`
阿尔萨斯
  • 浏览: 4107873 次
社区版块
存档分类
最新评论

09年六大网络安全威胁:SQL注入攻击在列

 
阅读更多
据国外媒体报道,IT安全与控制公司Sophos日前发布2009年网络安全威胁报告称,自20年前世界上第一个蠕虫病毒出现以来,网页成为网络罪犯进行攻击的主要途径,每4.5秒便会发现一个新的被病毒感染网页。因此报告特别列出了2009年应关注的主要安全威胁。

  SQL注入攻击

  Sophos研究显示,过去一年,针对无辜网站的SQL注入攻击数量呈上升趋势,预计这一趋势明年将继续。这类攻击利用网站安全弱点然后在执行网站的数据库中植入恶意代码,从而掷出恶意指令感染网站数据库。同时,黑客们已经发展出自动化的工具,利用搜索引擎找出可能存在弱点的网站,然后将代码植入其服务器中。网站安全弱点特别是自动远程攻击如SQL注入攻击针对的安全弱点将继续成为恶意软件散播的主要渠道。

  另外,互联网犯罪举报中心(Internet Crime Complaint Center)近期发布的报告也显示,2008年SQL注入攻击数量增加,特别是与金融服务和在线零售业网站相关联。

  第三方广告机构和恐吓性软件

  2008年2月,Sophos证实网络电视网站ITV.com上的某些广告涉及安全问题。Sophos称,第三方广告机构采用Flash文件制作的广告实际藏有病毒。用户点击这些广告后,这些广告会偷偷向用户的电脑传输恶意程序,这严重威胁到了用户个人的数据安全。

  社交网站

  随着社交网站的流行, 这些网站已经逐步成为黑客的又一主要活动场所。今年8月,Facebook有多达1800名用户的用户文档遭到秘密安装的木马程序窜改。Twitter同 样成为网络罪犯散播恶意软件和商品销售信息的工具。在许多情况下,黑客盗取用户的账号和密码,向被攻击用户的好友发送销售信息或指示他们进入第三方网站。

  苹果Mac正成为“温和标靶”

  相较于Windows用户的处境,苹果Mac的恶意软件问题还算轻微。但是,自从2007年年底在MacOSX上出现了第一个带有敛财目的的恶 意软件以后,黑客们已多次尝试感染Mac计算机。 2008年2月,新问世的Flash型木马程序Troj/Gida-B专门恐吓用户,促其购买伪造的安全软件。这个恐吓性软件所使用的中毒网页广告在 Mac和Windows计算机上同样有效。于2008年6月发现的OSX/Hovdy-A木马程序,也有能力感染MacOSX计算机并且企图窃取密码、开 启防火墙并停用安全设定。 Sophos建议,Mac用户应该继续遵循最佳的电脑使用规则,例如执行防病毒产品和保持最新的安全补丁。

  网络罪犯的新“玩具”:智能手机

  虽然大部分恶意软件和垃圾邮件带有敛财目的,但Sophos相信尝试在智能手机上散播恶意软件的人是为了出名。苹果iPhone和基于谷歌Android操作系统的G1手机尚未成为明显的攻击目标,因此可以预计一些黑客将希望成为“第一个吃螃蟹的人”。

  垃圾邮件

  垃圾邮件仍是一大问题,Sophos研究发现,2008年年末垃圾邮件的数量是年初时的五倍。美国仍以17.5%的垃圾邮件转发份额位居全球之首。

分享到:
评论

相关推荐

    SQL注入攻击与防御(第2版).part1

    SQL注入攻击是一种已经长期存在,但近年来日益增长的安全威胁,《安全技术经典译丛:SQL注入攻击与防御(第2版)》致力于深入探讨SQL注入问题。  《安全技术经典译丛:SQL注入攻击与防御(第2版)》前一版荣获2009...

    Web安全开发:SQL注入攻击和网页挂马.pdf

    Web安全开发:SQL注入攻击和网页挂马.pdf

    SQL注入攻击与防御(安全技术经典译丛)

    SQL注入是Internet上最危险、最有名的安全漏洞之一,本书是目前唯一一本专门致力于讲解SQL威胁的图书。本书作者均是专门研究SQL注入的安全专家,他们集众家之长,对应用程序的基本编码和升级维护进行全面跟踪,详细...

    Python程序设计:sql注入攻击.pptx

    sql注入攻击;任务 sql注入攻击;任务 sql注入攻击;知识点:SQL注入攻击;Sql注入原理;Sql注入原理;Python SQL注入代码复现;Python SQL注入代码复现;Python SQL注入代码复现;Python SQL注入代码复现;Python SQL注入代码...

    SQL注入攻击与防御

    SQL注入是Internet上最危险、最有名的安全漏洞之一,《SQL注入攻击与防御》是目前唯一一本专门致力于讲解SQL威胁的图书。《SQL注入攻击与防御》作者均是专门研究SQL注入的安全专家,他们集众家之长,对应用程序的...

    SQL注入攻击实验报告

    SQL注入攻击实验报告,自己写了试验的网站,举了一些基本的攻击和防御方法,有xp_cmdshell的执行,用的是sqlserver 2005

    SQL注入攻击与防御(第2版).part2

    SQL注入攻击是一种已经长期存在,但近年来日益增长的安全威胁,《安全技术经典译丛:SQL注入攻击与防御(第2版)》致力于深入探讨SQL注入问题。  《安全技术经典译丛:SQL注入攻击与防御(第2版)》前一版荣获2009...

    web测试之安全测试方法:sql注入方法

    现在做web测试,遇到安全测试,在这里跟大家分享我的测试心得,web测试之安全测试方法:sql注入方法

    SQL注入全面讲解技术文档

    注入是常见的利用程序漏洞进行攻击的方法,是很多入门级"黑客"喜欢采用的攻击方式,近来网上对它的讨论很热烈,所以我在本期专题中为读者揭示SQL攻击的主要原理以及如何防范这种攻击。 全文分为十三章全面的分析sql...

    SQL 注入攻击防御指南.doc

    SQL 注入攻击防御指南 如何发现并防御自动 SQL 注入攻击 研究员开发新的技术来防御 SQL 注入攻击 如何斩断 SQL 注入式攻击的疯狂魔掌? Fuzzing tool 帮助 Oracle DBA 删除 SQL 注入错误 Web 安全...

    信息安全技术:SQL注入攻击的原理.pptx

    信息安全技术基础

    Web环境下SQL注入攻击的检测

    由于SQL注入攻击针对的是应用开发过程中的编程不严密,因而对于绝大多数防火墙来说,这种攻击是“合法”的。问题的解决只有依赖于完善编程。专门针对SQL注入攻击的工具较少,Wpoison对于用asp,php进行的开发有一定...

    sql注入攻击流量情况

    sql注入攻击流量情况

    计算机病毒与防护:SQL注入原理.ppt

    SQL注入的危害-绕过登录 某高校招聘录入系统登录框存在SQL注入漏洞: SQL注入的危害-数据盗取 智慧医疗安全之云信医疗主站存在SQL注入漏洞,涉及近500W+用户数据: SQL注入的分类 SQL注入测试方法 判断注入漏洞的...

    SQL注入攻击原理及安全防范措施研究

    内容:SQL注入攻击原理及安全防范措施研究.kdh

    sql注入攻击原理分析

    sql注入攻击原理分析 sql注入攻击原理分析 sql注入攻击原理分析

    SQL注入攻击-网络安全攻防新焦点

    一篇很不错的安全攻防技术文章,主要介绍SQL注入的原理,危害和如何有效防范。

Global site tag (gtag.js) - Google Analytics