एंड्रॉयड

दुर्भावनापूर्ण वेब साइट्स की संख्या में AVG नोट्स उगता है

मेरे परम टेक मैन केव!

मेरे परम टेक मैन केव!
Anonim

सुरक्षा विक्रेता एवीजी टेक्नोलॉजीज के नए शोध के मुताबिक दुर्भावनापूर्ण कोड से जुड़ी वेबसाइटें दिन में अधिक असंख्य हो रही हैं, लेकिन जब वे साइटें ऑनलाइन हैं, तो गिरावट आई है।

एवीजी 200,000 के बीच देख रहा है एवीजी के मुख्य शोध अधिकारी रोजर थॉम्पसन ने कहा, "कुछ मामलों में 300,000 नई वेब साइट्स होस्टिंग कोड जो कुछ मामलों में एक पीसी को मैलवेयर से संक्रमित कर सकती है, परिणामस्वरूप आती ​​है।

उन वेबसाइटों में से 70 प्रतिशत नियमित रूप से हैं दुर्भावनापूर्ण कोड होस्ट करने के लिए हैक किया गया है, एक आंकड़ा जो दिखाता है कि इंटरनेट पर कितनी खराब वेबसाइट सुरक्षा है। शेष कस्टम-निर्मित साइटें हैं, उन्होंने कहा।

[आगे पढ़ें: अपने विंडोज पीसी से मैलवेयर कैसे निकालें]

उन कस्टम-निर्मित साइटों में, हालांकि, कुछ सकारात्मक समाचार हैं। एक आम सोशल-इंजीनियरिंग चाल एक वेब साइट कोडेक्स, या वीडियो फ़ाइलों को एन्कोड और डीकोड करने के लिए उपयोग किए जाने वाले सॉफ़्टवेयर के बिट्स पेश करना है। कोडेक होने के लिए अनुरोध करते समय, फ़ाइल अक्सर डेटा चोरी करने के लिए डिज़ाइन किया गया दुर्भावनापूर्ण सॉफ़्टवेयर होता है।

एवीजी ने पाया कि नकली कोडेक वेबसाइटों का 9 4 प्रतिशत तक ऑफ़लाइन 10 दिनों के भीतर ऑफ़लाइन ले जाया जाता है, जिसमें 62 प्रतिशत एक दिन में नीचे ले जाते हैं या कम से। अतीत में, साइटें दो सप्ताह तक ऑनलाइन रह सकती थीं, यह दर्शाती है कि आईएसपी (इंटरनेट सेवा प्रदाता) उन्हें हटाने के लिए तेजी से कार्य कर रहे हैं और बुरी वेबसाइटों की रिपोर्टिंग के लिए मौजूदा तंत्र का असर पड़ रहा है।

फिर भी, संक्रमित साइटों की निचली संख्या का मतलब यह हो सकता है कि जब तक हैकर्स यातायात को आकर्षित कर रहे हैं, तब तक ऑनलाइन समय कम महत्वपूर्ण होता है।

थॉम्पसन ने कहा कि कई हैकर्स "एचटीएसीएसीएएस" के अप्रत्याशित संस्करणों के साथ कम पेशेवर वेबसाइटों की तलाश करते हैं, एक कॉन्फ़िगरेशन फ़ाइल एक वेबसाइट पर कुछ पृष्ठों तक पहुंच का प्रबंधन करने के लिए।

एचटीएसीएएस एक शक्तिशाली फाइल है, क्योंकि उपयोगकर्ताओं को वेबसाइट पर आने के तरीके के आधार पर उपयोगकर्ताओं को अन्य वेबसाइटों पर रीडायरेक्ट करने के लिए छेड़छाड़ की जा सकती है, थॉम्पसन ने कहा। उदाहरण के लिए, यह उन उपयोगकर्ताओं को निर्देशित करने के लिए कॉन्फ़िगर किया जा सकता है जिन्होंने याहू या Google के माध्यम से वेबसाइट को एक अलग, शत्रुतापूर्ण वेबसाइट पर पाया है, यह देखने के लिए कि पीसी संभावित रूप से हैक करने योग्य है या नहीं।

लेकिन यदि शत्रुतापूर्ण वेबसाइट का दौरा किया जा रहा है थॉमसन ने कहा कि एक बॉट और एक सर्च इंजन से नहीं आ रहा है, साइट किसी भी शोषण की सेवा करने से इनकार कर देगी, जिससे सुरक्षा विश्लेषकों को बुरी साइट्स के लिए स्वचालित रूप से वेब स्कैन करना मुश्किल हो जाता है।

हालांकि, हैकर्स आलसी हो रहे हैं। वे अक्सर उसी जावास्क्रिप्ट और एचटीएमएल (हाइपरटेक्स्ट मार्कअप लैंग्वेज) कोड का पुन: उपयोग करते हैं जो हमलों को लॉन्च करने के लिए उपयोग किया जाता है, जो उन हमलों को पहचानने में आसान बनाता है। यह अच्छा है, क्योंकि अंतर्निहित बाइनरी हमला कोड अक्सर सुरक्षा सॉफ़्टवेयर की पहचान के लिए मुश्किल हो सकता है।

"यह एक बहुत अच्छी बाधा है," थॉम्पसन ने कहा। "यह लिफाफे के बाहर एक पत्र बम रखने जैसा है, 'मैं एक बम हूं'।"

थॉम्पसन ने लिंकस्केनर नामक एक उत्पाद विकसित किया जो वेब साइटों को स्कैन करता है कि यह मैलवेयर होस्ट करता है या नहीं। उन्होंने दिसंबर 2007 में एवीजी - फिर ग्रिसोफ्ट को अपनी कंपनी, एक्सप्लॉयट प्रिवेंशन लैब्स बेच दी - एवीजी ने बाद में लिंकस्केनर को अपने फ्री उत्पाद, एवीजी 8.0 फ्री संस्करण में शामिल किया है।