互联网企业应对恶意网址的思考
形勢(shì)概述與危害分析
利益驅(qū)動(dòng),惡意軟件專業(yè)化,集團(tuán)化
通過(guò)第三方掛馬,間接掛馬方式流行
第三方軟件漏洞大量利用,0day頻出,防不勝防
針對(duì)詐騙問(wèn)題,互聯(lián)網(wǎng)企業(yè)很難獨(dú)善其身
互聯(lián)網(wǎng)企業(yè)如何應(yīng)對(duì)惡意網(wǎng)站
搜索
Google,Yahoo搜索結(jié)果加入惡意評(píng)價(jià)
Google Safe Browsing API提供惡意庫(kù)
瀏覽器
IE、firefox等添加惡意檢查特性
安全瀏覽器:sandboxie 、360安全瀏覽器
安全廠商
殺毒客服端,云安全
IE 插件,過(guò)濾防火墻
評(píng)價(jià)體系McAfee SiteAdvisor
互聯(lián)網(wǎng)公司需要面對(duì)的掛馬威脅策略:
辦公網(wǎng):不受滲透威脅
建立認(rèn)證web 訪問(wèn)控制
建立出口exe下載,url訪問(wèn)審計(jì)日志
產(chǎn)品:不掛馬傳播渠道,保護(hù)帳號(hào)體系
建立統(tǒng)一過(guò)濾庫(kù),定期更新
各個(gè)產(chǎn)品聯(lián)動(dòng),整體打擊
關(guān)鍵域名DNS 解析情況實(shí)時(shí)監(jiān)控
第三方
建立第三方登記和認(rèn)證中心,進(jìn)行檢測(cè)攔截
建立高效,完善應(yīng)急處理體制,迅速響應(yīng)
剖析惡意代碼攻擊的幾個(gè)特點(diǎn):
基礎(chǔ):必須利用ActiveX漏洞、邏輯漏洞、瀏覽器漏洞
通道:通過(guò)DNS劫持,ARP欺騙,SQL注入掛馬方式多樣
對(duì)抗:Web2.0技術(shù)普遍應(yīng)用,自動(dòng)檢測(cè)困難
對(duì)抗:代碼混淆技術(shù)形式多樣,查殺困難
剖析惡意代碼的代碼混淆技術(shù):
變量:計(jì)算拼接,Unicode變量名
函數(shù):分塊,重定義
編碼:base64 、MD5、自定義 加密
運(yùn)行時(shí)修改:eval、window.exeScript、document.write
條件激發(fā):是否已中毒、IE版本是否符合、是否安裝殺毒軟件
檢測(cè)惡意代碼的常見(jiàn)方案:
特征碼:利用特征病毒庫(kù)判斷病毒的方式
例子:JS.Dropper-33:3:200,30:756e6573636……
行為監(jiān)控:在虛擬機(jī)中訪問(wèn)網(wǎng)頁(yè),監(jiān)控程序網(wǎng)絡(luò)訪問(wèn)行為
腳本解析:使用腳本引擎解析網(wǎng)頁(yè),獲取最終執(zhí)行代碼
需要面對(duì)的釣魚(yú)威脅:
技術(shù)創(chuàng)新
安全需求:圖章技術(shù)(sealin),通道獨(dú)立
識(shí)別技術(shù):過(guò)濾系統(tǒng)
聯(lián)動(dòng)打擊:各產(chǎn)品統(tǒng)一整體的打擊體系
體系完善
預(yù)防:用戶教育
檢測(cè):建立客服投訴渠道,迅速響應(yīng)屏蔽
打擊:法務(wù)打擊
針對(duì)第三方的問(wèn)題的一個(gè)解決方案:
對(duì)于互聯(lián)網(wǎng)公司如何應(yīng)對(duì)惡意網(wǎng)站這個(gè)內(nèi)容可以探討的很多。
這只是個(gè)人的一些思考,希望能夠引起大家更多的思考。
互聯(lián)網(wǎng)公司要能夠共同努力,畢竟用戶機(jī)器中毒對(duì)于任何一家互聯(lián)網(wǎng)公司不是一件什么好消息。
|
原創(chuàng)作品允許轉(zhuǎn)載,轉(zhuǎn)載時(shí)請(qǐng)務(wù)必以超鏈接形式標(biāo)明文章原始出處以及作者信息。 作者:熬夜的蟲(chóng)子 點(diǎn)擊查看:博文索引 |
|
總結(jié)
以上是生活随笔為你收集整理的互联网企业应对恶意网址的思考的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: 传说中编程界的龙书、虎书、鲸书、魔法书…
- 下一篇: mysql各种联结的区别_mysql几种