最新消息:

金山毒霸截用Chrome数据协议漏洞攻击的钓鱼网站

业界新闻 admin 1839浏览 0评论

6月16日,CM Security安全实验室截获利用Chrome数据协议漏洞攻击的钓鱼网站,这是自上个月Chrome数据协议漏洞被披露后,安全厂商首次截获到实际攻击案例。

5月16日,有安全研究人员发现Chrome浏览器处理数据协议(data域)存在安全漏洞,攻击者利用该漏洞可以构造钓鱼网站。

浏览器数据协议解析漏洞普遍存在于多个主流浏览器,包括IE(低版本无此漏洞)、Chrome、Firefox、Opera等等,漏洞影响Windows、Linux、Android等系统。

猎豹移动(股票代码:CMCM)旗下的CM Security(金山手机毒霸)、金山毒霸电脑版、猎豹浏览器等多款产品于5月16日升级拦截该漏洞。

今天发现的这个假淘宝二手商品钓鱼网站,是首个将浏览器数据协议(data域)漏洞应用于实战的钓鱼网站案例。这个钓鱼网站使用Chrome浏览器打开时,金山毒霸会拦截警告,其他浏览器暂时无法打开这个钓鱼网站。

b6NN7z

图1 利用Chrome数据协议漏洞攻击的假淘宝二手店

“数据协议钓鱼” 是一种新攻击形式,将恶意链接做为图片或文字链的形式发在论坛、Blog、Email,用户访问时,会打开地址栏以data:text/html为开头的钓鱼页面,这种钓鱼网站可绕过浏览器和传统安全软件检测。

附:数据协议漏洞钓鱼网站与传统钓鱼网站

传统的钓鱼,以http或https开头,页面内容需加载。

nAr6jy

数据协议钓鱼,使用data:开头,页面内容直接从地址中解析

fyuI3y

传统安全软件或安全浏览器,只能用户反馈或厂商主动收集到URL后加入恶意网址黑名单再拦截http/https的钓鱼页面。

传统安全软件或浏览器不支持data的数据协议钓鱼网站的识别,猎豹浏览器及猎豹移动旗下的金山毒霸、CM Security(金山手机毒霸)可直接防御数据协议钓鱼网站的攻击。

转自:http://www.tuicool.com/articles/FRrqiui

转载请注明:jinglingshu的博客 » 金山毒霸截用Chrome数据协议漏洞攻击的钓鱼网站

发表我的评论
取消评论

表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址