http://www.beareyes.com.cn/2/lib/200707/09/20070709279.htm&cid=1114290718&ei=GveRRvaaNJGIqwO_3qzWCw
2007上半年病毒疫情及互聯網安全報告
 

    2007年上半年,電腦病毒異常活躍,木馬、蠕蟲、駭客後門等輪番攻擊互聯網,從熊貓燒香、灰鴿子到蠕蟲艾妮、AV終結者,重大惡性病毒頻繁發作,危害程度也在逐步加強,互聯網安全面臨的威脅更加嚴峻。

    一、2007年上半年中國電腦病毒疫情及互聯網安全總體狀況分析

    2007年上半年,電腦病毒延續了06年以來的高速增長勢頭,金山毒霸共截獲新增病毒樣本總計111,474種,與去年同期增加了23%。其中木馬病毒新增數占總病毒新增數的68.71%,高達76593種;AV終結者病毒因其危害程度以及感染率均名列榜首,所以成為名副其實的2007年上半年“毒”王。





    在上半年新增的木馬中,盜號木馬是最嚴重的一類木馬,占到木馬總數的76.04%,高達58245種。而蠕蟲、下載木馬、腳本漏洞病毒幾乎都是為盜號木馬來服務的,其目的就是通過自身傳播能力、攻擊能力,將自身做為載體將盜號木馬安裝到使用者系統中。



    此外,惡意軟體在近年來嚴打中和各大廠商的正規化動作後,已經開始慢慢萎縮,因此只占到3.51%,常見的一些惡意軟體也主要是服務於色情網站和投票網站。駭客後門病毒仍是互聯網最大的隱患之一,也是駭客們互相爭奪的資源之一,誰用駭客後門控制的“肉雞”越多,能獲得的經濟利益也越大,更有些作者將此類病毒在互聯網中公開叫賣,這也是駭客後門病毒大量新增的原因之一。

    二、2007年上半年電腦病毒/木馬特點分析

    1、 互聯網進入木馬/病毒經濟時代

    自2006年起,偷、騙、搶就已成為資訊網路安全的三大威脅。而盜號木馬、駭客後門病毒已經成為大多數職業病毒作者生財工具。木馬/病毒背後的巨大的灰色產業鏈給整個互聯網帶來了更加嚴峻的考驗。不管是網銀中真實的錢,還是虛擬財產,製造木馬、傳播木馬、盜竊帳戶資訊、協力廠商平臺銷贓、洗錢,分工明確,形成了一個非常完善的流水性作業的程式。

    以“灰鴿子”木馬為例,據不完全統計,僅僅“灰鴿子”一種後門所帶來的直接售賣價值就達2000萬以上。木馬的製造者本身並不參與“賺錢”,病毒編寫完畢後,大量的“大蝦”開始招募“徒弟”,教授木馬病毒控制技術和盜號技術,收取“培訓費”,之後往往將“徒弟”發展為下線(也就是其代理商或分銷商),以輔助完成其他牟利活動。“灰色產業鏈”可能將病毒製作引領為一種產業。下圖為木馬產業鏈的示意圖,可充分說明“灰色產業鏈”的運作過程:



    2、網頁掛馬與ARP欺騙危害加劇

    網頁掛馬問題在2007年上半年已經出現了爆炸式的增長。據中國工程院院士、資訊網路與資訊安全專家方濱興在《網路與資訊安全》專題講座中介紹,國家資訊安全中心對今年前5個月大陸網站統計,駭客成功攻擊次數有34331次,為歷年最高,而湖南省一個地區被駭客攻擊的網站就多達30餘家。網站的防護能力不足是網頁掛馬頻頻出現的重要原因之一。

    ARP欺騙技術在今年得到進一步成熟。早期的ARP欺騙用於惡作劇,在局域網中控制某台電腦不能上網等現象,發展到嗅探局域網中流傳的機密資訊,到今天的輔助網頁掛馬,可以讓一個都會區網路受到網頁掛馬的攻擊。其現象是,如果某個都會區網路的閘道受到了ARP欺騙的攻擊,那麼在此都會區網路中所有的用戶在訪問任何網頁,都會發現這些網頁都被插入了掛馬的腳本。下圖是受到攻擊後訪問正常頁面時的圖示:



    請注意Google的主頁並沒有被黑或被掛馬,出現的原因主要是都會區網路中的閘道受到了ARP欺騙的攻擊。此種技術的要點就是感染一台系統就可導致所用用戶受到網頁掛馬的攻擊。

    面對網頁掛馬的危害極劇加重,金山毒霸研發部潛心研究,已經獲得階段性成果,將在七月中發佈一個專門針對網頁掛馬的網頁防掛馬工具,以期減少掛馬攻擊對用戶的侵害。

    3、“0Day漏洞”讓微軟防不勝防

    上半年利用“0Day漏洞”進行傳播的病毒頻繁出現,以“艾妮”為例,利用微軟漏洞進行傳播,對包括Vista在內的Windows 所有用戶造成嚴重威脅,成為首個利用“0Day漏洞”傳播,造成了大面積感染的的病毒。

    “0Day漏洞”是指微軟官方未發現或未發佈修補補丁的漏洞。早在去年就出現過多起針對微軟office 的“0Day漏洞”的病毒。由於這些漏洞的自身限制未能造成大面積的用戶受害,直到“ANI漏洞”的出現。“0Day漏洞”所帶來的危害遠遠超過普通系統漏洞。用戶沒有辦法在第一時間尋找最有效的解決方法,一般只能採取避讓或禁用系統功能的方法來減少漏洞帶來的危害。“0Day漏洞”對安全界提出了更高的安全需求,更是軟體發展者必須重視的軟體品質問題。

    2007年,金山毒霸結合流行蠕蟲的傳播特點,在反病毒工程師的集體努力下,成功找到了一個抵禦蠕蟲病毒的最佳解決方案——流行蠕蟲免疫功能。面對熊貓燒香等惡性蠕蟲的猛烈攻擊,金山毒霸以實用性的技術贏得了用戶的好評。

    針對利用微軟“0Day”漏洞傳播的“艾妮”病毒,金山毒霸搶先推出“ANI漏洞免疫”功能,及時有效的在毒霸使用者群中阻止了病毒的流行。“ANI漏洞”與網頁掛馬配合,直到補丁發佈以後,仍然在互聯網中肆虐。利用沒有補丁的漏洞,將是高級病毒發展的重要趨勢。

    4、病毒/木馬瘋狂反撲,病毒/木馬商業化運作出現團隊化協同方式。

    伴隨著安全廠商對病毒的剿殺,病毒製作者開始想方設法逃避殺毒軟體的追殺,甚至從技術的角度對殺毒軟體進行攻擊。

    以“AV終結者”為例,該病毒最大的特點就是採用多種方式對抗最流行的安全軟體,對反病毒軟體發起了瘋狂的反撲,同時也充分體現了病毒/木馬商業化、團隊協作的跡象。

    首先,傳播病毒。使用駭客技術攻擊網站、閘道伺服器,致使大量用戶遭遇網頁掛馬的攻擊;或是利用U盤去感染一些企業的局域網、網吧或社區寬頻;或是利用現有的病毒技術——蠕蟲傳播、檔感染作為載體來安裝“AV終結者”,以達到最終目的——提高病毒的感染量。

    然後,利用“AV終結者”終止所有反病毒軟體。致使使用者電腦的安全系統遭遇徹底破壞,而後開始大規模的下載盜號木馬,並能不斷的更新升級自己。這個團隊的另一部份人採用當今最流行的互聯網技術,只需在服務端做一些配置的改動,就可讓病毒自動下載任意的程式(病毒/木馬)。

    最後,通過盜號木馬盜取使用者的網路財產,獲得經濟利益。如在“魔獸世界”中的一個貨幣單位G,就價值人民幣0.07元,多數高級玩家已經獲得幾十萬G的成果,一旦被盜可能就是上千元的經濟損失。

    5、病毒的變種數量已經成為衡量其危害性的新標準。

    單一病毒感染的電腦數量不再是衡量其危害性的標準值,頻繁生成的變種已成為加速病毒傳播的有效手段。

    正如2006年末所預計的那樣,2007年出現了大量新(變種)病毒。現在的流行病毒製作者不再寄期望於某一種或某一類病毒進行大面積傳播和感染,而是依靠其變種數量,通過更多的傳播手段,更多的參與者,採取“廣撒網多捕魚”的戰術,將數量眾多的病毒感染到使用者系統中。每個病毒變種能有上百位用戶感染,它就已經獲得了成功。連續兩年來的大面積病毒數量充分的說明了這一點。

    十大病毒簡介

    1、AV終結者

    一個專門與殺毒軟體對抗,破壞使用者電腦的安全防護系統,並在使用者電腦毫無抵抗力的情況下,大量下載盜號木馬的病毒。

    病毒碼:殺毒軟體不能正常運行,IE搜索與“殺毒”相關的關鍵字,流覽器窗口會被關閉。病毒還採用映射劫持、破壞系統安全模式、阻止顯示隱藏檔、關閉windows安全中心和Windows防火牆、刪除殺毒軟體註冊表記錄等技術手段對抗安全軟體。病毒最終目的是下載大量盜號木馬和後門程式。AV終結者病毒指的是一批具備這些特徵的病毒、木馬和蠕蟲的集合。

    2、熊貓燒香

    一個讓線民身受其害,極為囂張的惡性蠕蟲病毒。伴隨著病毒作者的落網,又引發了線民對病毒背後黑色產業鏈的討論。

    病毒碼:“熊貓燒香”蠕蟲不但可以對使用者系統進行破壞,導致大量應用軟體無法使用,而且還可刪除副檔名為gho的所有檔,造成使用者的系統備份檔案丟失,從而無法進行系統恢復;同時該病毒還能終止大量反病毒軟體進程,大大降低使用者系統的安全性。

    3、灰鴿子

    這是一個“中國製造”的隱蔽性極強的木馬,連續數年被反病毒廠商列為年度十大病毒。用戶一旦被入侵,電腦將淪為肉雞,任人宰割。

    病毒碼:使用遠端注入、Ring3級Rookit等手段達到隱藏自身的目的。一般它會被人蓄意捆綁到一些所謂的免費軟體中,並放到互聯網上,誘騙用戶下載。因為其具有很強的隱蔽性,所以用戶一旦從不知名網站下載並誤運行了這些軟體,機器就會被控制,而且很難發覺。攻擊者可以對感染機器進行多種任務操作,如檔操作、註冊表操作、強行視頻等等。

    4、艾妮

    “艾妮”病毒集熊貓燒香、維金兩大病毒危害於一身,傳播性與破壞性極強,而且利用微軟Oday漏洞傳播,大量用戶身受其害。

    病毒碼:艾妮是一個Win32平臺下的感染型蠕蟲,可感染本地磁片、抽取式磁碟及共用目錄中大小在10K---10M之間的所有.exe文件,感染副檔名為.ASP、.JSP、PHP、HTM、ASPX、HTML的指令檔,並可連接網路下載其他病毒。

    5、QQ尾巴

    QQ尾巴自誕生以來衍生出大量的變種,某些變種會添加到起始項,修改檔關聯,禁用進程管理器,關閉大量的安全軟體,對使用者系統安全性能帶來極大威脅。

    病毒碼:該病毒是一個利用了IE漏洞在一些知名度不甚高的網站首頁上嵌入了一段惡意程式碼,在用戶使用QQ向好友發送資訊的時候,該木馬程式會自動在發送的消息末尾插入一段廣告詞,誘騙用戶點擊,從而達到侵入使用者系統,進而借助QQ進行垃圾資訊發送的目的。該病毒每隔幾分鐘就會發送一次欺騙消息,嚴重干擾了使用者正常的資訊傳遞。而該資訊是隱藏的,發送方並不知道。

