北京时间6月1日消息,据国外媒体报道,安全研究人员日前称,大约有3万多个来自企业、政府机构和其它组织的网站被注入恶意代码,当用户访问这些网站时,会被安装恶意软件。
据网络防护公司Websense安全主管史蒂芬·坎尼特(Stephan Chenette)表示,黑客利用一个能导致SQL注入的应用程序,在这些网站的前端页面中植入恶意javascript代码。被注入的代码伪装成一个Google Analytics脚本,因此不易被发现。
这些恶意代码悄悄将被感染网站的访问者重定向到一台能够对用户计算机进行分析的服务器上。根据分析结果,它尝试利用访问者计算机10个未经修补的安全漏洞,来安装恶意软件。如果用户计算机上不存在漏洞,该服务器将在用户计算机上弹出一个窗口,谎称该计算机已经被感染,并欺骗用户安装伪冒的反病毒软件。
这个伪冒的反病毒软件使用多种技术来不断改变自己的数字签名,从而逃避多数主流合法反病毒软件的检测。由于使用了伪装技术,该JavaScript代码非常难于被反病毒程序探测到。
坎尼特表示,对于普通用户来说,很难判断这些代码的目的行为,自然也无法确认它是否是恶意的。
这次网站感染事件与此前代号Gumblar的大批网站被感染事件具有许多相似之处。上次事件中,黑客也是注入伪冒javascript代码到合法网站中,进而攻击访问者,据Websense预计,至今为止已经有6万多个网站受影响。
不过,这两次事件中javascript代码的行为也有一些区别,因此Websense调查人员认为这两次事件没有相关性。