首页 » 博客 » Javascript:一个费力的情况

Javascript:一个费力的情况

电子 一个费力的情况 报税
作者:Source Defense

一个授权的 IRS eFile 网站是 JavaScript 攻击的最新受害者。eFile.com 已成为攻击的受害者,该攻击源自一个之前无害的 JavaScript 文件。JavaScript 文件 popper.js 被修改为包含模糊代码,该代码将浏览器重定向到看似合法的错误页面。该页面诱使访问者单击链接以更新其浏览器(请参阅下面的错误消息)。下载 update.exe 文件,并在运行时在访问者的计算机上安装特洛伊木马。

图片来源:sans.edu
在本博客发布时,只有十三家流行的防病毒供应商将该文件标记为恶意/有害。

怎么会这样呢?

JavaScript,无论来源如 whatsapp 号码数据 何,在其所在的任何网站上都拥有完全的权限和访问权限。当网页被加载到浏览器中时,网页代码中包含的所有 JavaScript 都会由浏览器执行,此时有益行为和潜在的恶意行为都会发生。

由于此解决方案具有白名单特性,因此破坏现有 JavaScript 代码是绕过 CSP 等技术的一种常见方法。只要 JS 的来源保持不变,则允许其在页面上运行不会阻止修改后的代码运行。

防止此类攻击

对于那些希望解决这个 艺术中的情侣——情侣制作艺术 问题的人来说,Source Defense Protect 可以在任何恶意行为到达访问者之前实时阻止这些类型的攻击。Source Defense Protect 将第三方脚本隔离到他们自己的虚拟页面中,其中一组规则和访问控制限制了 JavaScript 可以执行的行为。最终将行为锁定为仅对访问者或网站所有者有利的行为。

如果您正在寻找更传统的解决方案,Source Defense Detect 会使用多种信号来监控恶意域、最近创建的域、黑名单和所有 JavaScript 行为。事件会在我们的仪表板中显示以供审查,并带有可导出的详细信息,以便您的团队掌握进行适当调查所需的信息。

保持警惕

随着纳税申报截止日期 新加坡數據  的临近,我们建议您保持警惕,如果发现任何异常,请不要使用该网站,直到您确定它是安全的。

如果您希望保护自己的网站及其访问者,您可以在https://sourcedefense.com/request-a-demo/请求自定义演示。

滚动至顶部