如何将恶意应用恢复正常

如何将恶意应用恢复正常,第1张

恶意软件可以自行恢复

新发现的恶意软件对Magento电商来说是自愈的,被删除后可以自我恢复。恶意软件的自我恢复并不是什么新鲜事。近30年前,类似的威胁被曝光。这个首例自愈恶意软件被称为“扬基嘟嘟,非官方的英国第二国歌”。它是一种木马病毒,停留在运行内存中,可以感染。com和。exe文档。该恶意软件于1989年9月被发现。如果存储在运行内存中,它将在每天5点钟播放YankeeTune。

最近刚发现的Magento电商恶意软件,在被删除时应用数据库触发器进行自我恢复:每次打开新命令,注入的SQL代码都会检索被感染的Magento安装,如果没有发现恶意软件,则重新添加。恶意软件使用SQL存储过程来保持实际 *** 作。

据分析威胁关联的科研人员介绍,感染点是/rss/catalog/notifystock/,也就是说被入侵的电商还没有完全打补丁下载补丁的区域。

恶意软件会使之前的消除步骤失效,因为从被感染记录中消除恶意软件并不能保证感染会在之后被消除。排除的基本步骤只对一般的JavaScript恶意软件合理。毕竟一般的JavaScript恶意软件一般只引入到数据库查询中定义的静态数据HTML的顶部或尾部。

当发现新的恶意软件时,它会确保每次执行新命令时,再次执行自恢复触发的原理。“搜索将检查顶部、尾部、版权和每个CMS块中恶意软件的存在。如果没有找到,它会重新添加自己。”安全性研究人员表示。

发现恶意软件的安全科研人员觉得,现在应该把恶意软件检查纳入数据库查询分析,因为文档扫描器不合理。"这一发现表明,人们在恶意软件的超进化中遭遇了一个新的环节."

虽然Magento和一些社区扩展包含了合理合法触发的原则,但是Magento商店的主人应该可以根据检索到的异常SQL代码来检查恶意软件,比如admin,。'js或HTML徽标'

科研人员升级了其恶意软件代码扫描器来测试新方法,并在Magento安装中发现异常代码后出示了消除手册。MageReport.com,一个测试社区,也升级了这种新方式的信息内容。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/744818.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-04-29
下一篇 2022-04-29

发表评论

登录后才能评论

评论列表(0条)

保存