建议投诉 | 联系我们 | 关注微信 安全虎 - 专注于互联网信息安全的科技新媒体!
你的位置:首页 > 文章情报 » 正文

这个恶意软件可以自行恢复

来源:2017-03-07 | 人围观 | 评论:暂无评论

新发现的恶意软件针对Magento电商,并具备自恢复功能,可在被删除后恢复自身。

mangento-800

自恢复恶意软件不是什么新鲜事物,近30年前就有类似威胁被曝光。这第一例自恢复恶意软件名为“扬基曲( Yankee Doodle,非正式美国第二国歌 )”,是一款驻留内存的木马,可感染.com和.exe文件。该恶意软件于1989年9月被发现,只要进驻内存,便会在每天下午5点钟播放《扬基曲》。

最近刚被发现的Magento电商恶意软件,使用了数据库触发器来在被删除时恢复自身:每次触发新指令,注射进去的SQL代码都将搜索被感染Magento安装,只要没找到该恶意软件,就再添加一次。该恶意软件利用SQL存储过程来实现该操作。

据分析了该威胁的研究人员称,感染点是对/rss/catalog/notifystock/的暴力攻击,也就是被入侵电商没有完全补上补丁的地方。

该恶意软件会让之前的清除流程无效化,因为从被感染记录中清除掉恶意代码并不能保证感染从此消除。常规清除流程只对普通的JavaScript恶意软件有效,毕竟普通JavaScript恶意软件通常只注入到数据库中静态HTML定义的头部或尾部。

新发现的恶意软件,则会确保自恢复触发器在每个新指令执行时,都会被执行一遍。“查询会检查该恶意软件在头部、尾部、版权和每个内容管理软件(CMS)块中的存在情况,如果没发现其存在,就会重新添加一遍自身。”安全研究人员解释称。

发现该恶意软件的安全研究人员认为,如今,恶意软件检测应包含进数据库分析,因为文件扫描已不再有效。“该发现显示出,我们遭遇了恶意软件进化的新阶段。”

虽然Magento和一些社区扩展包含了合法触发器,Magento商店的拥有者应该能够通过搜索可疑SQL代码,来检测该恶意软件,比如包含有admin、.js或HTML标签‘<’的一些东西。

该研究人员更新了其恶意软件扫描器( https://github.com/gwillem/magento-malware-scanner )以检测该新模式,并提供了Magento安装中发现可疑代码后的清除指南。网站测试社区MageReport.com也更新了该新模式的信息。

 

标签:恶意  恢复  自我  软件  Magento
Top