6月28日晚,新浪微博遭跨站攻擊蠕蟲侵襲,整個過程持續約1個小時。瑞星安全專家表示,近期多家著名網站、流行軟件出現漏洞,例如著名論壇程序discuz 出現SQL注入漏洞,某購物網站出現xss漏洞,某搜索問答網站出現 SQL注入漏洞。從漏洞的爆出頻率及相關攻擊次數來看,7月或有更多起網絡安全事件發生,企業和網民應做好安全防護措施。
針對同類攻擊,"瑞星云安全"系統已經進行了針對性的防范,一旦截獲發動攻擊的域名網址,即會將其加入封殺黑名單,并可以將云安全的數據成果共享給瀏覽器、搜索引擎、下載軟件等多個領域的合作伙伴,幫助整個互聯網業界抵御攻擊。這樣可以極大的提高網民應對網絡攻擊的防護能力。
從微博蠕蟲的攻擊過程來看,有很多經驗教訓值得仔細研究:
1、媒體屬性和SNS屬性交織,造成了此次蠕蟲攻擊的突然性和迅猛性。
此次跨站攻擊蠕蟲侵襲,來勢表現極為迅猛。由于新浪微博的強媒體屬性,一旦粉絲數多的V用戶中招,則會帶動一大批粉絲中毒。在短短的幾十分鐘內,在微博上出現的相關垃圾資訊高達數十萬,幾乎成為"刷屏"。
2、國內SNS網站普遍安全性不足。
此次微博蠕蟲利用了新浪的廣場頁面有幾個鏈接對輸入參數過濾不嚴的漏洞,使用反射型XSS+CSRF方式進行了攻擊。事后,瑞星公司對國內其余主流微博進行了嚴格監測,或多或少的存在著類似的安全漏洞,瑞星殺毒軟件和防火墻已經進行了針對性防范,普通網民下載安裝永久免費的瑞星個人軟件產品(http://pc.rising.com.cn),即可顯著降低此類攻擊的危害。
3、Web攻擊應引起管理者足夠的重視。
以本次攻擊為例,雖然名字叫做"跨站攻擊蠕蟲",但其實此次攻擊不針對本地電腦上的文件、密碼等機密信息,僅僅只是挾持用戶帳號發帖子、發私信、強迫中毒用戶關注某個指定帳號等,概念實現意義大于實際危害。
由于類似攻擊只針對特定的web應用,所以更多的安全防范責任轉移到了服務器的管理者身上。例如,在很多企業內部署了類似的"服務器為中心,客戶端為瘦客戶端"的"云辦公"模式,傳統的病毒和客戶端防范很少涉及到此模式,導致很多管理者以為在這種模式下,不需要殺毒軟件、不裝防火墻,而實際上一旦出現問題,就會導致整個網絡癱瘓。
針對此類企業應用,瑞星專門開發了用于網絡邊界防毒的"瑞星防毒墻"設備,可以把病毒攔截在網絡之外,大大降低網絡內部的安全風險。
4、企業需要更專業的安全漏洞審查服務
國內大型企業通常有自己的安全團隊來負責整個網站的漏洞審查、安全維護等業務,但是由于這些團隊規模小、專業性不足,導致即使有了安全團隊,公司網站也經常面臨極大的安全風險。索尼網站連續被黑客攻擊,國內多個網站被竊取用戶資料,流行應用程序連續爆出0day漏洞,都說明了這一點。
作為國內最專業的安全廠商,瑞星公司可以提供更為專業的安全審核和漏洞檢查服務,2010年,為超過5000家企業進行了軟件漏洞審查、網站安全核查等第三方安全服務,受到了廣大用戶的好評。
瑞星安全專家表示,此次蠕蟲攻擊作為一個概念驗證型實驗,盡管在實際危害上并沒有多大,但它可以讓我們更了解互聯網安全的脆弱點在哪里,從而有針對性進行防護和改善提高。
推薦閱讀
截至目前,除微軟自帶的IE瀏覽器之外,中國市場上有360、搜狗、QQ、火狐以及最新加入的百度和瑞星等幾十款瀏覽器產品,占據市場前三名的分別是IE、360和搜狗。 互聯網行業最近跨界風盛行,搜索巨頭百度和殺毒巨頭瑞星>>>詳細閱讀
本文標題:從微博蠕蟲到0day漏洞 瑞星稱7月黑客攻擊更猛烈
地址:http://www.oumuer.cn/a/01/20111230/209488.html