来自 Chrome 的对无意义 URL 的异常 HEAD 请求

Jer*_*ill 62 http malware chrome

我注意到最近几天来自我的工作站的异常流量。我看到 HEAD 请求发送到随机字符 URL,通常在一秒钟内发送三个或四个,而且它们似乎来自我的 Chrome 浏览器。这些请求每天只重复三四次,但我没有确定特定的模式。每个请求的 URL 字符都不同。

以下是 Fiddler 2 记录的请求示例:

HEAD http://xqwvykjfei/ HTTP/1.1
Host: xqwvykjfei
Proxy-Connection: keep-alive
Content-Length: 0
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US) AppleWebKit/534.13 (KHTML, like Gecko) Chrome/9.0.597.98 Safari/534.13
Accept-Encoding: gzip,deflate,sdch
Accept-Language: en-US,en;q=0.8
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.3
Run Code Online (Sandbox Code Playgroud)

对此请求的响应如下:

HTTP/1.1 502 Fiddler - DNS Lookup Failed
Content-Type: text/html
Connection: close
Timestamp: 08:15:45.283

Fiddler: DNS Lookup for xqwvykjfei failed. No such host is known
Run Code Online (Sandbox Code Playgroud)

我一直无法通过 Google 搜索找到与此问题相关的任何信息。我不记得在上周晚些时候之前看到过这种流量,但可能是我之前只是错过了。上周我对系统进行的一项不寻常的修改是将 Delicious 加载项/扩展添加到 IE 和 Chrome。我已经删除了这两个,但仍然看到流量。我已经运行病毒扫描 (Trend Micro) 和 HiJackThis 寻找恶意代码,但我没有找到任何。

如果您能帮助我追踪请求的来源,我将不胜感激,这样我就可以确定它们是良性的,还是表明存在更大的问题。谢谢。

Scr*_*ner 84

这实际上是合法的行为。一些 ISP 不正确地响应对不存在域的 DNS 查询,并在他们控制的页面上添加 A 记录,通常带有广告,作为“你的意思是?” 类似的事情,而不是按照 RFC 的要求传递 NXDOMAIN。为了解决这个问题,Chrome 向不存在的域发出了几个 HEAD 请求,以检查 DNS 服务器如何解析它们。如果他们返回 A 记录,Chrome 就会知道对主机执行搜索查询,而不是遵守 DNS 记录,这样您就不会受到 ISP 不当行为的影响。[1]

  • @Jacob:你没有从我这里听到这个,对你来说可能和对我不一样,但是......将 DNS 服务器的最后一个八位字节从 .12 更改为 .14 会删除“DNS 辅助功能” ”。 (6认同)
  • 如果能记录下来就好了。喜欢,真好。 (5认同)
  • 将 chrome_dns_test 嵌入到 URL 中会更好。悲观地说,它看起来像病毒 ping。 (5认同)
  • @Jacob:无论如何,根据我的经验,几乎总是如此,如果您致电业务支持人员并大声尖叫一会儿,他们会给您另一组未启用该“功能”的上游 DNS 服务器。我知道 Verizon 和 One Communications 都有备用服务器,尽管他们不遗余力地不做广告。 (4认同)
  • 我很高兴地发现这不是我机器上的奇怪感染。感谢您提供信息丰富的答案。 (3认同)
  • 好一个。我在 superuser.com 上询问了这个问题,得到的答案是“d00d 你感染了”(我解释一下)。 (2认同)