中国联通官网被发现含木马脚本,可向用户推广色情APP
轉載自公眾號:擴展迷EXTFANS
11月12日,據火絨安全實驗室官網公告,近期發現中國聯通官方網站的業務辦理頁面攜帶木馬腳本,用于向用戶推廣色情APP和游戲,檢測發現這些域名服務器均托管在境外。
以下為公告原文:
近期,火絨接到用戶反饋,稱在登錄中國聯通官網辦理業務時被火絨報毒。火絨工程師查看后,發現中國聯通官網攜帶木馬腳本(Trojan/JS.Redirector)。
當用戶訪問其中某“業務辦理記錄”頁面時,即會激活木馬腳本,導致用戶被強行跳轉到其他推廣頁面上,推廣內容涉及色情、游戲等。
不僅如此,該木馬腳本還被設定為一天只跳轉一次,降低用戶警惕性,以便長期存留于該頁面。
值得注意的是,聯通官網的移動端和PC端都存在上述木馬腳本,雖然強行跳轉現象目前僅出現在移動端,但不排除未來出現在PC端的可能性。
不過火絨用戶無需擔心,火絨安全軟件可攔截該木馬腳本和網頁。
最后,為避免更多用戶受該木馬腳本影響,我們建議中國聯通官方盡快排查上述問題。
通過此次事件反映出內容審查和安全檢測對官方平臺的重要性,我們也希望能通過此次報告,引起相關平臺開發人員、管理人員的重視,及時加強安全審查力度,保障廣大用戶安全。
?
據擴展迷了解,從火絨的詳細分析報告中,可以看到本次的攻擊者看起來非常謹慎。
比如,該腳本代碼邏輯中控制了用戶每天的訪問次數,每天僅會訪問一次。
并且,在被植入相同代碼的情況下,只有手機端瀏覽器可以跳轉。
因此,如果大家使用桌面瀏覽器訪問該頁面的話,是看不到跳轉到廣告頁面的(但如果安裝火絨的話,會跳出攔截提示)。
不過,火絨稱也不排除PC端瀏覽器也會出現相同跳轉行為的可能性。
另外,經過火絨的進一步溯源發現,上述木馬腳本早在2016年10月份就已經在聯通官網頁面中出現,這意味著惡意行為已經持續多年。
在當時,可能有些用戶就已經會偶爾遇到這樣的情況:在訪問網頁時突然被跳轉到其他廣告頁面。
相關頁面情況,如下圖所示:
火絨隨后通過終端威脅情報系統發現,引用有相同木馬腳本的站點并非只有聯通官網。
所以上述分析或許可以給用戶遇到類似跳轉現場提供參考依據。
并且,除前文中提到的色情廣告外,現階段監測到的部分其他被推廣鏈接,還有各種游戲APP廣告。
需要強調的是,中國聯通官方網站的該業務辦理頁面,本身已經采用HTTPS加密連接。
據藍點網分析稱,通過劫持的方式插入腳本的概率極低,因此這個木馬腳本很有可能是聯通服務器被入侵或者是內部人士操作的。
如果大家將來在打開某些官方網站時發現被跳轉到其他奇奇怪怪的頁面,也請
提高警惕。
截止擴展迷本文撰稿時,聯通官方還未作出回應。
來源:
https://www.huorong.cn/info/1605176406524.html
有道無術,術可成;有術無道,止于術
歡迎大家關注Java之道公眾號
好文章,我在看??
總結
以上是生活随笔為你收集整理的中国联通官网被发现含木马脚本,可向用户推广色情APP的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 能将三次握手理解到这个深度,面试官拍案叫
- 下一篇: 华为交换机配置Telnet