惡意腳本攻擊就在我們身邊

近期,Cloudflare發佈了一項新功能,旨在保護網站免受Magecart和其他基於JavaScript的惡意攻擊。

通過在目標網站中引入惡意JavaScript腳本並將網站用戶重定向至惡意網站,這是一種很常見的網絡攻擊手段。

目標用戶在被重定向至惡意網站後,攻擊者將能夠顯示釣魚表單、利用漏洞實施攻擊或竊取用戶提交的支付信息等等。

爲了在網站中引入惡意腳本,攻擊者往往會將惡意內聯JavaScript添加到網頁中,在其控制下添加外部惡意JavaScript依賴文件,或者在供應鏈攻擊中破壞現有的第三方腳本。

當JavaScript作爲依賴項從外部位置加載時,在許多情況下,它們一般都不會有人去注意,特別是當站點的用戶體驗沒有外部變化時,就更不會有人去關注它們了。

比如說,Magecart攻擊是通過引入惡意JavaScript來進行的,它可以竊取用戶在網站上提交的信用卡信息。由於這些數據被悄悄地傳輸到遠程位置,而用戶的購買行爲不會被打斷,用戶不會注意到任何奇怪的東西,因此也不會向網站報告異常發生。

這樣一來,Magecart攻擊活動就可以悄悄地從目標用戶那裏竊取到信用卡信息,而幾個月甚至幾年之後,攻擊早就已經發生了,一切都已經來不及了。

Page Shield 保護網站免受惡意腳本攻擊

就在前幾天,Cloudflare宣佈了一個新的安全特性,即Page Shield,這個新功能可以檢測由惡意JavaScript依賴引起的針對終端用戶瀏覽器的攻擊。

Cloudflare表示:“我們的使命是幫助建立一個更好的互聯網,其中也涉及到終端用戶的瀏覽器。在過去的幾年裏,我們發現針對終端用戶瀏覽器的攻擊活動日趨頻繁。有了Page Shield,我們將幫助應用程序檢測並緩解這些難以捉摸的攻擊,以確保用戶敏感信息的安全。”

隨着Page Shield的發佈,Cloudflare開始使用一個“腳本監視器”工具,每當受保護站點上的訪問者在瀏覽器中執行JavaScript依賴文件時,該工具都會向Cloudflare報告。

在這些報告的幫助下,Cloudflare將構建站點上使用的已知腳本的歷史記錄。當檢測到一個新的腳本時,便會提醒網站的管理員,以便他們可以進一步調查。

通過使用腳本監視器,Web管理員可以發現訪問者在其網站上加載的可疑JavaScript文件,並快速調查這些文件是否具備惡意行爲。

但值得一提的是,它並不能保護訪問者不受在供應鏈攻擊中修改的現有JavaScript依賴項的影響。

比如說,一個網站曾經加載過一個來自於https://www.example.com/js/harmless.js的JavaScript文件,而攻擊者又曾經修改過example.com上的文件,那麼腳本監視器將無法檢測到這種修改行爲,因此惡意代碼將被允許在供應鏈攻擊中執行。

爲此Cloudflare也表示,他們計劃在將來添加更多的功能,以實現在腳本內容發生更改或包含惡意簽名時發出警報。

後話

總的來說,對於Cloudflare用戶來說,這是一個令人興奮的工具,可以幫助檢測您的站點是否被黑客入侵以加載惡意JavaScript文件。

但是,此功能僅適用於商業和企業訂閱,而那些處於Pro或Free服務級別的用戶將無法從該服務中獲益。

如果您對測試新的頁面屏蔽功能感興趣,可以註冊加入Cloudflare的Beta測試(點擊閱讀原文獲取)。

相關文章