    6、魔獸木馬

    一類盜取“魔獸世界”遊戲帳號和密碼的木馬。

    病毒碼:運行後,會把自己拷貝到windows下並添加登錄開機項。病毒會不斷的尋找WOW的遊戲登錄,一但發現,通過鉤子讀取用戶輸入的遊戲帳號與密碼,並把它們發送到木馬種植者的郵箱中去;此外,它還會記錄並發送使用者在遊戲中的活動情況。

    7、征途木馬

    一類盜取“征途”遊戲帳號和密碼的木馬。

    病毒碼:病毒運行時會監控征途遊戲登陸視窗,並且記錄鍵盤資訊,把所竊取的資訊通過其自身所帶的郵件引擎發送到駭客指定郵箱中。

    8、維金變種

    一個讓企業使用者頭疼的蠕蟲病毒,集成“可執行檔感染”、“網路感染”、“下載網路木馬及其它病毒”的複合型病毒,若使用者不幸感染該病毒,將會面臨系統癱瘓、網銀、網遊帳號被盜、重要資訊洩漏等多重威脅。

    病毒碼:病毒將自身注入到使用者電腦的IE進程裡,同時終止多個殺毒軟體的監控進程,並連接到指定的惡意網站,下載盜號木馬或者其他感染型病毒,進一步侵害使用者的電腦系統,不但導致使用者的系統硬碟的資料和資料檔案被損壞,而且有可能出現使用者的電腦資料外泄和網路虛擬財產被盜等現象。

    9、網遊盜號木馬

    一個盜取網路遊戲的遊戲帳號的木馬病毒。該病毒跟一般遊戲盜號木馬相似,它會潛伏在受感染的電腦系統中,伺機搜尋並注入遊戲進程,竊取有效資訊,並將其發送給木馬種植者,造成用戶的虛擬財產的損失。此外,它還能終止特定的安全軟體的監控進程和服務,導致電腦的安全性能下降。

    病毒碼:該病毒運行後,會自動釋放upxdnd.exe和upxdnd.dll病毒檔,修改註冊表,實現隨開機自動啟動。終止Twister.exe,FilMsg.exe和RavMon.exe等安全軟體的監控進程。

    10、羅姆

    一個導致大量安全軟體運行失敗,即便是將病毒解決掉以後,還是會發現殺毒軟體不能運行,下載大量盜號木馬到使用者電腦來盜取使用者的帳號資訊的病毒。

    病毒碼:釋放病毒檔並創建註冊表項來使病毒檔隨系統而啟動;嘗試刪除以下註冊表項來防止其它病毒的干擾;將病毒檔romdrivers.dll注入到explorer進程中,然後通過explorer來連接網路進行病毒自更新,下載大量盜號木馬到使用者電腦來盜取使用者的帳號資訊;發送大量的ARP欺騙資料包,嚴重影響局域網,造成局域網網路阻塞並導致企業網路中斷。

jason0936 發表在 痞客邦 留言(0) 人氣()

http://www.symantec.com/enterprise/security_response/weblog/2007/07/windows_cemobile_rootkits.html

Windows CE/Mobile Rootkits

If you Google for either "Windows CE", "Windows Mobile" along with "rootkits" [1] [2] you don’t find anything on the subject. Back in the early part of this year I started a little skunk-works project (which resulted in an internal whitepaper) to understand the techniques that could be employed in rootkitting Windows Mobile devices, and how you would detect them if the bad guys got nasty and started doing so.

The results were, in short, not surprising. There are publicly known methods of API hooking on Windows CE. There is a publicly released keyboard logger in the compact .NET framework and there are numerous ways to load/inject DLLs into other processes. And, of course, direct kernel object modification is also possible.

The caveat about some of these methods and techniques is that your process needs to be fully trusted in order to weave its magic. So in a properly configured one-tier device that requires signing, or a two-tier device that requires signing, there may be a hurdle to overcome, which is that you have to find a vulnerability to exploit in order to elevate privileges or gain access to the device. But that, as they say, is simply a bump in the road – and I hope from my other rants (errr, sorry, blog posts) on the subject, you’ll see this is not going to be overly difficult for the determined attacker to overcome.

Anyway, the summary from the aforementioned internal whitepaper is as follows:

“This paper has shown the current state of the art with regards to Windows CE hooking techniques and how these techniques can be detected with ease to enhance the protection of Windows CE devices today. This paper has also shown how techniques used on the desktop can be applied to Windows CE with relative ease while again showing how they can be detected with only moderate effort.

What is clear from this research is that rootkits can pose a significant threat to Windows CE-based devices in a similar way they do to their desktop cousin today. If an attacker wishes to rootkit a device, there are many avenues available to them. It is clear that should attackers shift from the desktop to the mobile device that very similar issues, techniques, and vectors will be used with equal effect.”

jason0936 發表在 痞客邦 留言(0) 人氣()

http://www.stdaily.com/gb/stlifedaily/2007-07/09/content_692704.htm&cid=1114263467&ei=SJSRRrDGA4a6rgOC7vzYCw

江民反病毒風向標 

病毒名稱:Backdoor/SdBot.fhy
中文名:“賽波”變種fhy
病毒長度:86510位元組

病毒類型:後門
危害等級:
★★

影響平臺:
Win9X/ME/NT/2000/XP/2003
該病毒是“賽波”後門家族的最新成員之一,採用VisualC++編寫,並經過加殼處理。它運行後,在Windows目錄下釋放病毒檔“netrfwdf.exe”。修改註冊表,實現病毒開機自動運行。在後臺自動連接指定的IRC伺服器,未經授權訪問被感染的電腦,偵聽駭客指令,執行一些遠端命令來控制使用者電腦,比如系統組態、進程操作等;在被感染電腦上下載特定檔;在被感染電腦上創建FTP伺服器,通過FTP登錄使用者電腦,從而進行進一步的檔操作;監視本地進程;掃描埠;利用被感染的電腦進行DoS攻擊等。

 

病毒名稱:Trojan/PSW.Delf.oa
中文名:“Trojan/PSW.Delf”
變種oa病毒長度:180224位元元組
病毒類型:木馬
危害等級:★★
影響平臺:
Win9X/ME/NT/2000/XP/2003該病毒是一個專門盜取使用者的QQ帳號及其密碼的木馬程式,採用VisualC++編寫,並經過加殼處理。它運行後,在Windows目錄下釋放病毒檔。修改註冊表,實現病毒開機自動運行。強行關閉某些殺毒軟體的進程和保護功能,降低被感染電腦上的安全設置。竊取QQ用戶名和密碼,並將密碼發送到駭客指定網站。

jason0936 發表在 痞客邦 留言(0) 人氣()

Oracle Rapid Install Cross-Site Scripting Vulnerability      
 
Secunia Advisory:  SA25919    
Release Date:  2007-07-05 
Critical:  Less critical 
Impact:  Cross Site Scripting
 
Where:  From remote
Solution Status:  Unpatched 
Software: Oracle Applications 11i
Oracle E-Business Suite 11i
 
Description:
A vulnerability has been reported in Oracle Rapid Install, which can be exploited by malicious people to conduct cross-site scripting attacks.

Input passed via the URL to the Oracle Rapid Install server is not properly sanitised before being returned to the user. This can be exploited to execute arbitrary HTML and script code in a user's browser session in context of an affected site.

Examples:
http://[host]:8004/pls/MSBEP004/[code]
http://[host]:8004/pls/[code]

Solution:
Filter malicious characters and character sequences in a web proxy.

jason0936 發表在 痞客邦 留言(0) 人氣()

http://tech.rednet.cn/c/2007/07/07/1250396.htm
新型木馬驚現網上 向使用者瘋狂發送垃圾資訊
 http://www.rednet.cn  2007-7-7 10:25:00  紅網 

  eNet矽谷動力消息日前,一種新的特絡伊木馬病毒通過Hotmail和雅虎的電子郵件帳號系統,肆無忌憚的向使用者發送垃圾資訊。反病毒廠商所擔心的是,該木馬病毒在傳播過程中利用電腦上通常用來鑒別新用戶和個人資料真偽的“captcha”系統,可能使更多的用戶成為犧牲品。

現在,大多數主要的服務提供者包括雅虎、HotmailGoogle等公司,已經在他們的免費服務中使用“captcha”系統,用來作為區分垃圾郵件和虛假註冊的手段。反病毒廠商BitDefender實驗室將這一木馬病毒命名為“Trojan.Spammer.HotLan.A”BitDefender實驗室稱,“該木馬病毒可以自動創建電子郵件帳號,然後由攻擊者穿透captcha系統,感染使用者電腦”。

BitDefender還稱,該木馬病毒每創建一個帳號後,都將自動訪問該帳號,並強行從一個網站上向該帳號發送垃圾資訊,這些垃圾郵件試圖將用戶帶到一個藥品廣告網站,。

雅虎公司沒有對該報導做任何及時評論。

[稿源:enet矽谷動力]
[
編輯:龔鎮威]

jason0936 發表在 痞客邦 留言(0) 人氣()

http://taiwan.cnet.com/news/software/0,2000064574,20120465,00.htm
歐洲逾萬網站遭駭 台灣使用者也要當心

記者馬培治/台北報導  06/07/2007    


歐洲爆發大規模的網站遭駭客入侵事件,雖對台灣使用者影響不大;但資安業者表示類似情況可能在國內重演,建議應提高警覺。

趨勢科技、McAfee與Websense相繼發佈資安警訊,指出上(6)月底在歐洲地區爆發罕見的大規模網站同遭駭客入侵、改寫程式碼的資安事件,由於駭客可能互相學習攻擊手法,加上已有部份美國及日本地區使用者受害。資安專家建議,雖事件尚未波及台灣,但本地企業用戶仍應留意網頁程式撰寫時應兼具安全性;至於一般使用者,則應注意瀏覽網頁時的安全問題。

這起發生在歐洲的網路攻擊事件,根據Websense統計,受到影響的網站超過一萬個,大部分在義大利。趨勢科技則表示,遭駭網站皆是合法網站,包括旅遊、飯店、汽車製造、電影與音樂等類型,與過去賭博、色情等非法網站較危險的一般認知大不相同。

趨勢科技表示,瀏覽過遭駭網站的使用者,將會被重新導引至一個會自動下載木馬程式的網站,由於過程是在背景執行,使用者會在未知情況下,被植入木馬程式。

趨勢科技技術顧問簡勝財表示,類似利用網站程式寫作漏洞入侵,再改寫或植入惡意程式的攻擊手法,去年下半年在台灣一度相當流行,但多屬零星案例,但此次在歐洲爆發的大規模攻擊事件尚屬罕見。根據Websense網站上公佈駭客網站上自動統計的資料,除了歐洲地區,美國、日本、加拿大、墨西哥等非歐洲國家,亦有不少使用者因為連向這些歐洲網站而遭植入木馬。

「來自網頁的威脅越來越多,變種也越來越快,」簡勝財以此次在歐洲爆發的事件為例,使用者可能只是上網查詢旅遊資訊,就莫名其妙中了木馬,導致帳號密碼、信用卡號等資料外洩,而且渾然無所覺,且在惡意程式變種快速下,很多新變種未必能被傳統特徵比對式的防毒軟體找出,使用者仍會曝露在風險中。

簡勝財建議,企業在架設網站時,更應注意網頁應用程式的安全性,以減少被駭客入侵、改寫的機會,至於一般使用者,他則提醒,必須更小心,例如不用懶人密碼、不點選不明連結,欲登入具交易性質的網站時,最好注意網址正不正確。

