑客利用CDN发动挂马攻击,网络安全警报!
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论