掛馬頻發

Key8 掛馬
劫持網頁暗地潮涌,高校二級網站紛紛被擾
2009年,校園網被頁掛馬事件硝煙四起。北京大學計算機所信息安全工程研究中心通過北大網頁掛馬檢測平臺發現,分別屬于314個不同高校的577個網站被惡意掛馬,網站掛馬率為3.15%。高于同期檢測的科研系統網站掛馬率2.46%,也高于政府網站掛馬率1.03%。與2007年底對整個中國萬維網的采樣檢測結果相比,也高于1.49%平均掛馬率達一倍以上。
監測發現,注冊的高校招生網站被掛馬的比例超過4%,高于教育網采樣檢測的平均被掛馬比例,被掛馬網頁大部分為ASP等動態頁面文件,這反映出目前普遍采用動態頁面構建方法的招生網站更易遭受掛馬攻擊。
相關人士表示,應對網頁掛馬的傳統方法是通過客戶端安裝的反病毒軟件對其進行檢測和防護。但是,一般來說,攻擊者可以通過免殺機制能夠輕而易舉地繞過檢測。
構建網頁木馬應對體系的另外一種思路是大規模動態檢測。大規模動態檢測是真正的云計算模式。采用龐大的服務器集群構建云計算平臺,依賴于海量數據的并行處理技術,對萬維網上的網頁掛馬等安全威脅進行檢測和標定,并通過SAAS模式向Web運營者和網民用戶提供安全服務,以滿足其安全運營和瀏覽Web的需求。
除網絡監測外,很重要的一環是對終端用戶的幫助。針對此,目前在教育網內有一款免費的安全防護工具“銳甲”,采用瀏覽器外掛的思想來實現,只攔截瀏覽器的有害行為,可以安全瀏覽帶毒網站。在一些高校進行部署試驗一年后的抽樣統計發現,安裝“銳甲”的客戶端在1年中平均發生0.6次重新安裝,而不安裝“銳甲”的機器則平均發生了3.3次重裝。
相關人士表示,追溯了這些發現的掛馬網址最終鏈接網頁木馬攻擊腳本的宿主站點,發現,絕大部分宿主站點域名屬于.cn,而大部分網頁木馬ur l也具有聚類特征,揭示出發起這些網站掛馬的惡意攻擊者具有團伙作案性質,也通過地下經濟鏈購買和使用廣泛流行的網頁木馬生成器。
黑客鏈的形成揭示出一個嚴峻的現實:網頁掛馬唾手可得。而伴隨著地下產業鏈的興起,未來網頁掛馬將成為更加熱門的話題。
(信息來源:北京大學諸葛建偉)