但值得注意的事,資安專家警告道,過去經常建議使用者將正確網站存入「我的最愛」等書籤機制,以預防透過搜尋引擎或廣告信連結被導向釣魚網站的作法,亦已被駭客破解。

簡勝財表示,已發現有惡意程式採用網頁常見的JavaScript技術,利用使用者多半預設「自動執行JavaScript」的瀏覽器設定,竄改使用者「我的最愛」中的網址,也就是說,使用者即便由我的最愛中連線,都可能被導向不安全的網站。

若使用者還開啟了讓瀏覽器記住帳號密碼,或輸入紀錄的自動完成功能,情況還可能更糟。趨勢科技在新聞稿中指出,駭客將可由使用者「我的最愛」中得知使用者常用網站,再搭配上使用者的Cookie,便可登入使用者的網路銀行等線上服務,任意使用。

駭客藉由入侵有漏洞的網站、改寫網頁程式,再讓瀏覽的使用者被植入木馬,進而竊取個人資料,甚至控制受害電腦,簡勝財表示,類似使用多重手法的攻擊方式將更常見,並建議使用者應使用兼具搭配傳統防毒、間諜程式防護,且有網頁過濾功能的資安軟體。

jason0936 發表在 痞客邦 留言(0) 人氣()

http://news.yam.com/reuters/computer/200707/20070706458181.html

「電信產業」挪威駭客破解iPhone,可繞過AT&T使用音樂和網路功能

路透社╱路透社 2007-07-06 19:53 

路透加州門羅帕克電---一位知名駭客宣稱,他已經破解美國消費電子公司蘋果(Apple)新手機iPhone的限制,可讓使用者不用透過運營商美國電報電話公司(AT&T)的網絡,就能接入網路和使用音樂功能。

年僅23歲的約翰森(Jon Johansen)從十幾歲起便是挪威消費電子設備界的知名駭客,他於73日在自己的網路部落格(博客)中貼出文章稱,「已經發現方法,可以不用與AT&T簽約,就能啟動(激活)尚未開通的全新iPhone」。「啟動的iPhone不具備電話功能,但可以使用iPodWi-Fi網絡功能。請繼續關注!」約翰森在自己的部落格上寫到。

他的部落格有一個挑釁意味濃厚的名字-「So Sue Me.(來告我吧),而他的這篇文章則取名為《iPhone獨立日》。

他提供了詳細的技術細節,以及破解過程中所需軟體(軟件)的鏈接。AT&T發言人稱,AT&T與蘋果簽署了獨家服務供應協議,因此未與AT&T簽約兩年就使用iPhone是未經許可的。他們將「關注事態,必要時會採取適當的行動」。

蘋果發言人則對約翰森的言辭不予置評。

約翰森在幾年前曾以「DVD Jon」的綽號名聲大噪,破解了DVD防盜版保護措施。他還一直與蘋果進行「貓捉老鼠遊戲」,破解了該公司多個產品,如QuickTimeiTunesApple TV()

--翻譯 姚旭;審校 張敏惠

http://news.yam.com/chinatimes/computer/200707/20070706457192.html

挪威天才駭客 破解iPhone開通碼

中時電子報╱陳大任/台北報導 2007-07-06 15:12

蘋果最新的搖錢樹iPhone被破解了!挪威駭客Jon Lech Johansen強森聲稱找到可以不必付三十五美元的開通費,就能完成啟動iPhone的方法。

六月廿九日,iPhone上市,消費者是忙著排隊搶著擁抱蘋果的時尚科技;對另一群高手來說,那可是個好吃的甜果,誰先咬到,就能是第一高手,不到五天,就被強森搶了頭香。強森在自己的部落格寫下:我已找到一個可以不用花一毛錢,也不用提供個人資訊給AT&T,就能啟動iPhone的方法,但是這支iPhone並不具有電話功能,只可以使用iPodWiFi無線上網功能。

強森大方地將這個小程式「Phone Activation Server v1.0」提供給有意測試的網友,檔案不大,只有28KB,只消幾秒就能下載這個破解的程式,強森同時還提供了破解程式的原始碼,讓其他的高手也能使用。

有趣的是,強森使用微軟的.NET Framework2.0工具程式完成破解iPhone的工作,如果想要使用這個破解程式的網友,還得先上微軟的官方網站下載並且安裝相關的程式才行。

由於iPhone的開通流是要藉由電腦連上蘋果的網站,一步步完成認證開通的步驟,單是這個步驟就要收三十六美元,約一千一百五十元台幣,許多人認為這筆收費並不合理。

強森想到的破解方法,是寫出一套程式來「騙」iPhone,讓iPhone以為連上的電腦就是蘋果的主機,經過幾道手續就能完成開通,但是開通的功能只有iPod的影音功能和無線上網的功能。

想破解iPhone的人當然不只強森一人,根據Alexa網站的統計,目前人氣最旺的破解網站「iphone.fiveforty.net」單日就能累計四萬五千人到訪,其中美國人、德國人和英國人最多,囊括了六成比例,中國大陸、香港也有很多人關心破解iPhone的資訊。

最大目標 不被電信公司綁死

全球駭客現在最大的目標,就是要讓iPhone可以使用任何一家電信公司SIM卡通話,不再受限於內建AT&T的公司卡。一般預料,如果真的成功破解,拍賣網站上的行情可望賣到每支一千美元,同時引發全球消費者瘋狂搶購,背後的利益難以估計。

宣稱擁有五十萬會員的howardforums.com網站搶先公布了如何移除iPhone內建SIM卡的方法,只要把小迴紋針尾端插入SIM槽上的小洞,用力一壓然後直推,直到SIM槽跳出來即可取走SIM卡。

一個以歐洲為基地的駭客組織則是公開招募,除了要求其他駭客提供協助,也要求其他駭客把iPhone送到歐洲,讓他們也可以進行實機研究。另一篇刊於iphone.fiveforty.net上的文章指出,他們有相當程度的信心,知道如何破解iPhone

 

jason0936 發表在 痞客邦 留言(0) 人氣()

http://news.sina.com.tw/tech/sinacn/cn/2007-07-06/175238174404.shtml&cid=1107609051&ei=raKRRpTyGYa6rgOC7vzYCw

防範網上交易風險 桌面安全是關鍵

北京新浪網 (2007-07-06 17:52)

  桌面是最薄弱環節

  我們仔細分析一下Web安全問題主要內容。Web安全問題主要包括三方面的內容:Web伺服器及其資料的安全、Web伺服器和用戶之間傳遞的資訊的安全以及終端用戶的電腦及其他連入Internet的設備的安全。

  1.Web伺服器及其資料的安全問題。主要包括:保証伺服器能夠持續穩定運行; 保証只有經過授權才能修改伺服器上的資訊; 保証能夠把資料發送給指定的接受者。

  2.Web伺服器和用戶之間傳遞的資訊的安全問題。主要包括:確保用戶提供給Web伺服器的資訊如用戶名、密碼、財務資訊、訪問的網頁名等不被第三方所閱讀、修改和破壞;保護用戶和伺服器之間的鏈路,使得攻擊者不能輕易地破壞該鏈路。

  3.終端用戶的電腦及其他連入Internet的設備的安全問題。主要包括:用戶需要使用Web瀏覽器和安全計算平檯上的軟件,必須保証這種平台不會被病毒感染或被惡意程式破壞; 用戶需要保護自己的私人資訊,確保它們無論是在自己的電腦上還是通過在線服務時都不會遭到破壞。

  通過對電子商務攻擊難度的評估,以及對近年來網上電子交易案件分析,可發現直接攻擊Web伺服器端或Web伺服器和用戶之間連接的案例並不多見,技術難度也較高。因此,攻擊者往往把目光盯上了疏於保護的用戶的桌面電腦上,通過種植木馬病毒等方式,竊取用戶的用戶名、密碼、賬號及數字証書,進而冒充用戶進行電子交易,達到竊取資金的目的。

  曾經有專業機構對網上交易攻擊手段難易度進行評估,發現對桌面電腦客戶端的攻擊是最容易的,其次依次是對供應商的攻擊、網頁欺詐攻擊、DNS搶劫、在瀏覽器上偷聽、認証機構的滲透以及對加密密鑰的分析,最難的是對密鑰的分析。如圖所示。

  謹慎保護身份資訊

  對於黑客來說,冒充用戶身份進行電子交易的首要條件是通過電子交易系統的身份認証,可見保障網銀資金安全,關鍵在于身份認証這一環節。近年來頻頻發生的網上銀行資金被盜案無一例外都是通過攻擊者持有用戶表明身份的用戶名、密碼、數字証書後,冒充用戶騙過了網銀伺服器身份認証而完成的。數字身份認証是基于國際PKI標準的網上身份認証系統,它以數字簽名的方式通過第三方權威認証有效地進行網上身份認証,幫助各個實體識別對方身份和表明自身的身份,具有真實性和防抵賴功能。生物認証是通過人體的生物學特徵進行個人數字証書簽名。

  電子交易系統身份認証方式uD要分為靜態密碼、動態密碼、數字証書、生物認証等四種主要方式。

  靜態密碼是由用戶自行設定的密碼,一般情況下,用戶不會在一個相對短的時間間隔內頻繁地更換自己的密碼,因此這種密碼基本上是靜態方式。

  動態密碼是由是由特定手持終端設備生成的,根據某種加密演算法,產生一個隨某一個不斷變化的參數(例如時間,事件等)不停地、沒有重複變化的一種密碼。動態密碼權杖是用戶每隔一分鐘變換一次密碼,攻擊者沒有辦法推測出用戶的下一次登錄密碼。

  數字証書則是由証書認証機構(CA)對証書申請者真實身份驗証之後,用CA的根証書對申請人的一些基本資訊以及申請人的公鑰進行簽名(相當于加蓋發証書機構的公章)後形成的一個數字文件,能夠保証用戶在網上傳送資訊的安全,防止其他人對資訊的竊取或篡改。

  生物認証是通過人體的唯一生物特徵對身份進行識別的方法,如指紋認証、掌紋認証、面容認証、聲音認証、虹膜認証、視網膜認証等,目前指紋認証運用最為廣泛。

  靜態密碼、動態密碼、數字証書、生物認証四種認証方式的安全程度是有差異的,通常情況下,生物認証安全性最高,數字証書、動態密碼次之,靜態密碼安全性最差。

  人們要安全使用網上交易系統,必須保護好相應的認証資訊,以免被黑客冒充,丟失資金。需要注意以下幾點:

  1.選擇高安全性的網上交易系統。竊取靜態密碼比竊取人體指紋無疑要容易得多,提供了有雙重身份認証(如數字証書加一次性手機短信密碼)的網上銀行系統比採用單一認証方式的系統要安全許多,因此選擇一家提供了高安全性的網上交易系統至關重要。選擇網銀時還可參考銀行以往處理客戶網銀資金丟失時做法,以確定銀行在這方面的防風險能力。

  2.妥善保管好相應的認証資訊。不要在網吧等公共場所使用網銀等敏感的網上交易系統,不要輕易相信陌生的電話或者短信、郵件,洩漏個人資料。靜態密碼應牢記腦中,動態密碼要謹慎保管,以免丟失特定的動態密碼權杖。數字証書不要存儲在硬盤文件夾上,而應存儲在IC卡或USB Key中,一旦使用完畢立即從電腦上拔除。

