赛门铁克:浏览器将成为恶意攻击主要目标

简介: 6月25日消息,据赛门铁克称,恶意软件制作者正在把攻击目标的重点从Windows操作系统转向网络浏览器。  赛门铁克称,隐蔽强迫下载攻击等目前的许多攻击行动都是依靠浏览器进入PC的。这样攻击者就能够把恶意软件安装到Windows系统。

6月25日消息,据赛门铁克称,恶意软件制作者正在把攻击目标的重点从Windows操作系统转向网络浏览器。 

赛门铁克称,隐蔽强迫下载攻击等目前的许多攻击行动都是依靠浏览器进入PC的。这样攻击者就能够把恶意软件安装到Windows系统。这种攻击使这种恶意软件只能在Windows电脑上运行。

然而,随着浏览器的发展,应用程序能够完全在浏览器中运行。使用这种攻击技术在运行合适的浏览器的任何电脑和设备上都能发挥作用。

赛门铁克安全反应部门经理Dave Cole说,采用web 2.0技术,我们看到许多能够在服务器上做的事情都可以在浏览器中做。如果我是个攻击者并且希望你有一样东西的话,这个东西就是网络浏览器。

基于浏览器的攻击很难像针对操作系统的攻击那样持久,也许只能在浏览器打开的情况下实施。但是,由于在包括智能手机和游戏机在内的许多设备中都有浏览器,攻击的目标是很多的。

目录
相关文章
|
安全
浏览器基础原理-安全: CSRF攻击
浏览器基础原理-安全: CSRF攻击
92 0
|
存储 编解码 安全
浏览器基础原理-安全: 跨站脚本攻击(XSS)
浏览器基础原理-安全: 跨站脚本攻击(XSS)
57 0
|
存储 Web App开发 编解码
浏览器原理 32 # 跨站脚本攻击(XSS):为什么Cookie中有HttpOnly属性?
浏览器原理 32 # 跨站脚本攻击(XSS):为什么Cookie中有HttpOnly属性?
171 0
浏览器原理 32 # 跨站脚本攻击(XSS):为什么Cookie中有HttpOnly属性?
|
存储 安全 网络安全
渗透测试服务之对浏览器开展攻击
这一阶段,就是利用对浏览器的控制,根据当前形势,探寻攻击的可能性。这种攻击有多种形式,包括对浏览器的“本地”攻击,对浏览器所在操作系统的攻击,以及对任意位置远程系统的攻击。仔细阅读,你就会发现,在这个阶段的方法中,绕开了同源策略,走在了前列。为什么会这样?由于这种方法在攻击的每一个步骤中都可以使用,因此它是在其他攻击阶段必须绕过和使用的安全措施。另外一种更明显的情况是,攻击方法中心位置的循环箭头。倒不如说一定会循环进行,重要的是其中一环成功攻击,很可能成为另一环成功攻击的先兆。在这种情况下,这一阶段应该经常权衡利弊,选择哪种方法最有效,哪种方法回报最好。
146 0
渗透测试服务之对浏览器开展攻击
|
Web App开发 监控 安全
浏览器指纹定位攻击路径实例
浏览器指纹 有些网站访问日志,由于设置了代理转发,只记录了代理服务器的ip,并没有记录访问者IP,这时候,如何去识别不同的访问者和攻击源呢? 这时候可以通过浏览器指纹来定位不同的访问来源,还原攻击路径。
1792 0
|
Web App开发 前端开发 JavaScript
下一篇
无影云桌面