目前分類:網路攻擊與資安威脅 (379)

瀏覽方式: 標題列表 簡短摘要

http://news.sohu.com/20070713/n251036028.shtml&cid=1114373430&ei=2dSWRqXMI4ic0AGLpLWFAQ  

線民需要嚴加防範“黑色星期五”病毒


2007071308:47來源:法制日報   本報北京712日訊記者王曉雁

既是13號又恰逢星期五,一種名為“黑色星期五”的病毒可能將趁此大舉偷襲。江民反病毒中心發出緊急病毒預警,提醒線民在713日要嚴防木馬病毒盜取股票、遊戲玩家帳戶密碼等私密資訊。

  星期五加上13號,當這兩個被西方人認為不吉利的日子碰到一起的時候,就會被人們稱為“黑色星期五”,而在網路世界中,“黑色星期五”也是個令人聞風喪膽的日子———從1988年讓人記憶猶新的“黑色星期五”病毒爆發後,在此後每個是星期五的13號,該病毒可自動感染所有尾碼為.exe.com的可執行檔,並且刪除所有運行中的程式。

  江民反病毒專家介紹,由於“黑色星期五”病毒是DOS時期的病毒,現在已經失去了發作的條件,但在互聯網木馬橫行的時代,這一天更應該小心謹防駭客木馬病毒來偷襲。

 

  專家提醒,“黑色星期五”病毒中,線民需特別注意叫做“斑點兒”和“網游竊賊”這兩個變種木馬,它們能夠在電腦後臺秘密竊取被感染電腦上玩家的遊戲帳號及密碼、網路銀行及證券帳戶密碼等私密資訊,並將竊取的機密資訊發送到駭客指定的伺服器上,從而給線民的財產安全帶來極大的風險。


jason0936 發表在 痞客邦 留言(0) 人氣()

http://it.rising.com.cn/Channels/Info/Securty/2007-07-12/1184220392d43280.shtml

北京水務局網路遭內部駭客破壞 防病毒系統被卸載

來源:北京娛樂信報 時間:2007-07-12 14:07:40

  原北京市水務局資訊管理中心某部副主任沈某通過辦公室的電腦非法登錄水務局資訊管理中心的防病毒系統伺服器,對區域網路內的200餘台電腦防毒軟體用戶端執行卸載程式,導致網路被病毒侵襲。

  記者昨天從海澱法院瞭解到,目前沈某因涉嫌犯破壞電腦資訊系統罪被訴至海澱法院。據檢察機關指控,200672710時許,被告人沈某在北京市水務局資訊管理中心的辦公室內,通過筆記型電腦非法登錄到北京市水務局資訊管理中心的防病毒系統伺服器,對北京市水務局區域網路內的200餘台電腦防毒軟體用戶端執行卸載程式,導致網路被病毒侵襲,多台電腦出現故障、網路問題大幅度增加。

  為應對危機,北京市水務局資訊管理中心委託技術專家進行應急支援工作,支付服務費1萬元;增加人力成本支出2.28萬元;並支付司法鑒定服務費用8萬元。造成損失共計人民幣11.28萬元。2006930日被告人沈某被抓獲。

  檢察機關認為,被告人沈某違反國家規定,對電腦資訊系統中的應用程式進行刪除,後果嚴重,其行為已構成破壞電腦資訊系統罪,故提起公訴。目前,此案正在審理中。


jason0936 發表在 痞客邦 留言(0) 人氣()

http://tech.rednet.cn/c/2007/07/13/1256442.htm

Toolbar被指有流氓軟體性質 谷歌遭遇信任危機


http://www.rednet.cn  2007-7-13 7:32:09  紅網 

  以“不作惡”為企業信條的谷歌在華遭遇信任危機。其起因是穀歌的工具列軟體GoogleToolbar被指責有流氓軟體性質。

  事件緣起GoogleToolbar軟體被線民認為其強制捆綁安裝。而就在去年10月,穀歌全球副總裁、大中華區聯合總裁李開複在闡述中國策略時還曾明確表示不與流氓軟體為伍。李開複甚至批評“不少公司會用其他方法,比如流氓軟體或者捆綁來增加佔有率,那是本末倒置,用戶很容易流失”。

  記者從由線民投票的360軟體百科中的惡評率調查中發現,該軟體惡評率已經高達36%。線民們的主要矛頭集中在GoogleToolbar的捆綁問題,以及難以正常卸載的問題。不過不少網友也為谷歌辯護。

  實際上穀歌的Toolbar流覽器輔助工具條軟體有攔截彈窗、快捷Google搜索、快捷登錄Gmail等功能。但由於隱私問題和被不良共用軟體製作者捆綁安裝問題始終沒有得到解決,便成了一款毀譽參半的工具列產品。特別是在穀歌為推廣自身把該軟體和迅雷捆綁,以及和265網站合作推廣之後,線民對其安裝方式的報怨之聲達到了頂峰。


  互聯網分析師秦川對記者表示,由於穀歌採用了合作推廣,其中一些合作夥伴採用不提示的方式進行操作,傷害了穀歌的聲譽,相信並非李開複的本意。但是這種情況並不由谷歌完全控制,這是其相對激進的推廣做法帶來的負面效果。

  

  目前穀歌在中國搜索行業的市場份額為14%,這與其歷史最高水準31.2%相去甚遠。為擴張市場,大規模的捆綁合作在所難免。

[稿源:北京商報]


[作者:羅添]


[
編輯:龔鎮威]


jason0936 發表在 痞客邦 留言(0) 人氣()

http://tech.rednet.cn/c/2007/07/13/1256444.htm

網銀服務安全仍待升級 網銀遭竊銀行應負責


http://www.rednet.cn  2007-7-13 8:35:15  紅網 

 

調查顯示,有61%的非網銀用戶由於懷疑安全性而不使用網上銀行

  

不完全統計,2006年,我國主要商業銀行網上銀行交易金額達95萬億元,比上年增長80.79%,網上銀行交易筆數11.5億,網上銀行客戶數量達到7495萬。但在交易規模迅猛增長的背景下,網上銀行用戶名和密碼被非法竊取的事件時有發生,安全問題已經影響到了網上銀行的生存。

  日前,銀監會正式出臺了《關於做好網上銀行風險管理和服務的通知》,旨在提示各商業銀行高度關注網上銀行安全問題,完善網上安全服務,增進公眾網上銀行安全知識,促進網上銀行業務的發展。

  安全威脅制約網銀發展

  中國金融認證中心發佈的《2006中國網上銀行調查報告》顯示,網銀的安全性是制約網銀發展的主要因素。2005年該項調查發現,大概超過50%甚至三分之二的人不打算使用或者不敢用網上銀行,其主要原因就是安全問題。2006年的調查顯示,仍舊有61%的非網銀用戶由於懷疑網銀安全性而不使用網上銀行。

  據記者從工商銀行上海市分行瞭解的資料,目前該行網上個人註冊用戶僅有205萬人,約占所有個人銀行客戶的14%

  由於安全性是網上銀行發揮方便、節約功能的必要前提,因此,目前網上銀行的發展極有可能進入進退兩難的困境。一方面,如果網上銀行可轉金額太小,將會影響到客戶使用該管道的積極性。但另一方面,如果放寬金額限制,又必須要有過關的安全保障系統。兩者缺一,網上銀行的發展都會受到制約,網上銀行就有可能淪為一種表面的形式。

  網銀遭竊銀行應負責

  上海金融學院法學研究所所長張學森教授在接受本報記者採訪時指出,“網上銀行遭竊案件頻發的原因比較複雜,有因為銀行客戶沒有保護好自己的用戶名和密碼,也有銀行客戶因為所上網站是假網站造成的,還有客戶自己的電腦感染病毒或遭受駭客攻擊的。”

  聽起來,似乎這些竊案與銀行沒有關係,那麼是否銀行無需對客戶的損失負責呢?張學森認為,銀行不但要負責任,還要負主要責任,“銀行作為提供金融服務的機構,其最主要的責任就是提供一個安全有效的系統平臺,《網上銀行業務管理暫行辦法》第十八條明確指出,銀行應實施有效的措施,防止網上銀行業務交易系統不受電腦病毒侵襲。相對于銀行來說,客戶始終處於弱勢,客戶既不是網路專家,也不是金融專家,所以銀行責任更大。”