  3.及時升級作業系統安全補丁和更新防病毒軟件。避免攻擊者利用作業系統相關漏洞進行攻擊,並在網上交易時打開防毒軟件和個人防火牆,保護個人資料。

  4.謹防進入釣魚網站。在登錄網上交易系統時應留意核對所登錄的網址是否相符,謹防攻擊者惡意模仿相應網站,騙取賬戶和密碼等資訊。

  5.選擇好的密碼。好的密碼很難被猜出,應注意字符、數字及標點符號、控制符號組合,大小寫組合,並且避免使用如生日、電話號碼等容易猜測的組合,同時將網上銀行登錄密碼和對外支付的密碼設置成不同的密碼並定期更新。

  6.不隨意下載網上可執行程式和圖片。原則上只下載和使用經過代碼簽名的可執行程式,以免被木馬病毒感染。

  7.充分利用銀行提供的增值服務。現在大多數銀行都提供了交易的短信和郵件提醒,可以充分利用銀行的貼心服務,及時掌握自己的賬戶變動情況。

 

   :銀行不能推卸的責任

  應該提醒的是,桌面客戶端的安全不只是最終用戶的事,網上交易系統提供商也有義務為用戶提供從客戶端到伺服器的貫穿交易全過程的安全防範措施。因此,商業銀行必須採取的、不能推卸的安全責任有如下幾點。

  1.增加生物認証方式及雙重認証機制。目前銀行的認証方式uD要是靜態密碼、動態密碼、數字証書,除北京某商業銀行外,都不支援生物認証方式,而生物認証方式z膃傢囓擃_,不丟失,安全性更高的特點;同時進一步加強雙因素身份認証機制,如數字証書加一次性手機短信密碼等做法,能大大增強某一身份認証資訊被竊而導致資金被盜的難度。

  2.大力宣傳桌面客戶端電腦安全的重要性,增加人們的風險意識,並及時向人們推薦安全的認証方式。前不久上海某銀行客戶因數字証書被盜導致丟失16萬資金案中,該銀行其實早就提供了USB key等其他安全認証方式,如果客戶能及時知曉數字証書保存重要性,並結合其他安全認証方式,該案件是完全可以避免發生。

  3.建立完善的事後處理機制。目前大部分銀行沒有用戶資金被盜後的處理機制,這樣在用戶發現資金被盜及時通知銀行後,銀行工作人員往往愛莫能助,眼睜睜看著資金轉來轉去,如果發生跨行轉賬,則更難跟蹤資金的流向了。因此,我們呼籲,銀行應建立完善的事後處理機制,在確定用戶資金被盜後,及時採取凍結等措施,保障儲戶利益,並在銀行間建立互動協查機制,使犯罪分子即使跨行轉賬,也無處遁形。

  4.限制『大眾版』網銀交易系統使用。在網上銀行發展初期,為方便鼓勵使用網上銀行,大多數銀行推出的網上銀行系統都有『大眾版』和『專業版』之分。『大眾版』只需要客戶在網上輸入身份証號、賬號、密碼即可自動開通,並提供小金額資金轉賬。這無疑給攻擊者提供了便利。

  當然,安全是相對的安全,沒有絕對的安全,是系統就一定有漏洞,對於銀行系統來說也是如此。只要我們不斷加強自身的防範意識,努力做好桌面客戶端認証資訊保密工作,再加上銀行不斷升級的安全服務,相信能做到『魔高一尺,道高一丈』。

jason0936 發表在 痞客邦 留言(0) 人氣()

http://www.itmedia.co.jp/enterprise/articles/0707/06/news075.html
感染を「声」で告げるトロイの木馬

BotVoice.AはHDDのファイルを消去し、テキスト読み上げソフトを使ってユーザーに「君は感染した」と告げる。

2007年07月06日 17時05分 更新

 「君は感染した」――テキスト読み上げソフトを使ってユーザーに宣告するトロイの木馬を発見したとして、スペインのセキュリティ企業Panda Softwareが警告を発した。

 このトロイの木馬「BotVoice.A」は、P2Pネットワーク、USBメモリなどの物理ストレージ、ほかのマルウェアを介したダウンロードなどの手段で感染を広げる。ユーザーのシステムに感染するとHDDの中身をすべて消去しようとし、その間、以下のメッセージを繰り返し読み上げる。

 「You have been infected I repeat you have been infected and your system files have been deleted. Sorry. Have a nice day and bye bye.(君は感染した。繰り返す。君は感染し、システムのファイルは削除された。お気の毒さま。それではお元気で。バイバイ)」

 システムのファイルをすべて消せない場合もあるが、BotVoice.Aはコンピュータにインストールされているプログラムとタスクマネジャーを実行できないようにWindowsレジストリを書き換えるため、コンピュータを利用できなくなる。さらにWindowsレジストリエディタも無効化するという。

jason0936 發表在 痞客邦 留言(0) 人氣()

http://itpro.nikkeibp.co.jp/article/NEWS/20070706/276930/

攻撃ツール「MPack」が大安売り、悪用が急増する恐れあり

MPack」の管理画面例(米ウェブセンスの発表資料から引用)

[画像のクリックで拡大表示]

 米シマンテックは200775日(米国時間)、ソフトウエアのぜい弱性を悪用する有料の攻撃ツール「MPack」が格安で販売されていることを、同社の公式ブログで明らかにした。通常は1000ドルのところを、150ドルで販売しているWebサイトがあるという。これにより、MPackを使った攻撃が今後さらに増える可能性があると予想する。

 MPackとは、WindowsWindows Media PlayerWinZipApple QuickTimeなどのぜい弱性を悪用するツールキットのこと。MPackが仕掛けられたサイトに、ぜい弱性を解消していないパソコンでアクセスすると、知らないうちにウイルスなどをインストールされてしまう。

 正規の企業が運営するWebサイトのページが改ざんされ、MPackが仕込まれたサイトに誘導するコード(iframe)が仕掛けられるケースも増えている。この場合、ぜい弱性のあるソフトウエアがインストールされているパソコンでは、正規のWebサイトにアクセスするだけでウイルスに感染する。

 

 20076月にイタリアで発生した大規模攻撃がまさにこのパターン。イタリアのIT企業やホテル、旅行会社などのWebサイトが侵入されて、Webページ中に不正なコード(iframe)が仕掛けられた。その結果、6万を超えるユーザーがMPackサイトに誘導されて、そのうち、7000程度のユーザーがウイルスに感染したという。

 同様の攻撃は世界中で続発。セキュリティベンダー各社の情報によれば、1万以上の正規サイトに、MPackサイトへ誘導する仕掛けが施されているという。日本にも波及する可能性が高いとして、国内のセキュリティ組織であるJPCERTコーディネーションセンター(JPCERT/CC)は628日、Webサイトの管理者やユーザーに対して注意喚起している。

 

 MPackはインターネット上のWebサイトで販売されているので、料金さえ支払えば誰でも入手可能。しかも、通常は1000ドルのMPackを、85%オフの150ドルで販売しているサイトが確認された。このため以前よりも入手しやすくなり、悪用される可能性が高くなったとシマンテックでは警告する。

 同社によれば、150ドルで販売しているのは、MPackの作者ではない可能性が高いという。MPackが置かれている、セキュリティが甘いWebサイトから勝手にダウンロードされて販売されているとみる。

 また、これだけMPackが出回っている状況では、オリジナルの作者がMPackのメンテナンスをやめたとしても、ほかの人物によって“機能強化”されるだろうと予想している。

 対岸の火事ではない。日本のWebサイト管理者やユーザーも、MPackの“本格上陸”に備えて、Webサイトや利用しているソフトウエアのぜい弱性を解消しておく必要がある。

http://www.symantec.com/enterprise/security_response/weblog/2007/07/mpack_clearance_sale.html
MPack Clearance Sale!

The MPack toolkit has received a fair amount of media attention causing it to become one of the most desired Web browser exploit toolkits in the underground hacker scene. The original author was selling the MPack toolkit for $1000 USD, including a year of free support, and additional exploit modules for around $100 USD.

However, considering the toolkit is written in a script language, it is easy to redistribute and modify. The toolkit is being sold by others now for as low as $150 USD. That is a whopping 85% off. Talk about clearance sale. The sellers likely didn't even need to buy it themselves, but rather probably found some of the multiple Web sites that did not employ standard Web site protections, allowing them to download the whole kit for free. 

With the toolkit available in the underground scene and even available to almost anyone for a mere $150 USD, its usage is likely to grow. In addition, without a single author controlling the distribution of the toolkit, we also expect to see forks of the source code with additional exploits, bug fixes, and other feature enhancements.

jason0936 發表在 痞客邦 留言(0) 人氣()

http://taiwan.cnet.com/news/software/0,2000064574,20120125,00.htm

高階主管遭e-mail鎖定攻擊

CNET新聞專區:Tom Espiner  03/07/2007           

 資安公司MessageLabs說,網路惡徒已鎖定500名重量級企業主管,準備發動第一波預先瞄準特定對象的大規模惡意軟體攻擊。

鎖定對象的攻擊(targeted attacks)藉傳發個別填寫地址的電子郵件,避開各種安全防護措施。這些電子郵件通常都包藏零時攻擊範本程式(zero-day exploits)

626日,MessageLabs攔截了超過500起的個別電子郵件攻擊;這些攻擊原本矛頭對準全球各大企業的高階主管。MessageLabs首席安全分析師Mark Sunner說,據MessageLabs觀察,平日大約每2億封電子郵件中,才會出現約莫10封鎖對對象的攻擊。

這類惡意電子郵件的主旨列中,含有受害者的姓名與職稱。Sunner說,最常遭到鎖定的垂直型行業(vertical sector)是銀行業與金融業,特別是其投資長,有30%的這類攻擊是瞄準他們而來。其他垂直行業也被鎖定,而惡徒鎖定的目標中,有11%是企業執行長,6%是財務長。

Sunner說,高階主管之所以被鎖定,或許是因為他們「在科技水平方面不怎麼高明」。這類攻擊常在微軟Word文件檔中嵌入可執行檔,一旦受害者開啟該文件並點閱連結,問題檔案就會啟動某個木馬程式,並運用讓Office檔案的記憶緩衝區溢位的手法,趁機竊取資料。  

MessageLabs表示,究竟是誰發動這些攻擊,目前不得而知。但Sunner說:「可確定的是,一些企業主管已受到影響。」

被鎖定對象的配偶與親屬,也被指名道姓地遭到鎖定,用意是感染受害者關係人的電腦,再間接取得跟目標受害者有關的機密通訊與智慧財產。

Sunner說,他懷疑駭客是透過搜尋引擎和社交網站,蒐集到發動攻擊所需的資料
他說:「在網路陰影處,某些人的確認真地下了一番工夫。」
(唐慧文/)

jason0936 發表在 痞客邦 留言(0) 人氣()

http://news.sina.com.tw/tech/sinacn/cn/2007-07-04/102438173168.shtml

木馬後門瘋狂盜號 網游市場安全堪憂

北京新浪網 (2007-07-04 10:24)

  『我的上千萬元一夜之間都不見了!』近日,廣東佛山的袁先生遭遇沉重打擊,他苦心經營了五年的網路遊戲中的極品裝備以及幾千萬遊戲幣在一夜之間不翼而飛。

  『就像自己的小孩走失了一樣。』儘管丟的只是虛擬財產,袁先生依然十分沮喪,五年以來他一有空就泡在這個遊戲上,耗費了大量精力不說,甚至自己還花了一些錢購買貴重的裝備。

  這一切的罪魁禍首,正是網游盜號木馬。據不完全統計,我國46%的網游用戶曾遭遇木馬病毒盜號。甚至,360安全中心的專家表示木馬將成為互聯網新的『毒王』。

  木馬盜號瘋狂

  木馬凶猛,受害的不僅僅是網游玩家,整個行業都籠罩在陰影之中。近日,南京警方破獲了一起特大互聯網遊戲點卡盜竊案,犯罪團伙利用點卡銷售公司在支付平檯上的漏洞,植入盜號木馬,使廣東一家科技公司損失115萬余元。

  360安全專家透露,由於『加殼』技術的門檻很低,製造一個新的木馬變種『有如砍瓜切菜』,而黑客往往將這些程式植入到大流量網站或者『殭尸電腦』中,盜號就像『撒網打魚』那般輕鬆。

  據了解,『灰鴿子』木馬一次性盜取的網游賬號以成百上千計。而根據一份對網游玩家的隨機調查顯示,高達68%的玩家曾經有過賬號失竊或者裝備丟失的遭遇。一位ID為『盜吧不是罪』的玩家無奈地表示『已經做好賬號隨時被盜的準備』。

  面對賬號不保的危險,用戶主要借助殺毒軟件來抵御木馬的伏擊。但360安全專家指出,把所有希望寄托在『一刀切』的殺毒軟件上並不明智,傳統對付病毒的機制在『木馬時代』已經顯得被動。據悉,今日360安全衛士發布了專業木馬查殺功能,『主動防禦』概念成為最大賣點。

 

  網游市場成木馬重災區

  據了解,當前木馬病毒主要瞄准的是網游、QQ、網銀、郵件、電子支付等與『經濟利益』直接挂鉤的領域。不過,由於觸及《刑法》,構成嚴重犯罪,所以即便有辦法竊得賬戶和密碼,多數木馬製造者也並不敢輕易動網民賬戶的存款。

  相比之下,網游市場又是另一片天地,現有法律法規對『虛擬財產』監管的缺位,造成了該領域幾乎成了『無法無天』的灰色地帶。據了解,深圳公安局網警支隊每天都會收到10宗左右關於虛擬財物失竊的舉報,但『基本沒有立案』。

  如此一來,網游領域成為木馬泛濫的重災區。根據統計,在2006年截獲的各類病毒之中,專門盜取網游等網路財產的木馬占51%,同時這類病毒在今年更為猖獗。360安全專家透露,在360安全衛士的10萬木馬樣本庫中,專門的盜號木馬占到了6成。

 360安全專家通過對盜號木馬的追蹤發現,絕大多數被盜的賬戶和遊戲裝備、遊戲幣被挂到淘寶等C2C平檯上公開銷售,以此完成灰色產業鏈的最後一步,『牟取的暴利中一部分又將用于盜號木馬的製造和傳播,如此惡性迴圈,進一步加重了這一領域的安全危機。』

  來自國家電腦網路應急處理中心統計資料印証了專家的擔憂,據了解,整個木馬黑色產業鏈條的年產值已超2.38億元人民幣,造成的損失則超過76億元。

  專家支招<<<

  保護網游賬號的八項注意

  1.安裝殺毒軟件和防火牆,並保持更新,不定期地利用360安全衛士的專業木馬查殺功能掃描電腦,其掃描速度遠比殺毒軟件快,而且對流行木馬的查殺效果更好。

  2.360安全衛士中切換到『保護』視窗,禁用U盤的自動運行功能,目前通過U盤感染盜號木馬的案例呈大幅上升趨勢。

  3.很多木馬都是通過系統漏洞植入,在360安全衛士中切換到『修複系統漏洞』視窗,一次性下載並安裝所有系統補丁。對局域網來說,360安全衛士的『本地分發』功能可以最大限度地節省打補丁的時間。

  4.開啟殺毒軟件的『即時監控』功能,一旦發現異常在第一時間處理你的網游賬戶。使用360安全衛士的用戶可以在『保護』視窗中開啟惡意軟件入侵攔截系統關鍵位置保護等。

  5.不要輕易相信所謂『遊戲管理員』或者『GM』發來的郵件,未經證實前不要點擊郵件中的任何鏈結。在360安全衛士中開啟『網頁防漏及釣魚網站攔截』功能。

  6.不要從陌生網站下載各類遊戲客戶端軟件和外挂。

  7.盡量不要在公共電腦上玩遊戲,網吧是木馬最為猖獗的領地,如果不能避免,請使用軟鍵盤輸入賬號和密碼,並在下機前重啟電腦。

  8.有異常情況或疑惑,盡快到360安全衛士論壇反饋。目前360安全衛士論壇中隨時數萬名網友在線,研發團隊能在第一時間發布木馬專殺工具,避免更多的用戶被感染。

  本報記者 王建紅

jason0936 發表在 痞客邦 留言(0) 人氣()

 http://news.sina.com.tw/tech/sinacn/cn/2007-07-05/085038173680.shtml

報告顯示上半年新增病毒11萬種

北京新浪網 (2007-07-05 08:50)

  昨天,安全廠商金山公布了《2007年上半年中國電腦病毒疫情及互聯網安全報告》,結果顯示,上半年電腦病毒異常活躍,危害程度逐步加強,國內受感染的電腦超過750萬台,與去年同期相比增長了12.2%。其中被感染的電腦中遭受過木馬病毒攻擊的比例占到91.35%

上半年病毒同比增長23%

2007年上半年,金山毒霸共截獲新增病毒樣本總計11.1474萬種,比去年同期迅速增加了23%。其中木馬病毒新增數占總病毒新增數的68.71%,高達76593種。

 『AV終結者病毒』因其危害程度以及感染率均vW列榜首,所以成為上半年名副其實的『毒』王。據介紹,在上半年新增的木馬中,盜號木馬是最嚴重的一類木馬,占到木馬總數的76.04%,高達5.8萬種。

網頁挂木馬問題在2007年上半年出現了爆炸式的增長。專家表示,網頁挂木馬不光是在一些疏於防範的網站,很多安全措施做得很好的網站也被挂上木馬。

7月中旬推出一個專門的防網頁挂木馬工具,以期減少網頁挂木馬攻擊對用戶的侵害。

病毒電腦北京列第七

病毒疫情監測網監測,2007年上半年,全國電腦感染台數759.6719萬台,與去年同期相比增長了12.2%,其中被感染的電腦中遭受過木馬病毒攻擊的比例占到91.35%

廣東是電腦被病毒感染的重災區,『中招』機器高達11%,其次是浙江(8%)、江蘇(8%)、上海(8%)、山東(7%)、四川(7%)、北京(6%)

報告還顯示出一個新的趨勢,2007年出現了大量新(變種)病毒。單一病毒感染的電腦數量不再是衡量其危害的標準,頻繁生成的變種有效加速了病毒的傳播。

為了應對新情況,殺毒廠商們已陸續採取了一日多次升級,重大病毒1小時內應急升級的策略。信報記者 賀文華

jason0936 發表在 痞客邦 留言(0) 人氣()

http://news.sina.com.tw/tech/sinacn/cn/2007-07-05/085038173681.shtml
上半年十大病毒AV終結者稱王
北京新浪網 (2007-07-05 08:50)

  黃梅 每日經濟新聞

  木馬病毒成為今年上半年危害互聯網界最嚴重的病毒類型。昨日,本土安全軟件企業金山發布《2007年上半年中國電腦病毒疫情及互聯網安全報告》指出,木馬病毒占據新增病毒量的68.71%;電腦感染台數超過750萬台,同比增12.2%;超過9成電腦遭受過木馬病毒的攻擊。此外,報告還公布了今年上半年的十大病毒,其中『AV終結者』病毒以其危害程度,以及7.13%的最高感染率,當之無愧地成為今年上半年的『毒王』。而熊貓燒香、灰鴿子、艾尼、QQ尾巴、魔獸木馬等均榜上有名,成為十大病毒之一。

  金山毒霸技術總監陳睿分析指出,木馬病毒,尤其是盜號木馬增速迅猛,與病毒作者群體的轉型有密切關係。他指出,每個木馬病毒的背後,都有一群人嚴密分工、協同作案,以此謀利。

  報告指出,今年上半年,我國電腦感染台數達759.67萬台,同比增長12.2%,其中廣東、浙江、江蘇、上海成為病毒泛濫的重災區。調查顯示,上半年被感染的電腦中,遭受過木馬攻擊的已達到91.35%。金山毒霸反病毒專家戴光劍表示,從今年上半年看,偷、騙、搶仍是資訊網路安全的三大威脅,而盜號木馬、黑客後門病毒已經成為多數職業病毒作者的生財工具,其後隱藏的巨大灰色產業鏈給整個互聯網帶來更嚴峻的考驗。

jason0936 發表在 痞客邦 留言(0) 人氣()

http://news.sina.com.tw/tech/sinacn/cn/2007-07-05/085038173683.shtml
上半年截獲電腦病毒111474種 AV終結者成毒王
北京新浪網 (2007-07-05 08:50)

  【eNet硅谷動力消息】日前,硅谷動力消息,金山正式發布《2007年上半年中國電腦病毒疫情及互聯網安全報告》。報告指出,2007年上半年,金山毒霸共截獲新增病毒樣本總計111,474種,與去年同期相比,新增病毒樣本增加了23%;其中木馬病毒的新增數占總病毒新增數的68.71%,高達76593種。

  其中熊貓燒香、灰鴿子、AV終結者等病毒都榜上有名。而AV終結者病毒因其危害程度以及感染率均超越其他病毒,成為名副其實的2007年上半年『毒』王。

  報告顯示,在上半年新增的木馬病毒中,盜號木馬是最嚴重的一類病毒,占到木馬病毒總數的76.04%,高達58245種。而蠕蟲、下載木馬、腳本漏洞病毒幾乎都是為盜號木馬來服務的,其目的就是通過自身傳播能力、攻擊能力,將自身作為載體將盜號木馬安裝到用戶系統中,從而肆機盜取用戶的私人資訊。

  伴隨著網路安全形勢的變化,『經濟利益』毫無疑問已經成為病毒製造者最大的驅動力,病毒製造者已經不再是以炫耀自己的技術為目的,也不再是單打獨斗,而是結成了團伙,有的人負責盜取銀行或網游帳號,有的人負責銷贓,從而形成了一整條黑色產業鏈。而木馬作為盜取用戶資訊的主要手段,備受病毒製作者的青睞,因此木馬的數量增長迅速。

  金山毒霸反病毒專家戴光劍指出,綜合2007年上半年安全形勢,偷、騙、搶仍然是資訊網路安全的三大威脅,而盜號木馬、黑客後門病毒已經成為大多數職業病毒作者生財工具。木馬/病毒背後的巨大的灰色產業鏈給整個互聯網帶來更加嚴峻的考驗。

  以『AV終結者』病毒為例,6月份『AV終結者』集中爆發,變種多達500多個,截止目前波及用戶已經超過50萬。戴光劍表示,『AV終結者』病毒從傳播到實施作案,任何一個階段都採用了多種不同種類的病毒和攻擊手段,任務的複雜度超過了之前的所有病毒。

  而『AV終結者』的過人之處還在于其高度的隱蔽性,大量普通用戶即使感染了該病毒,也會毫無察覺。儘管『AV終結者』病毒的泛濫與『熊貓燒香』如出一轍,但與『熊貓燒香』的作者李俊相比,『AV終結者』病毒作者更加小心謹慎,手法也更隱晦。所以無論從病毒的危害程度以及影響範圍,『AV終結者』都更勝一籌,其問鼎07年上半年『毒王』也在意料之中。

  作者:毛井井

jason0936 發表在 痞客邦 留言(0) 人氣()

微軟英國網站遭黑客攻擊(圖)
北京新浪網 (2007-07-04 15:20)
微軟英國網站遭黑客攻擊(圖)

  CNET科技資訊網 7月4日國際報導 有關微軟英國網站遭黑客攻擊、破壞一事,相關的細節已逐漸浮現。

  黑客在周三突破該網站的安全防護,然後進行破壞,貼上一幅兒童搖沙烏地阿拉伯國國旗的照片,把網站上原來的內容覆蓋掉。

  據Zone-H分析,微軟英國網站可能遭到SQL指令植入式y蟪?SQL injection),也就是黑客利用應用程式的弱點,更改伺服器設定或挖掘資料。

  Zone-H的網站說:最可能的情況,是黑客用SQL指令植入手法攻擊該網站,把HTML程式代碼插入表格中的某個欄位,而每當系統讀取表格時,就產生一個新的頁面。

  微軟表示,正在調查這起事件。微軟發布表聲明說:已得知歹徒企圖破壞Microsoft.com的一個子網站。一得知這起犯罪活動,微軟即採取適當行動解決問題、遏止進一步的犯罪活動。

  『微軟此刻還不清楚v釣S有 顧客因這起犯罪活動而受到影響,但會繼續調查這起事件,並採取必要行動保護顧客。此外,遭到破壞的網站已在數小時之內恢復原有的內容。』

  『倘若遭到破壞的網站無法存取,帶給顧客任何不便,我們特此致歉。微軟一直致力于協助保護我們的顧客,我們將與第三方代管公司加強合作,以確保本網站維持安全無虞。』

  微軟駐英國安全顧問長Ed Gibson對網站遭黑客破壞的影響輕描淡寫,他說:『我認為,要是任一家公司遭到某犯罪組織闖入,事情總是變得棘手。至於長期損害的問題,微軟沒有這個問題,因為那件事很快就清理乾淨了。』

  『歹徒總是試圖竊取資料或入侵系統--由此看來,我們不能掉以輕心。如果我們廠商同心協力改善這個生態系,我們會讓明天變得更好。遺憾的是,這種事情難免還是會發生。』

  甲骨文(Oracle)歐洲安全解決方案總監Patrick McLaughlin則表示:『軟件再怎麼測試也可能百密一疏。』

  McLaughlin說:『打造搭配資料庫用的商業軟件時,測試時間是有限的。但從來就沒有毫無瑕疵的軟件。』

jason0936 發表在 痞客邦 留言(0) 人氣()

駭客300元黑一個郵箱網上攬生意 最長可坐5年牢

http://www.rednet.cn  2007-7-4 15:00:08  紅網 

  300元,兩天之內破解一個電子郵箱;1000元,攻擊一次或一個伺服器……這個價錢是一個職業駭客給記者開出的價錢。

  隨著網路技術不斷進步、網路經濟的繁榮,“駭客”們這一概念,已開始從原先的對於不斷追求網路技術的人群轉變成了以提供相應服務,獲得經濟利益的職業人群。

一個龐大的駭客交易市場已在隱蔽不見的網路世界上形成了,只要能夠支付價錢,就會有駭客們提供專業服務,這些服務的內容,絕大多數都是與非法侵入他人的電腦系統、盜取他人的資訊等有關。與之相對應的,卻是相關監管上遇到的難題以及立法方面的不足,使這種駭客交易越來越呈無法控制之勢。

  職業駭客網上接單自稱太忙

  蘭盟(www.lmhack.com)就是一個專門提供駭客業務的網站。在這個極為簡單的網站首頁上,背景就是大名鼎鼎的美國電影《駭客帝國》的劇照。在網站的業務介紹中,除了正常的提供建設網站的服務之外,讓人注目的就是還提供了破解業務和木馬定制業務。

  記者通過網頁上提供的客服QQ號,假裝需要破解郵箱密碼的服務,與客服人員進行了對話並發現,網站的運作方式還相當規範,每一單業務,都有專門的單號,實行全流程管理。“我們是很講信用的。”對方這樣告訴記者。

  記者問:“我想破解一個別人的郵箱要多少錢?”“要看對方最近有沒有登錄過這個郵箱。”蘭盟客服答。“應該登錄過,經常用的。”記者回應。“那如果只是一個免費郵箱,那只要300元。”蘭盟回答。“那需要等多少時間?”“兩天,就可以幫你破解掉。”對方作出了如此的承諾。

  “那麼如果要攻擊一個伺服器呢?我想打擊一下競爭對手。”記者又詢問起了攻擊伺服器的情況。“那要看情況,不能馬上給出你價錢。你不是今天就要攻擊吧,我們今天可不能接了。因為今天已經接了很多攻擊伺服器的單了,接不過來了。”蘭盟說道。

  “那一般要多少錢,能不能給個大致的數目?”記者繼續問道。“1000元。”蘭盟給出了這樣一個報價。

  根據記者的瞭解,如果是要求駭客們進行網路攻擊,其價格的確定方式一般要看如下幾點:受攻擊網站的知名度;客戶要求達到的攻擊程度;攻擊難度。

  此外,在網站上,還登載了一些客戶提出的疑問,蘭盟專門進行了回應,其回應中承認了他們所提供的部分業務是非法的。

  一個客戶問道:“你們會建站,為什麼不建一個大型的專業的網站?”

  蘭盟的回應是:“這是犯法的,如果建個網站,會很麻煩,如果破了別人的網站,別人肯定會報警,自己的網站會有很多地方洩漏自己的IP,後臺可以洩漏,一旦有人舉報了,網站就會封掉,我們採用簡單的靜態站,一不會顯示我們的固定IP,二不會查封我們的站,就算查封了,我們也可以方便地再做一個,但做一個大型網站需要很長時間。”

  時下網上交易中最熱賣的,就是“肉雞”,也就是被駭客手段控制的傀儡電腦,一台“肉雞”的價格則從幾分錢到幾元錢不等。在獲得“肉雞”之後,外人就可以如同使用自己的電腦一樣,來流覽對方的電腦,竊取其中的資訊,包括個人隱私。 

  以下是一個網上出售“肉雞”的廣告:“本人長期為各種網站客戶提供"肉雞"服務達1年多絕對信譽,保證"肉雞"新鮮,我們有強大的技術支援,所以保證一人一雞,決不重複賣。”

  駭客最長可坐5年牢
廣東電信使用者委員會委員、廣東省律師協會電子商務法律委員會主任、中華全國律師協會資訊網路與高新技術專業委員會副主任蔡海甯對駭客職業化這一現象表示,其實相關法律法規一直存在著,只不過將這些法律法規運用到網路世界而已,譬如侵入他人的電子信箱,就是一種侵害他人通訊自由的犯罪行為,而從網路盜取他人的銀行資訊等等,這自然是一種盜竊行為,而在2005年新修訂的刑法中,也增加了三個針對電腦領域犯罪的專門條款,其中最高可處五年以上的刑罰。“已經有不少駭客被抓獲後受到法律懲處的案例,所以說仍在從事不法行為的駭客們只是抱著一種僥倖心理而已。”蔡海寧這樣表示。

[稿源:廣州日報][編輯:龔鎮威]

jason0936 發表在 痞客邦 留言(0) 人氣()

駭客全力挖Root許可權 iPhone破解之路還有多久
 http://www.rednet.cn  2007-7-4 15:14:34  紅網 

  在iPhone發佈後不到72小時的時間內,研究人員已經發現了一處可導致攻擊者獲得部分控制級別許可權的漏洞,而另外一些駭客則在集中精力來發現蘋果軟體中的一些隱藏密碼,希望能夠籍此獲得Root級別的存取權限。安全機構ErrataSecurity揭露了目前存在於iPhone最嚴重的漏洞,據Errata公司的CEORobertGraham介紹說,最嚴重的問題還是存在於蘋果的Safari流覽器中,通過一個可導致緩衝溢出的漏洞,攻擊者可以在獲得流覽器的控制許可權後在iPhone上運行代碼。
Graham表示:“比較吸引攻擊者的一點是可以利用被控制的電話撥打900付費電話從中獲利”。
  
  其實這個漏洞和Errata公司之前公佈的Windows版本Safari流覽器漏洞是一樣的,不過在漏洞公佈幾個小時之後,Apple公司就為Windows用戶推出了一個升級版本的Safari流覽器修復了這一漏洞。
  另外Errata公司還公佈了一個存在iPhone藍牙功能中的bug,該bug可能導致iPhone完全鎖上。
  
  Apple公司目前尚未對此做出回應。
  
  在其它方面,自上週五iPhone上市之後,駭客們就開始在這個全新電子玩藝的破解之路上開始比拼,儘管到目前為止還沒有真正意義上的完全成功,不過把iPhone從AT&T的網路限制中解放出來以及在iPhone上安裝Linux,已經成為某些研究人士的首要目標。
  
  在比較接近成功的例子中,已經有駭客發現了iPhone上授予某應用程式root存取權限時是需要密碼的,"dottie"是其中一個,另外一個是"alpine"。
  
  “到目前為止,這些密碼還沒有什麼特別的作用,不過這不代表下20分鐘內某個傢伙發現的某個埠密碼可以引領我們進入iPhone”。一個中立機構的研究員KevinFinisterre表示。
  
  另外有人已經在Hackintosh的論壇上貼出了iPhone系統鏡像的下載位址,不過其系統鏡像的dmg檔是加密的,一旦有人能夠成功解密,相信蘋果手機的破解之路會簡化許多。
  
  儘管目前還沒有人能夠獲得iPhone的root許可權,不過Finisterre認為這只是一個時間問題。他認為目前的主要阻礙是不可能人手一台iPhone,“我不認為很多人會像我一樣購買一台iPhone,並不是所有人都會心甘情願的花費500美元買來這個玩藝兒。不過一旦iPhone普及起來,我擔保你們會看到更多有關iPhone的好東西!”
[稿源:驅動之家 ]
[編輯:龔鎮威] 

jason0936 發表在 痞客邦 留言(0) 人氣()

http://tech.rednet.cn/c/2007/07/04/1247311.htm
MSN性感相冊病毒變種爆發 隨機發送誘惑性資訊
http://www.rednet.cn  2007-7-4 15:21:58  紅網 
 
  2007年7月2日下午17時,中國駭客聯網路安全監控小組發現病毒新變種--MSN“性感相冊”蠕蟲病毒變種正通過MSN瘋狂傳播。
  
  該病毒會自動搜索使用者MSN的連絡人名單,並隨機發送帶有誘惑性的英文消息如“Checkoutmypicsfrommyworkplace.”、“Checkoutmynicephotoalbum.:D”等,並試圖傳送名為“myalbum2007.zip”的大小為52,874位元組的壓縮包。
網友在接受該檔並打開後即會中毒。
  
  目前,已經發現此變種病毒於美國時間2007年07月1日晚在美國爆發,以極快地速度通過MSN進行傳播,大多數殺毒軟體對此變種免疫,希望大家提高警惕。
  
  病毒資訊:
  病毒名稱:性感相冊變種
  病毒類型:蠕蟲
  影響平臺:Win9X/ME/NT/2000/XP/2003
  病毒運行特徵:
  壓縮包內為一個名為photoalbum-2007.scr的螢幕保護裝置文件
  病毒運行後,將創建下列文件:
  X:\WINDOWS\myalbum2007.zip52,874位元組
  X:\WINDOWS\system32\sysprinters.dll24,040位元組
  
  手動清除方法:
  1、系統以安全模式啟動,搜索系統Windows/WINNT目錄中存在的myalbum2007.zip檔,刪除。
  2、在system32目錄下,找到sysprinters.dll檔,刪除。
  3、重新啟動。
  
