2010年6月12日,Websense安全实验室的ThreatSeeker Network检测到新一波有趣的恶意电子邮件。在人们热切期待世界杯到来之际,我们已经预料到可能会被该类主题的垃圾邮件淹没。但是我们今天拦截到的样本却与往常不同,它所使用技术使它可能不会引起任何怀疑。截止到现在我们一共看到8万多封类似的邮件被送出,它们含有一个嵌入了JavaScript的HTML附件。当附件被执行后,该脚本会指向一个恶意的Web网站,而Websense ACE引擎的实时分析技术能够保护用户不受此攻击影响。
利用JavaScript链接到恶意Web网站的技术,是在近期的一两次垃圾邮件攻击活动中涌现的,以下是今天被检测到的邮件截图,邮件主题被设定为“南非世界杯中上的丑闻”,以吸引用户点击邮件中的HTML附件:
当我们分析附件文件时,我们注意到下面这些模糊处理的脚本:
美化后的结果:我们可以找到利用替换派生出的相关URL。“替换”脚本会执行来生成最终域名。
下面我们就可以看见去除混淆后的网址:
hxxp://www.advanced[removed].com/xnu4ej/z.htm
以下是在我们的跟踪功能对以上网址的分析结果。而且,正如大家可以看到Websense拥有众多的随时待命的实时分析保护,可防范这类威胁的类型及其衍生物:
Websense安全实验室运用Websense ThreatSeeker? Network和HoneyGrid?技术,结合honeyclients、honeypots、名誉机制和自学习机制,对球互联网威胁进行实时监测。Websense ThreatSeeker? Network每小时扫描4千多万个Web网站和1千多万封电子邮件,以查找不当内容和恶意代码。利用全球超过5千万个节点的实时数据采集系统,Websense ThreatSeeker Networks监测并分类Web、邮件以及数据内容,这使得Websense在审查Internet及电子邮件内容方面具有独一无二的可视能力。
Websense消息和Web安全用户拥有针对此类攻击的保护,拥有对电子邮件和Web的安全使用和灵活利用能力。
用户评论