曾危害甚廣的木馬再次出現,單日傳播190萬次,還跟京東有關係!

年終歲尾,正是犯罪分子活躍的時間,不僅現實生活中如此,網絡上也一樣。近日,經某相關安全機構的檢測發現,此前曾大範圍影響國內網絡的HTTPS劫匪木馬再次出現,並且單日攻擊高達190萬次。截至目前,已經有多家新聞、娛樂、購物網站中招,並受到了一定程度的損害。

曾危害甚廣的木馬再次出現,單日傳播190萬次,還跟京東有關係!

據瞭解,這是一種專門劫持主流搜索引擎和電商網站的HTTPS“劫匪木馬”。此木馬通過導入虛假證書進行中間人攻擊的方式突破HTTPS加密連接,用“移花接木”的手法篡改各大網站的廣告內容和指向鏈接,利用用戶對大型網站的信任心理,來獲得不法利益。

曾危害甚廣的木馬再次出現,單日傳播190萬次,還跟京東有關係!

HTTPS劫匪木馬通常以色情播放器、各類破解軟件甚至系統盤文件作為偽裝,誘騙用戶關閉安全軟件後在電腦中隱蔽潛伏。當用戶訪問搜索、電商等知名網站時,HTTPS劫匪木馬會把連向站點的鏈接重新定向到本地的監聽端口。木馬在本地架設kanlewebserver進行流量劫持,然後在對應頁面插入一個js惡意腳本篡改頁面,這種方法能夠突破國內大量知名站點的HTTPS加密連接。

曾危害甚廣的木馬再次出現,單日傳播190萬次,還跟京東有關係!

需要注意的是,該木馬還會替換京東購物網站上提供的京東APP安裝二維碼,用戶一旦掃描此二維碼將會安裝某推廣軟件。

曾危害甚廣的木馬再次出現,單日傳播190萬次,還跟京東有關係!

雖然HTTPS技術,在提升網站的安全性方面,有很大的貢獻,但確實它也容易成為黑客攻擊的突破口。

曾危害甚廣的木馬再次出現,單日傳播190萬次,還跟京東有關係!

除了此次提到的HTTPS劫匪木馬,之前還發現過多款木馬將HTTPS作為突破口,妄圖得到用戶銀行賬號以及支付等信息。所以為了保證用戶安全,ddos.cc在此提醒廣大站點,年關將至,一定要時刻注意網站安全,必要時候,可以選擇ddos.cc這類的網站安全服務平臺,保證用戶財產信息不受侵害。


分享到:


相關文章: