问题标签 [trojan]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
security - 如何防止 Man in the Browser 攻击?
一直在阅读有关 MitB 攻击的信息,有些事情让我担心。
来自维基:
使用强大的身份验证工具只会增加客户和银行双方对交易安全的错误信心。
对抗 MitB 攻击的最有效方法之一是通过带外 (OOB) 事务验证过程。这通过验证主机(银行)通过浏览器以外的渠道向用户(客户)接收的交易详细信息来克服 MitB 木马
因此,如果我直截了当地说,唯一真正安全的方法是非浏览器确认方法。(如电话或其他一些外部工具)
电子邮件会算作 OOB 交易吗?或者 MitB 可以发送假电子邮件吗?
有没有办法只用代码来防止 MitB?
编辑:我问这个是因为我们当地的银行系统正在使用物理注册机系统,您必须按下该系统以获取一个号码,然后将该号码输入到交易表格中的一个字段中。
我不知道这是否被认为是安全的,因为看起来像 MitB 攻击只是让它看起来你所做的一切都是安全和正确的,但实际发生的是表单数据在提交时被更改,现在正在转移到其他一些银行账户。所以它可以访问这个注册机号码。
analysis - 调试和分析木马
我有兴趣使用 OllyDbg 之类的工具来检查可能具有木马特征的程序。
有谁知道如何安全地做到这一点的任何好的教程?
基本上,该程序是视频游戏的“机器人”,但我怀疑它有后门和/或会将它收集的信息(例如密码)上传到远程服务器。
我想找到它尝试连接的 URL 或 IP,阻止它这样做等等,所以我想这比程序的典型“破解”更具体一些;我最感兴趣的是找出它可能正在做的基于网络的事情,或者阻止它们,或者让它认为它是成功的。
另外,我很好奇如何窥探加密的网络流量。如何确定程序用于加密其通过网络发送的内容的加密密钥和算法?(我问,因为我有兴趣创建一个 3rd 方客户端来模拟与游戏服务器的通信,而我不能在不知道如何发现正在使用的密钥的情况下这样做)
javascript - JavaScript木马剖析
我最近一直在玩一些 JavaScript,并开始考虑我无法遇到无法调试的 JavaScript。
今天,当我们在我们公司的网站上发现许多 JavaScript 重定向木马时,我感到既惊喜又愤怒。
我们发现的大部分代码我都能轻松剖析并使用标准转义来混淆代码功能。
但是在我们发现的代码中,下面的代码完全让我不知道它在做什么。(我似乎可以解决的唯一部分是它正在对某些参数进行替换)。
那么有人可以为我剖析以下代码吗?我很想知道到底发生了什么...
drupal - 帮助通过站点的潜在木马
所以我很确定我的网站已经感染了某种木马或病毒,这些木马或病毒会附着在网站内的脚本上。每次我尝试更新我的基于 Drupal 的站点时,我都会得到一个白屏,并显示这个愚蠢的“我在这里”消息。重新加载后,更改将生效,但我不知道保存更改后这是做什么的。这只会在管理站点、IE 发布新内容、激活/停用模块等时弹出。
问题是,我一点也不知道如何或去哪里删除它。源代码没有引用任何恶意代码。它不是我通过试图找到这个问题的答案而发现的 iFrame 链接类型的木马。
我尝试过的事情:
- 多次扫描计算机中的病毒(据说这些东西会攻击不安全的 FTP 数据并劫持您的客户端以上传恶意代码)
-更改了 FTP 凭据
-将管理员用户密码更改为站点后端(Drupal 登录)
-更新了 Drupal
到目前为止没有任何工作,我正在努力解决这个问题。任何正确方向的提示将不胜感激。
php - 保护网站免受后门/PHP.C99Shell aka Trojan.Script.224490
我的网站被木马脚本感染了。
有人设法创建/上传了一个名为“x76x09.php”或“config.php”的文件到我的网络空间的根目录中。它的大小为 44287 字节,其 MD5 校验和为 8dd76fc074b717fccfa30b86956992f8。我已经使用 Virustotal 分析了这个文件。这些结果表明它是“Backdoor/PHP.C99Shell”或“Trojan.Script.224490”。
该文件在创建的同时执行。所以它一定是自动发生的。该文件将以下恶意代码添加到我网站空间上每个 index.php 的末尾。
在我的页面上出现该代码后,用户报告说 Firefox 中弹出了一个蓝色面板。它要求他们安装一个插件。现在他们中的一些人在他们的 PC 上安装了 Exploit.Java.CVE-2010-0886.a。
尽管我关闭了 allow_url_fopen 和 allow_url_include,但感染确实发生了。我的托管人说该文件不是通过 FTP 上传的。
所以我的问题是:
- 恶意代码有什么作用?它是如何编码的?
- 远程文件(“x76x09.php”或“config.php”)如何进入我的网站?SQL注入?我自己的电脑上病毒?
- 将来如何保护我的网站免受此类攻击?
非常感谢您!我真的需要帮助。
javascript - 在图像文件中嵌入 Javascript
我注意到分发潜在不安全代码的新趋势,人们会将图像发布到带有水印的服务器,建议他们将文件名更改为具有 .HTA 文件扩展名。
我意识到 .HTA 是一个 HTML 应用程序文件,它受到 Microsoft 逻辑的隐式信任,并且可以包含几乎任何基于 Web 的代码。我用我最喜欢的文本编辑器打开了这个文件,令我惊讶的是,图像文件中有 Javascript 代码!
源代码下面还有更多乱码的图像数据。这只是一个片段。
我很想知道他们如何能够将 Javascript 代码添加到图像文件中,而不会破坏图像文件格式并使其无法查看。我把这个介绍给了我的一些同事,他们同样被难住了。
installation - Haxe 下载声称其中包含 Lineage.gen 特洛伊木马
我正在使用 FlashDevelop 进行设置,当我的 Windows Security Essentials 说 Lineage.gen 卡在我的win32下载安装程序中的目录(我什至还没有运行它)。我是从错误的网站下载的吗?是误报吗?
executable - 将受感染的 .exe 上传到远程位置以运行它
是否有任何服务可以上传您知道有病毒的 .exe,并让您远程运行它?
谢谢
java - Java JAR 文件是否有可能损坏您的系统?如何检查它在做什么?
我想评估一个多人提交 JAR 文件以在 Windows 上执行任务的软件解决方案。
除了声称在您的机器上执行的那些之外,是否可以检查 JAR 文件是否执行任何其他不需要的行为?
security - 网页中的未知代码
我在我们的实时网页中发现了未知代码。我们还注意到,在我们共享的虚拟主机空间上托管的几个网站被神秘地删除了。
我们发现的未知代码以图像格式显示在下面。请更新我们这是什么类型的代码,我们如何避免这些代码被添加到我们的网页中。