Akamai發(fā)現(xiàn)全新SEO網(wǎng)絡(luò)應(yīng)用攻擊活動(dòng)

責(zé)任編輯:editor007

2016-01-13 19:21:05

摘自:C114中國通信網(wǎng)

· 分析結(jié)果展示攻擊影響——網(wǎng)絡(luò)威脅研究團(tuán)隊(duì)觀察了Alexa分析,上述名為“出軌的故事”的應(yīng)用程序搜索排名在三個(gè)月內(nèi)出現(xiàn)了顯著的上升。此類攻擊活動(dòng)顯示出對于搜索引擎運(yùn)算的獨(dú)特理解,因此,網(wǎng)絡(luò)威脅研究團(tuán)隊(duì)建議采取以下防御技術(shù)加以應(yīng)對:

北京時(shí)間2016年1月13日消息,全球交付、優(yōu)化及網(wǎng)絡(luò)內(nèi)容安全等云服務(wù)領(lǐng)域首屈一指的供應(yīng)商阿卡邁技術(shù)公司(AkamaiTechnologies,Inc.,以下簡稱:Akamai)今日通過其網(wǎng)絡(luò)威脅研究團(tuán)隊(duì)(ThreatResearchDivision)通報(bào)了一項(xiàng)新的網(wǎng)絡(luò)安全威脅。該團(tuán)隊(duì)確認(rèn)了一種復(fù)雜的搜索引擎優(yōu)化(SEO)活動(dòng),這種活動(dòng)使用SQL注入攻擊目標(biāo)網(wǎng)站,受到感染的網(wǎng)站將發(fā)送隱藏的HTML鏈接,讓搜索引擎機(jī)器人產(chǎn)生混淆,進(jìn)而錯(cuò)誤地影響網(wǎng)頁排名。關(guān)于此項(xiàng)攻擊的完整報(bào)告可點(diǎn)擊此鏈接下載:http://www.stateoftheinternet.com/seo-attacks。

概述

在2015年第三季度的兩個(gè)星期內(nèi),網(wǎng)絡(luò)威脅研究團(tuán)隊(duì)通過Akamai智能平臺(AkamaiIntelligentPlatform· )搜集到了大量數(shù)據(jù)并進(jìn)行了分析,發(fā)現(xiàn)超過3800個(gè)網(wǎng)站和348個(gè)唯一IP地址遭遇了多個(gè)不同的攻擊,并最終得出以下主要研究結(jié)果:

· 有證據(jù)顯示發(fā)生了大規(guī)模篡改——當(dāng)在互聯(lián)網(wǎng)上搜索被用作上述攻擊活動(dòng)的HTML鏈接時(shí),網(wǎng)絡(luò)威脅研究團(tuán)隊(duì)發(fā)現(xiàn)了數(shù)百個(gè)包含這些惡意鏈接的web應(yīng)用。

· 攻擊并操縱搜索引擎結(jié)果——當(dāng)使用“出軌”(cheat)與“故事”(story)等普通詞語組合進(jìn)行搜索時(shí),搜索結(jié)果的首頁上明顯率先出現(xiàn)了以“出軌的故事”(cheatingstories)為名稱的應(yīng)用程序。

· 分析結(jié)果展示攻擊影響——網(wǎng)絡(luò)威脅研究團(tuán)隊(duì)觀察了Alexa分析,上述名為“出軌的故事”的應(yīng)用程序搜索排名在三個(gè)月內(nèi)出現(xiàn)了顯著的上升。

搜索引擎使用特定算法來決定網(wǎng)頁排名以及網(wǎng)站在網(wǎng)絡(luò)中的索引,重定向至這些web應(yīng)用程序的鏈接數(shù)量及這些鏈接的聲譽(yù)影響著這些排名。SEO攻擊者在網(wǎng)絡(luò)中創(chuàng)建了一系列指向所謂“出軌故事”的故事的外部鏈接,仿造正常的網(wǎng)絡(luò)內(nèi)容并影響搜索引擎算法。

Akamai安全業(yè)務(wù)部高級副總裁兼總經(jīng)理StuartScholly表示:“對于攻擊者而言,操縱網(wǎng)頁排名的能力意味著一種極具誘惑力的生意與業(yè)務(wù)。如果成功,攻擊可以影響企業(yè)收入;最重要的是,它可以利用互聯(lián)網(wǎng)對許多機(jī)構(gòu)與公司的聲譽(yù)造成負(fù)面影響。”

應(yīng)對之策

此類攻擊活動(dòng)顯示出對于搜索引擎運(yùn)算的獨(dú)特理解,因此,網(wǎng)絡(luò)威脅研究團(tuán)隊(duì)建議采取以下防御技術(shù)加以應(yīng)對:

對于Web應(yīng)用開發(fā)者

· 針對將會用于后端數(shù)據(jù)庫查詢的所有用戶提供的數(shù)據(jù),確保您已經(jīng)實(shí)施恰當(dāng)?shù)妮斎腧?yàn)證檢查。具體請參考:https://www.owasp.org/index.php/Input_Validation_Cheat_Sheet

· 當(dāng)使用用戶提供的數(shù)據(jù)構(gòu)建SQL查詢時(shí),對參數(shù)化的查詢僅使用預(yù)先準(zhǔn)備好的語句。具體請參考:https://www.owasp.org/index.php/SQL_Injection_Prevention_Cheat_Sheet

對于Web應(yīng)用防御者

· 部署網(wǎng)絡(luò)應(yīng)用防火墻(WAF),并將其配置為攔截SQL注入攻擊模式。

· 考慮分析并監(jiān)測HTML響應(yīng)的文體格式,幫助確定是否發(fā)生諸如網(wǎng)絡(luò)鏈接數(shù)量增多之類的明顯變化。

Akamai對不斷發(fā)生的使用SQL注入技術(shù)的SEO攻擊活動(dòng)進(jìn)行持續(xù)監(jiān)測。如需了解更多詳情,請下載關(guān)于此次威脅通報(bào)的完整報(bào)告:http://www.stateoftheinternet.com/seo-attacks 。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號