  希望大家在使用MSN的時候提高警惕,如有類似檔請不要輕易接收打開。
[稿源:中國駭客聯盟]
[編輯:龔鎮威] 

jason0936 發表在 痞客邦 留言(0) 人氣()

http://tech.rednet.cn/c/2007/07/04/1247324.htm

AT&T資料網路癱瘓
http://www.rednet.cn  2007-7-4 15:27:10  紅網

  iPhone上市僅3天,它的諸多功能所依仗的AT&T公司移動資料網路就掛掉了。諸多使用者報告,本週一,AT&T網路的所有資料功能完全無法使用。

  到週一東部時間晚7點,AT&T公司仍然沒有解決問題。目前,網路癱瘓的原因仍在調查中,但公司馬上明確指出並非因為iPhone。儘管資料業務暫停,但語音通話和短信功能不受影響,只有EDGE3G資料網路無法訪問。

  黑莓手機用戶由於使用單獨的資料網路沒有受到影響,iPhone和其他支援網路功能的手機使用者則紛紛報告問題,蘋果粉絲網站論壇中在幾分鐘內就湧現出了許多故障報告貼。根據使用者報告,遍佈全美的大城市如達拉斯、西雅圖、匹茲堡、夏威夷、辛辛那提等都遇到了此問題。

jason0936 發表在 痞客邦 留言(0) 人氣()

http://tech.qq.com/a/20070705/000020.htm&cid=1114202450&ei=WH-MRoPyOoL6rQONyZmODg

駭客組織揚言7日內成功破解iPhone手機
http://tech.QQ.com  2007070507:26   騰訊科技   

據海外媒體的最新報導,一個致力於破解蘋果iPhone手機的行動小組代表稱,駭客們最快37天就可以成功破解這款新設備。

該駭客代表表示:“我們認為破解iPhone手機非常容易。我們知道開發iPhone的工程師大部分來自其它手機製造商,對他們的設計技巧我們相當熟悉。”他說:“對我們來說,容易兩字意味著不到一個禮拜的時間。”他說。他估計差不多需要37天時間。

倘若成功解鎖iPhone,意味著除了AT&T,也就是該手機在美國的獨家服務提供者,用戶也將可以在其它服務提供者的網路上使用這款設備。 iPhone上市的第4天,駭客們便成功破解了它的啟動程式--突破這道重要的技術防線,說明駭客已邁出了成功解鎖iPhone的第一步。

該駭客表示:“我們只是想要看到硬體得到解放。我們承認其它人可能會利用我們的成果,但我們更希望蘋果能從中得到教訓。蘋果是一家偉大的公司,但如此將所有的東西封閉起來,他們應該感到可恥。希望他們能整個產業樹立一個好榜樣,他們也會從中獲取更多的業務。”

自上週五iPhone上市之後,駭客們就開始在這個全新電子玩藝的破解之路上開始比拼,儘管到目前為止還沒有真正意義上的完全成功,不過把iPhoneAT&T的網路限制中解放出來以及在iPhone上安裝Linux,已經成為某些研究人士的首要目標。 在比較接近成功的例子中,已經有駭客發現了iPhone上授予某應用程式root存取權限時是需要密碼的,"dottie"是其中一個,另外一個是"alpine" (憶苦)

jason0936 發表在 痞客邦 留言(0) 人氣()

http://tech.tom.com/2007-07-05/06M8/84090276.html&cid=1114196581&ei=70aMRurcKoKcrQPMnKiLDg

駭客們稱要教訓蘋果 揚言7日內破解iPhone手機
http://tech.tom.com
  20070705 0721分 Tom 科技 David 編譯

TOM科技訊  美國東部時間74日(北京時間75日)據外電的最新報導稱,自上週五iPhone上市之後,駭客們就開始集中精力來破解該款手機。儘管到目前為止還沒有真正意義上的成功,但把iPhoneAT&T的網路限制中解放出來,已成為某些研究人士的首要目標。

本週三,一個致力於破解蘋果iPhone手機的行動小組的代表稱,他們最快用3--7天的時間就可以成功破解iPhone手機。該代表表示,他們認為破解iPhone手機易如反掌,因為他們知道開發iPhone的工程師大部分來自其它手機製造商,對他們的設計技巧駭客們相當熟悉。

該代表稱,對他們而言,“容易”兩字意味著不到一個禮拜的時間。他說。他估計差不多需要3--7天時間。倘若成功解鎖iPhone,意味著除了AT&T,也就是該手機在美國的獨家服務提供者,用戶也將可以在其它服務提供者的網路上使用這款設備。

該代表還表示,他們只是想要看到硬體得到解放。他們承認其它人可能會利用駭客們的成果,但他們更希望蘋果能從中得到教訓。蘋果是一家偉大的公司,但如此將所有的東西封閉起來,他們應該感到可恥。希望他們能整個產業樹立一個好榜樣,他們也會從中獲取更多的業務。

jason0936 發表在 痞客邦 留言(0) 人氣()

http://tech.tom.com/2007-07-05/06M8/84090276.html&cid=1114196581&ei=70aMRurcKoKcrQPMnKiLDg

駭客們稱要教訓蘋果 揚言7日內破解iPhone手機
http://tech.tom.com
  20070705 0721分 Tom 科技 David 編譯

TOM科技訊  美國東部時間74日(北京時間75日)據外電的最新報導稱,自上週五iPhone上市之後,駭客們就開始集中精力來破解該款手機。儘管到目前為止還沒有真正意義上的成功,但把iPhoneAT&T的網路限制中解放出來,已成為某些研究人士的首要目標。

本週三,一個致力於破解蘋果iPhone手機的行動小組的代表稱,他們最快用3--7天的時間就可以成功破解iPhone手機。該代表表示,他們認為破解iPhone手機易如反掌,因為他們知道開發iPhone的工程師大部分來自其它手機製造商,對他們的設計技巧駭客們相當熟悉。

該代表稱,對他們而言,“容易”兩字意味著不到一個禮拜的時間。他說。他估計差不多需要3--7天時間。倘若成功解鎖iPhone,意味著除了AT&T,也就是該手機在美國的獨家服務提供者,用戶也將可以在其它服務提供者的網路上使用這款設備。

該代表還表示,他們只是想要看到硬體得到解放。他們承認其它人可能會利用駭客們的成果,但他們更希望蘋果能從中得到教訓。蘋果是一家偉大的公司,但如此將所有的東西封閉起來,他們應該感到可恥。希望他們能整個產業樹立一個好榜樣,他們也會從中獲取更多的業務。

jason0936 發表在 痞客邦 留言(0) 人氣()

駭客放言最快3天內破解iPhone 已解鎖關鍵技術

 http://www.rednet.cn  2007-7-5 8:34:44  紅網 

  75日消息,據致力於破解蘋果iPhone手機的一個行動小組的代表稱,駭客們最快37天就可以成功破解這款新設備。

  “我們認為這是小菜一碟。

我們知道開發iPhone的工程師大部分來自其它手機製造商,對他們的設計技巧我們相當熟悉。

  ”gj通過IRC(互聯網上的一種聊天工具)接受採訪時說。他囑咐不要使用他真實的名字。

  “對我們來說,容易兩字意味著不到一個禮拜的時間。”他說。他估計差不多需要37天時間。 

  倘若成功解鎖iPhone,意味著除了AT&T,也就是該手機在美國的獨家服務提供者,用戶也將可以在其它服務提供者的網路上使用這款設備。 

  美國時間週二晚上,也就是iPhone上市剛滿4天,駭客們便成功破解了它的啟動程式——突破這道重要的技術防線,說明駭客已邁出了成功解鎖iPhone的第一步。

  gj說:“我們只是想要看到硬體得到解放。我們承認其它人可能會利用我們的成果,但我們更希望蘋果能從中得到教訓……蘋果是一家偉大的公司,但如此將所有的東西封閉起來,他們應該感到可恥。希望他們能整個產業樹立一個好榜樣,他們也會從中獲取更多的業務。”

[稿源:賽迪網]

jason0936 發表在 痞客邦 留言(0) 人氣()

MySQL IF Query Handling Remote Denial Of Service Vulnerability

MySQL is prone to a remote denial-of-service vulnerability because it fails to handle certain specially crafted queries.

An attacker can exploit this issue to crash the application, denying access to legitimate users.

NOTE: An attacker must be able to execute arbitrary SELECT statements against the database to exploit this issue. This may be through legitimate means or by exploiting other latent SQL-injection vulnerabilities.

Versions prior to 5.0.40 are vulnerable.
http://www.securityfocus.com/bid/23911/discuss


MySQL Rename Table Function Access Validation Vulnerability

MySQL is prone to an access-validation vulnerability because it fails to perform adequate access control.

Attackers can exploit this issue to rename arbitrary tables. This could result in denial-of-service conditions and may aid in other attacks.

Versions of MySQL prior to 4.1.23, 5.0.42, and 5.1.18 are vulnerable.

http://www.securityfocus.com/bid/24016/discuss

jason0936 發表在 痞客邦 留言(0) 人氣()

尋夢園綁架網頁 高院改判無罪

更新日期:2007/07/05 03:49 記者: 黃錦嵐/台北報導

國內第一件「網頁綁架」案,一審以「共同連續無故變更他人電磁紀錄罪」,判處昱科網路公司負責人田麗雯、工程師劉忠達,各五月有期徒刑,但高院昨日改判田、劉均無罪。

本案一審宣判後檢察官以量刑太輕為由,提起上訴,但二審反改判無罪,全案尚未定讞,仍可上訴三審。

一 審判田、劉有罪,是認定兩人在昱科公司所屬的「尋夢園網路聯盟聊天室」,加入惡意程式,以封鎖網頁方式,加害網友或顧客;但高院根據資策會鑑定認定,被告 為抵制色情等垃圾廣告入侵,設計增強元件僅置於聊天室網站,供網友自由選擇下載,並未「致生損害於公眾或他人」,故改判無罪。

若下載程式 網友難自由連線

「尋夢園網站」總會員人數約一百五十萬人,是國內最大交友社群網站,因此,九十四年九月間,台北地檢署起訴時,轟動一時。

據檢察官起訴,田麗雯為了增加昱科網路公司「尋夢園網路聯盟」網站的「擊鍵率」(指網友登入該網站的瀏覽次數),並排斥網路使用者連結到其他與「尋夢園網站」相近網站,就指示劉忠達撰寫「尋夢園聊天室增強元件」,從九十三年十一月廿七日起,崁入尋夢園網路的網路程式碼內。

劉忠達所設計的程式,造成網友只要瀏覽同類型聊天室網站,網頁就會主動跳回「尋夢園」網站,網友上網形同被綁架一般。因網友無法依個人意願使用瀏覽器自由連線,在無法還原下載電腦程式前的原始電磁記錄檔案下,網友只好將硬碟格式化,重新安裝作業系統和相關應用程式。

資策會認定無害 逆轉判決

案經網友向刑事局報案,本案成為國內第一樁「綁架網頁」被移送法辦的案例。

檢察官起訴的法條包括刑法三五九、三六O、三六二條。一審原判田麗雯、劉忠達成立妨害電腦使用罪,各判五月有期徒刑,得易科罰金。

但高院調查認為,妨害電腦使用罪的構成要件,關鍵在於:是否「無故以電腦程式或其他電腦干擾他人電腦或相關設備,致生損害於公眾或他人」?綜合資策會的鑑定意見,高院認定,妨害電腦使用罪,既然不處罰未遂犯,田、劉兩人所為,即與犯罪構成要件不合,應改判無罪。

