• 軟體損壞資料救援
    誤分割、誤格式化、誤ghost、駭客攻擊、PQ調整失敗等...
  • 硬體損壞資料救援
    電路板芯片燒壞,不認碟、碟體書寫錯誤等...
  • 伺服器資料救援
    磁碟陣列RAID0 、RAID1、RAID1+0、NAS、SAN 、JBO
  • 筆電資料救援
    東芝、日立、邁拓、三星、富士通、昆騰、筆記型等...
  • RAID資料救援
    對RAID0、RAID1、RAID1E、RAID5E、RAID6等救援...
  • 硬碟資料救援
    IDE、SCSI、S-ATA介面的IBM、易拓,昆騰硬碟,移動硬碟...
目前位置: 首頁 > 新聞中心 > 儲存設備

數千家合法網站遭受JavaScript大量攻擊

【賽迪網-IT技術報道】Websense安全實驗室首次發現,數十萬擁有良好聲譽的合法網站遭受攻擊,其中包括一些聯合國和英國的政府網站。該類型攻擊是JavaScript注入式攻擊,目的是竊取大量的用戶信息。Websense的Web安全系列產品用戶及其核心機密信息在此次攻擊浪潮中得到最及時的防護。

該類攻擊的方法的突出特點是:充分利用了傳統的保護客戶信息安全解決方案中的漏洞,這些安全解決方案大多基於簽名和網站名譽機制。通過同時對數十萬個擁有高訪問量和高知名度的網站發起攻擊,黑客利用一台電腦即可在短短幾個小時內獲得大量的潛在受害者信息,那些缺少實時安全防護的Web用戶或企業將面臨嚴重攻擊。借助融合了業界第一款互聯網「蜜罐」的Websense ThreatSeeker™ 網絡技術,可每天發現並分析數十億條異常的互聯網信息,在這些網站遭受攻擊時,甚至遭受攻擊前已迅速的正確識別,保護用戶及其核心機密信息得到實時的防護。

此次經過精心策劃的大範圍攻擊與2008年3月所發現的攻擊如出一轍,當時的攻擊情形是數千個著名網站被惡意鏈接,與此次攻擊的手法和目標都非常相似。早在2007年2月,該類型攻擊的黑客還曾發動對邁阿密海豚體育場網站的攻擊,雙方應屬同一組織。在目前的攻擊中,除了有數千個網站已成為黑客的目標之外,攻擊者還利用在3月的那一輪攻擊中尚未完全清除惡意程序的網站來同時發起對更多網站的攻擊。

Websense亞太區總裁李建宇表示:「此次攻擊的目的是利用那些被用戶所信賴、喜愛的網站,這些網站往往被認為是安全的。不幸的是,我們認為那些熱門的網站往往也是攻擊者的首選目標,同時,那些擁有特定用戶群體的網站也正受到黑客的密切關注。在不斷迅猛變化的Web安全環境裡,企業必須擁有能夠實時適應新型威脅的Web安全措施和保障體系。」

Websense ThreatSeeker自適應網絡安全技術和程序能夠連續不斷的監視各種網絡變化和異常。該技術已被融合入Websense的Web安全、郵件安全和資料安全防護系列產品中。因此,Websense能夠充分有效的適應瞬息萬變的互聯網發展,彌補傳統的Web安全和網頁過濾解決方案的不足。

(

加入好友line@vga9721w
線上客服
@hd119