Google遭遇网络罪犯侵袭 小心你的搜索安全

2018-06-23    来源:

容器云强势上线!快速搭建集群,上万Linux镜像随意使用

安全专家称Google广告被人控制了

罗马尼亚的防毒软件公司BitDefender说,Google的网页投放广告被所谓的木马软件控制了,本该出现在广告中的文字被别的广告供应商的广告替代了。

BitDefender在声明中表示,那些木马将发给Google服务器的请求信息转到了私服上,而该私服显示的广告是另一个广告供应商的,于是本该显示Google广告的地方就被别的广告替代了。

上周三时Google表示:“我们已经将那些显示恶意站点广告或者显示违背我们原则的产品的客户账户删除了。”

“在所有我们提供的广告和搜索结果中,我们会积极寻找并删除那些带有恶意程序的站点。实行这些策略时,我们会采用手动和自动处理手段相结合的方法。”

该木马因其能潜入计算机系统并攻击Google的广告服务(能将广告内容与网页内容匹配)而被称为mythic木马。

BitDefender的病毒分析师Attila Balazes说“这对用户和网站主来说都是很严重的问题。”

他说,“由于这些广告或者它们链接到的站点有可能含有恶意代码,所以用户们需要格外小心。而网站主也需要注意的是,这些木马会令网站的访问量减少,从而减少了网站的盈利来源。”

BitDefender在自己的网站(www.bitdefender.com)上介绍了该木马,他们把这个木马成为Trojan.Qhost.WU,传播广度属于“低”而造成的损失属于“中”。

Google的工具条的漏洞给了攻击者入侵的机会

攻击者可以利用用“添加按钮的功能”来进行钓鱼攻击、恶意下载等。

上周二(12.18)Google公司称他们正在修复Google工具条的bug。据称,网络罪犯可以利用该bug来窃取数据或者向系统中安装恶意软件。

安全研究员Aviv Raff在自己的一篇博客中写道,该漏洞与该工具条的添加定制按钮功能有关。这篇博文是第一个对该问题的专家提醒。

Raff在文中指出,在安装新功能键的时候,该工具条不会仔细核查该功能键的安全性。从而,攻击者就可以伪装按钮的实际来源,使它看起来像是来自于合法网站。他还说,用户安装了该按钮后,攻击者就可以向受害者的系统中下载恶意文件或者进行钓鱼攻击。

Raff单独列出了作为例证的代码,指出攻击者们可以如何使用微软的IE浏览器进行此类攻击。

Google的一位女性发言人表示,Google正在试图解决该问题,但是她没有明确何时会针对该漏洞给出补丁。

根据Raff所提供的信息来看,想要利用该漏洞进行攻击,有几个必要步骤。首先,受害者被哄骗着去点击网络链接,而后弹出的窗口会询问用户是否要安装定制的按钮。一旦用户安装了该按钮,他们就有可能会去点击该按钮,从而同意下载并运行可执行文件,于是就把恶意软件安装到了自己的计算机中。

本月初,eEye公司的前CTO同时也是安全研究专家的Marc Maiffret说,由于要有这么多必要的步骤,才能成功地攻击,该bug并算是严重的安全隐患。

他在某项即时消息中写道,“尽管该漏洞很有趣,跟其他漏洞比起来,它只能算是低风险的。” 然而,他认为Google的开发人员不应该出这样的纰漏,“他们确实应当考虑一下为什么会让这样的小bug遗留下来。”

Raff以前还发现过Google的其他漏洞。上个月,他证明Google网站上的一个简单的程序错误能被用来进行跨站点脚本攻击。

Raff说这个漏洞是由于Google的程序没有适当地检查Google搜索引擎所生成的HTML代码。因此,他可以创建假冒的链接,让人以为是访问Google站点,而实际上是让他们访问未经验证的脚本代码。

上一个漏洞在Raff通知Google之后的几个小时之内就得到了解决,但是现在人们仍然可以在安全公司Finjan的网站砂锅内看到利用该漏洞进行攻击的视频。Raff在Finjan工作,不过他对Google的相关研究是独立于本职工作之外的。


标签: Google 安全 代码 服务器 脚本 漏洞 搜索 搜索引擎 网络

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点!
本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。

上一篇:应对全球性欺诈潮RSA推广CPS消费者保护套件

下一篇:中国公安部一日连发四条防骗警告