吳俊陵、陳志賢/台北報導

針對國內首宗「綁架網頁」案獲判無罪,當初接獲被害人報案的刑事局表示,這項無罪判決對於國內網路安全,會產生嚴厲挑戰;未來如果不肖業者或歹徒,以惡意程式強迫「綁架」網友的電腦網頁,甚至透過駭客入侵方式,藉以竊取被害人個人資料和檔案,後果將不堪設想。

刑事局對於尋夢園綁架網頁案獲判無罪很驚訝,刑事局說,當時是依詐欺罪嫌函送法辦,田麗雯等人涉嫌在未告知的情況下,要求網友客戶安裝排除程式,造成其他廿家同質性競爭業者的損失。

在 警方偵辦此案後,尋夢園方面即找來立委召開記者會喊冤,強調是提供「色情守門員」排除非法網站的軟體程式,並不是綁架網頁的違法程式,還指控警方是聯合非 法業者打擊合法業者,令警方不勝其擾。精通電腦犯罪的檢警人員特別呼籲網友勿貪小便宜,勿胡亂亂安裝程式,並且加裝防毒軟體定期檢查電腦,避免自己的網頁 遭到「綁架」。

jason0936 發表在 痞客邦 留言(0) 人氣()

http://news.yam.com/cnyes/computer/200707/20070703443726.html

FORTINET610大高危網路威脅 木馬DIALER.PZ穩作老大

鉅亨網╱鉅亨網查淑妝 2007-07-03 15:24    

整合式威脅管理解決方案廠商FORTINET,宣佈6月份 10大高危險度的網路威脅,前10大網路威脅沒有太大改變,GREW.ABAGLE.GTSOBER.AASTRATION.JQANI07的相對排名差不多。木馬程式(TROJAN)DIALER.PZ來勢洶洶,穩居排行老大。 新進前10大的網路威脅為排在最後的SALITY.Q,取代退出名單外的BANKFRAUD.E網釣攻擊。主要的網頁攻擊程式ANI07.A,這個月更值得注意。因為這個弱點已公告修補,但它仍持續上個月同樣的活動程度。

6月份最值得注意的是10大威脅為DIALER.PZ,這個內嵌BOT病毒的撥號程式再次擊敗W32/BAGLE.DY@MMNETSKY .P@MM穩居首位。上個月FORTINET全球安全研究團隊提出了W32/DIALER.PZ!TR的活動周期報告,它設計靈活,具備組合生產與智慧型統計報告弁遄A同時擁有地區性的攻擊與部署策略。 

W32/DIALER.PZ!TR6月精確地鎖定上個月攻擊暫歇的地區,主要還是以墨西哥和美國為主,由於持續積極的活動,散佈速度猛烈。目前全球其它地區也已經可見它的蹤跡。

FORTINET安全研究工程師DEREK MANKY表示,季節性的惡意軟體製作者似乎受到啟發,期盼一個病毒感染的夏天,因此正忙得很。而且放心好了,今年這些攻擊者不會打包去度假,而是專注打包他們的惡意軟體作品,希望在跨越虛擬防線時不會被偵測出來。 MANKY同時也指出,這些惡意軟體製作者透過常見的壓縮程式UPX的一個新變型版本,來打包壓縮 W32/DIALER.PZ!TR,並藉此改變製作過程中的一個元件。第一個使用此新的壓縮程式被攔截的樣本,由惡意軟體製作者所標註,建立日期為2007621日。

依散佈的嚴重程度,六月份10大網路威脅如下: 排名 威脅名稱 類型 偵測比例 1 W32/DIALER.PZ!TR 木馬程式(TROJAN) 13.43 2 W32/BAGLE.DY@MM 郵件濫發程式(MASS MAILER) 10.05 3 W32/NETSKY.P@MM 郵件濫發程式 7.11 4 HTML/IFRAME_CID!EXPLOIT 攻擊程式(EXPLOIT) 5.90 5 W32/ANI07.A!EXPLOIT 攻擊程式 3.52 6 W32/GREW.A!WORM 蠕蟲(WORM) 3.50 7 W32/BAGLE.GT@MM 郵件濫發程式 2.43 8 W32/SOBER.AA@MM 郵件濫發程式 1.98 9 W32/STRATION.JQ@MM 郵件濫發程式 1.89 10 W32/SALITY.Q 病毒(VIRUS) 1.75

 

jason0936 發表在 痞客邦 留言(0) 人氣()

http://news.sina.com.tw/tech/sinacn/cn/2007-07-03/092138172388.shtml&cid=1107598567&ei=E7eJRvr0NoH2qgO1qOyUCQ
網上出現臥底病毒

北京新浪網 (2007-07-03 09:21)

  上海電腦防範服務中心近日發出預警,近期互聯網出現了一種非常危險的『臥底』病毒,電腦用戶一旦中毒,將可能導致電腦被黑客遠端控制;更為嚴重的是,用戶的私密資訊也極有可能被盜。

  據上海資訊化服務熱線的反病毒專家介紹,這種病毒專門攻擊Windows NT、 Windows 2000、Windows XP等微軟主流作業系統。Windows 3.x、Macintosh、Unix、Linux等作業系統不受影響。

  據悉,最近活躍在互聯網的是『臥底』病毒的最新變種『變種ab』 (TrojanProxy.Wopla.ab)。這是一個木馬病毒,採用Visual C++編寫。該病毒運行後,鏈結指定站點,並從指定站點接受和發送大量資料包。

  被感染的電腦被遠端黑客控制,從指定站點下載其他惡意程式並在被感染電腦上自動運行。另外,『臥底』變種ab還能夠竊取用戶的私密資訊,給用戶帶來損失。反病毒專家建議,用戶應建立良好的安全習慣,不打開可疑郵件和可疑網站,不打開不明來歷的可執行文件。

jason0936 發表在 痞客邦 留言(0) 人氣()

USBメモリを安易につながないで」、IPAが外部メディアによるウイルス感染で注意喚起

IPAは、20076月のコンピュータウイルス/不正アクセスの動向をまとめた。USBメモリからウイルス感染するケースが多数あるとして、注意を呼びかけている。

20070704 1128分 更新

 情報処理推進機構(IPA)は73日、20076月におけるコンピュータウイルス/不正アクセスの動向を公表した。

 IPAへの届出状況によると、「USBメモリをPCに挿すとウイルス対策ソフトがウイルスを検知した」という相談が多く見受けられた。56月のコンピュータウイルスの発生状況を見ても、USBメモリなどの外部記憶媒体を介して二次感染するウイルスが複数出現しているという。


ウイルスに感染した
PCからUSBメモリを媒介して他PCへ感染(出典:IPA

 USBメモリは、PCに簡単に接続でき、容量の大きなファイルも保存して持ち運べる手軽さが大きな特徴で、外部記憶メディアとして日常もっともよく使われている。だが、USBメモリ自体がウイルスに感染すると、ウイルスも手軽に持ち運んでしまう道具となりかねない。さらにメモリを他のPCに挿すなどして、さらに感染経路を広げてしまう危険性がある。

 W32/SillyFD-AAW32/LiarVB-Aなどのウイルスは、外部メディアなどを検知すると自身をコピー、Autorun.inf(自動起動)ファイルを作成してPCに接続された際に自らを自動実行するよう仕向ける。

 USBメモリからのウイルス感染を防ぐ対策としては、ウイルス対策ソフトの定義ファイルを最新の状態にすることや、Windows UpdateMicrosoft Updateなどでパッチを当ててセキュリティホールを解消しておくこと。また、Windows Vistaの初期設定では、USBメモリ内にAutorun.infと実行ファイルが入っていると、即実行ファイルが起動するため、「コントロールパネル」「ハードウェアとサウンド」CDまたは他のメディアの自動再生」の[ソフトウェアとゲーム]で「何もしない」を設定しておく。

 Windows 2000XPの場合は、USBメモリをPCに挿した時点で実行ファイルが起動することはないが、マイコンピュータからメモリを認識したドライブをダブルクリックすると実行ファイルが起動してしまう。ダブルクリックする前に、メモリを認識したドライブにウイルスチェックをかけたり、エクスプローラからそのドライブの中身を確認して、身に覚えがなければ安易にクリックしないことだ。


月に検出されたウイルスの数(出典:
IPA

 なお、6月のウイルス検出数は5月の約77万個から35.5%減少の約50万個、届出件数については5月の3383件から14.3%減少の2898件と、減少傾向にある。

 また、IPAが同時に公表した2007年上半期(16月)のウイルス届出状況によると、件数が19024件と、2004年下半期の3194件をピークに継続して減少傾向にあるという。ウイルス検出数については同様に減少傾向に転じているものの、W32/Netskyが依然として総検出数の大多数を占める状況が続いている。

jason0936 發表在 痞客邦 留言(0) 人氣()

http://news.xinhuanet.com/focus/2007-07/04/content_6292084.htm&cid=1114128806&ei=XzuLRtG7B6ayqwOp4oCNDg
誰為網路安全事件使用者損失買單? 
20070704 來源:新華網重慶頻道   記者 張琴   

    從熊貓燒香、灰鴿子、哈克斯到諾頓誤殺,網路安全事件層出不窮。在網路病毒“兇猛”的背後隱藏著驚人的“黑色”利益鏈條,在類似諾頓誤殺的安全事件背後也有著一些說不清的緣由。儘管這些事件都在陸續受到打擊和解決,但總是“受傷”的電腦用戶卻仍然是索賠“無門”。  

    網路時代,為何受傷的總是用戶?誰又該為這些用戶的損失來買單呢?

    網路安全事件頻發
2006年最臭名昭著的網路病毒無疑就是“熊貓燒香”,這個由25歲所謂“電腦天才”的年輕人抱著好玩的心態開發出來的病毒,最終成為他人牟取暴利危害網路使用者利益的工具。春節後,熊貓燒香病毒製造者李俊與其他5名主要販賣、傳播者被抓獲並獲刑。其中一名販賣病毒的主犯甚至感慨說“這是個比房地產來錢還快的暴利產業!”

    灰鴿子”病毒源自一種電腦遠端控制軟體,卻也在利益的驅使下成為某些不法分子犯罪的工具,被感染的電腦會成為在攻擊者完全監視下的“肉雞”,所有行為、密碼和資訊全部暴露,而本人卻渾然不知。這樣的病毒,危害性可想而知。僅2007年2月,中國就有近26萬台電腦感染“灰鴿子”,約占染毒電腦總數的12%。一些業內人士指出,如果一名“灰鴿子”能在一個月內控制10萬台“肉雞”電腦,就能輕易地獲利上萬元。  

    哈克斯、麥英……網路病毒已呈氾濫之勢,根本原因就在於之中巨大的非法利益。金山公司發佈的《中國互聯網2006年度資訊安全報告》顯示,2006年,電腦病毒呈爆炸式增長,共截獲新增病毒樣本24萬多種,幾乎是2003年至2005年間病毒總和的三倍。而新病毒中90%以上帶有明顯的利益特徵,專門盜取網銀、網遊等網路財產和QQ號的木馬占了51%,獲取非法利益已經成為網路病毒爆發的主要原因和目的。

    相比網路病毒的猖獗,另一些網路安全事件的發生顯得更加不可思議。5月18日,賽門鐵克公司出品的諾頓殺毒軟體在升級病毒庫後,把簡體中文版“視窗XP”作業系統中的關鍵系統檔當作病毒刪除,導致大量使用者作業系統崩潰,數以百萬計的電腦遭受了滅頂之災。由於諾頓在中國市場上佔有相當大的份額,尤其是在金融、電信、媒體等企業市場,此次“誤殺”給這些企業用戶造成了巨大損失。有關專家指出,這是近幾年來最嚴重的網路完全事件之一。

jason0936 發表在 痞客邦 留言(0) 人氣()