通过 JavaScript 和 img 标签获取恶意软件

通过 JavaScript 和 img 标签获取恶意软件

我正在浏览一个网站,导致 Avast 创建一条通知,称它可以保护我免受感染。在接下来的半小时内,这条通知又弹出了几次。

我收到的 Avast 消息是:

URL:    http://b.scorecardresearch.com/b?c1
Process:    C:\Users\?\AppData\Local\Google\Chrom...
Infection:  URL:Mal

查看违规网站的源代码后,我发现了违规的 JavaScript:

<script>
document.write(unescape("%3Cscript src='" + (document.location.protocol == "https:" ? "https://sb" : "http://b") + ".scorecardresearch.com/beacon.js' %3E%3C/script%3E"));
</script>

<noscript>
  <img src="http://b.scorecardresearch.com/p?c1=2&c2=8027488&c3=&c4=&c5=&c6=&c15=&cj=1" />
</noscript>

我的问题是下载图片如何导致感染?这会有什么影响,我该如何将其从我的电脑中删除?我刚刚运行了 Avast 扫描,没有发现任何异常,我不确定接下来该怎么做。

编辑:我按照建议清除了缓存,但这并没有解决问题?我刚刚收到另一条 Avast 通知,说它阻止了缓存。我运行了 Avast 扫描和 Malwarebytes 扫描,但一无所获。我的电脑也在尝试之间重启过。:/

答案1

恶意软件不一定会感染您的计算机。许多类型的恶意软件只是收集信息。

标签加载的脚本<script>会将有关您的浏览器(例如,您的 cookie 和您的引荐来源)和您正在访问的网站(例如,其 URL 和标题)的信息发送到违规域。

<img>里面的标签应该<noscript>起到同样的作用,从服务器上收集信息,并将其作为值发送到c1c2等。由于大多数字段都是空白的,看来这个黑客脚本小子并没有做得很好……

http://b.scorecardresearch.com/p最后,不是一个图像;它是攻击者服务器上的脚本,用于存储传递给它的信息。

答案2

问题不在于图片下载,而在于 JS 执行,这可能导致跨站点脚本 (XSS) 攻击。请参阅XSS 过滤规避备忘录特别是 img src 部分,查看其如何工作的示例。

不幸的是,有很多方法可以“诱骗”您的浏览器运行 JS 并提供攻击媒介。

答案3

以下是关于记分卡研究

相关内容