欢迎光临
我们一直在努力

如何防范影响系统安全的五大隐形杀手

建站超值云服务器,限时71元/月

  大多数人却缺乏自我保护意识,对隐形代码的危害认识不够,甚至在自己不知情的情况下被别人窃取了重要资料。因为隐形代码具有比较大的隐蔽性,所以我们更应该高度警惕网页代码中的隐形杀手。

  对于个人用户来说,除了病毒和木马,网页中的隐形代码也开始严重地威胁着我们的安全,但大多数人却缺乏自我保护意识,对隐形代码的危害认识不够,甚至在自己不知情的情况下被别人窃取了重要资料。因为隐形代码具有比较大的隐蔽性,所以我们更应该高度警惕网页代码中的隐形杀手。

  一般来说网页代码中的“隐形杀手”大致分为以下几类,大家在了解以后可以注意防范。

  隐形杀手1:占用CPU

  通过不断地消耗本机的系统资源,最终导致CPU占用率高达100%,使计算机不能再处理其他用户的进程。

  “隐形杀手1”代码的典型恶作剧是通过JavaScript产生一个死循环。这类代码可以是在有恶意的网站中出现,也可以以邮件附件的形式发给你。现在大多数的邮件客户端程序都可以自动调用浏览器来打开HTM/HTML类型的文件。这样只要你一打开附件,屏幕上就会出现无数个新开的浏览器窗口。最后让你不得不重新启动计算机。

  避恶方法:对于这类问题,只能是不要随便打开陌生人寄来的邮件的附件,特别是扩展是.vbs、.htm、.doc、.exe的附件。

  隐形杀手2:非法读取本地文件

  这类代码典型的作法是在网页中通过对Activex、JavaScript和WebBrowser control的调用来读本地文件。

  “隐形杀手2”的代码较之“隐形杀手1”的特点就是表现方式较隐蔽,一般的人不容易发现隐形代码正在读取自己硬盘上的文件。“隐形杀手2”还能利用浏览器自身漏洞来实现其杀招,如IE5.0的IFrame漏洞。很简单的几行代码就可以读取你本地硬盘上的任何IE可以打开的文件。

  避恶方法:可以通过关闭JavaScript并随时注意微软的安全补丁来解决。

  隐形杀手3:Web欺骗

  攻击者通过先攻入负责目标机域名解析的DNS服务器,然后把DNS-IP地址复位到一台他已经拿下超级用户权限的主机。

  这类攻击目前在国内很少出现,但如果成功的话危害却非常大。而且可能会损失惨重。其攻击方法是:在他已经拿下超级用户权限的那台主机上伪造一个和目标机完全一样的环境,来诱骗你交出你的用户名和密码。比如说我们的邮件甚至网上的银行账号和密码。因为你面对的是一个和昨天一样的环境,在你熟练的敲入用户名和密码的时候。根本没有想到不是真正的主机。

  避恶方法:上网时,最好关掉浏览器的JavaScript,使攻击者不能隐藏攻击的迹象,只有当访问熟悉的网站时才打开它,虽然这会减少浏览器的功能,但我想这样做还是值得的。还有就是不要从自己不熟悉的网站上链接到其他网站,特别是链接那些需要输入个人账户名和密码的网站。

  隐形杀手4:控制用户机

  目前这类问题主要集中在IE对Actives的使用上。

  我们现在可以看一看自己IE的安全设置,对于“下载已签名的ActiveX控件”,现在的选项是“提示”。但你可能不知道,IE仍然有特权在无需提示的情况下下载和执行程序。这是一个严重的安全问题,我们可能在不知情的情况下被别人完全控制。

  避恶方法:在注册表HKEY-LOCAL-MACHINESOFTWAREMicrosoftInternet ExplorerActiveX Compatiblity”下为“Active Setup controls”创建一个基于CLSID的新建{6E449683-C509-11CF-AAFA-00AA00 B6015C}在新建下创建REGDWORD类型的值:Compatibility Flags 0x00000400。

  隐形杀手5:非法格式化本地硬盘

  这类代码的危害较大。只要你浏览了它的网页,你的硬盘就会被格式化。

  这并不是耸人听闻,其实IE可以通过执行ActiveX而使硬盘被格式化并不是什么新漏洞,如果浏览含有这类代码的网页,你的本机硬盘就会被快速格式化,而且因为格式化时窗口是最小化的,你可能根本就没注意,等发现已悔之晚矣。

  避恶方法:把本机的format.com、deltree.exe等危险命令改名也是一个办法。因为我们在Windows中要真正用到这些DOS命令的情况并不是很多,而很多宏病毒或危险代码就是直接调用这些DOS命令,如有名的国产宏病毒“七月杀手”,就是在Autoexec.bat中加入了deltree c: /y。

赞(0)
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com 特别注意:本站所有转载文章言论不代表本站观点! 本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。未经允许不得转载:IDC资讯中心 » 如何防范影响系统安全的五大隐形杀手
分享到: 更多 (0)

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址