原文档
http://www.jos.org.cn/ch/reader/create_pdf.aspx?file_no=5320&journal_id=jos
一、
国际权威漏洞发布组织CVE统计,1999年发现的软件漏洞数量不到 1 600个;而 2014年,新发现的软件漏洞数量已接近 10 000个。
2016年6月,国家互联网应急中心(CNCERT)发布的互联网安全威胁报告显示 ,境内感染网络病毒的终端数近 297万个,被植入后门的网站数量 8 815个,境外 3 637个 IP地址通过植入后门对境内66 186个网站实施远程控制 .
2016年 4月,CNCERT监测到一个名为 “Ramnit”的网页恶意代码 ,该恶意代码被挂载在境内近 600个党政机关、企事业单位网站上 ,一旦用户访问网站就有可能受到挂马攻击 ,这对网站访问用户的 PC主机构成安全威胁 ,对国家安全及政府公信力造成重大影响 。
1.Ramnit介绍:
Ramnit是一种蠕虫病毒。它能够感染用户计算机系统中的.exe、.dll和.html文件。
W32.Ramnit将自身加密以后附加到目标文件中。当被感染的文件运行时,该蠕虫会被释放到当前目录并被命名为[InfectedFilename]Srv.exe,然后执行。同时在%\ PR ogramFiles%\目录下增加一个MNetwork目录。感染该病毒的计算机会试图连接到网站rmnz[removed]ed.com,从该网站下载.dll文件注册到系统中。
该病毒主要通过移动存储介质进行传播。传播时,它会把自己拷贝到移动存储设备根目录下面的Recycle Bin目录中,同时创建autorun文件以达到自动启动的目的。
2.https://baike.baidu.com/item/%E6%8C%82%E9%A9%AC/91538?fr=aladdin
所谓的挂马,就是黑客通过各种手段,包括SQL注入,网站敏感文件扫描,服务器漏洞,网站程序0day, 等各种方法获得网站管理员账号,然后登陆网站后台,通过数据库“备份/恢复”或者上传漏洞获得一个webshell。利用获得的webshell修改网站页面的内容,向页面中加入恶意转向代码。也可以直接通过弱口令获得服务器或者网站FTP,然后直接对网站页面直接进行修改。当你访问被加入恶意代码的页面时,你就会自动的访问被转向的地址或者下载木马病毒。
二、
2016年 10月 21日,恶意软件 Mirai控制的僵尸网络对美国域名服务器管理服务供应商 Dyn发起 DDoS攻击(分布式拒绝服务攻击 ),由于 Dyn为 GitHub、Twitter、PayPal等平台提供服务 ,攻击导致这些网站无法访问 .本次 Mirai的攻击目标与以往控制服务器或个人 PC机的方式有所不同 ,它主要通过控制大量的物联网 (IoT)设备,如路由器、数字录像机、网络摄像头等 ,形成僵尸网络来进行大规模协同攻击 ,造成特别严重的危害 。
恶意软件Mirai
http://www.freebuf.com/news/topnews/117788.html