來源:互聯網網民 2008-11-17 19:03:44
評論11月17日上午消息,據金山毒霸透露,今日淩晨發現北京網通域名糾錯服務器疑遭Arp攻擊被挂馬,反病毒工程師稱,此次事件將影響到大批全國網通上網用戶。
金山毒霸反病毒工程師表示,當用戶訪問一個已經不存在網址時,域名糾錯系統就會出來提示那網址不存在,但是與此同時顯示的糾錯網頁已經被挂馬。用戶一旦登陸被挂馬的網址,極有可能遭遇木馬攻擊。據了解,此次事件將影響到大批全國網通上網用戶。
金山毒霸反病毒工程師分析後發現,木馬目標網址指向bjdns3.cncmax.cn:8080,挂馬網頁地址爲hxxp://d.drdns.com/?userurl= 。
據了解,本次攻擊事件依然利用的是常見的第三方軟件漏洞,因此反病毒工程師提醒廣大用戶,安裝正版殺毒軟件並即時升級,開啓防火牆抵禦病毒入侵。
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
11月17日上午消息,據金山毒霸透露,今日淩晨發現北京網通域名糾錯服務器疑遭Arp攻擊被挂馬,反病毒工程師稱,此次事件將影響到大批全國網通上網用戶。
金山毒霸反病毒工程師表示,當用戶訪問一個已經不存在網址時,域名糾錯系統就會出來提示那網址不存在,但是與此同時顯示的糾錯網頁已經被挂馬。用戶一旦登陸被挂馬的網址,極有可能遭遇木馬攻擊。據了解,此次事件將影響到大批全國網通上網用戶。
金山毒霸反病毒工程師分析後發現,木馬目標網址指向bjdns3.cncmax.cn:8080,挂馬網頁地址爲hxxp://d.drdns.com/?userurl= 。
據了解,本次攻擊事件依然利用的是常見的第三方軟件漏洞,因此反病毒工程師提醒廣大用戶,安裝正版殺毒軟件並即時升級,開啓防火牆抵禦病毒入侵。