  在2007年一起已經破獲的網上銀行盜竊案中,匯業律師事務所所長吳冬曾向記者表示,如果網銀竊案發生,銀行應該及時補救,爭取將客戶的損失降到最低。在提供服務過程中,商業銀行要履行告知義務,要把客戶可能遭受的風險詳細披露給用戶。另外,網上銀行安全服務要隨著客戶對於銀行貢獻度一起上升,比如主動提醒客戶更新網銀版本,推薦客戶使用餘額變動提醒短信等等。

  網銀服務流程初具

  對於網上銀行的改革與安全防範,最為著急的是銀行。而與網上銀行剛推出時相比,銀行在防範風險方面已經有了不少改觀。

  工商銀行上海市分行電子銀行部的丁泉表示:“工商銀行在網上銀行服務品質監控上,進行24小時即時監控。在系統安全維護上,我們每23周自動升級,升級不影響客戶的使用。在客戶操作上,我們所有的網上業務都有網上演示,客戶申請高風險業務時,密碼、驗證碼、U盤三道密碼為客戶把緊資金門戶。在投訴上,工商銀行有南、北兩個投訴處理中心,在工商銀行的網站上有專門的BBS論壇,所有的投訴郵件會有專人回復。”

  “在案件事後處理上,如果我們接到舉報,銀行會提供所有的餘額明細,具體到資金額度、轉移方式、最終到什麼網點,包括網點或電腦所在的地理位置。”丁泉介紹。不過她指出,如果資金符合銀行正常業務規範,銀行沒有能力查出網上銀行的交易是否違法,只能靠客戶自己發現。

  張學森指出,網上銀行遭竊的複雜之處在於不確定因素太多,有很多確實是銀行系統外的風險,銀行本身無法對其進行控制。

  但是難題並不代表回避問題,銀行應該運用更多的專業優勢,引進更先進的技術完善自己的服務平臺。在《關於做好網上銀行風險管理和服務的通知》中,銀監會也敦促了銀行應該撐起一把更大的保護傘,要求銀行也要規避各種銀行週邊的風險,比如對於對公眾危害性較大的假網站、假郵件等違法資訊,各商業銀行應通過本行網站及其他管道及時向公眾進行通報提示等。

  《通知》中對於投資者安全操作教育、網銀系統建設、輔助安全工具推廣提出的要求都不難實現,但是只有通過不斷改進,網上銀行才能真正發揮新興交易服務管道的作用。

  銀監會對各商業銀行網上銀行風險管理和服務提出五大要求:

  

一、加強用戶身份驗證管理,積極研發和應用各類維護網上銀行使用安全的技術和手段。


二、切實承擔起對網上銀行客戶的安全教育責任,加強公眾網上銀行安全教育。


三、加強網上銀行安全防範,及時進行風險提示。


四、商業銀行應建立規範的網上銀行(電子銀行)業務投訴處理機制,妥善處理客戶投訴,減少投訴事件的發生。


五、商業銀行應加強對與本行系統存在技術和業務連接的協力廠商機構的法律責任約束。

[稿源:國際金融報]


[作者:張競怡]


[
編輯:龔鎮威]


jason0936 發表在 痞客邦 留言(0) 人氣()

http://tw.news.yahoo.com/article/url/d/a/070712/4/h6ww.html

駭客再發威 iPhone系統資料夾 被掀翻了

中時中時 更新日期:2007/07/13 04:39 記者: 陳大任/台北報導

破解iPhone又有新進展,繼啟動方式被挪威駭客強森破解之後,又有人突破了iPhone的安全防線,直接入侵系統資料夾,更換功能列表和手機鈴聲,還有駭客把iPhone的系統底層也翻了一遍。可以預見未來幾周,會有更多整形版iPhone被駭客公布。

一位署名huper2k的網友,昨天在Youtube公布一則他破解iPhone鈴聲功能的影片,他秀出手上的iPhone,選了一個自己設定的鈴聲,並且播放出來,用以證明自己突破iPhone封閉的手機功能設定系統。

另 外,也有人公布一張變更Safari瀏覽器功能圖示位置的照片。駭客把原先與Phone(手機)、Mail(電子郵件)、iPod(影音)等主功能一同放 在最下層的Safari瀏覽器,移到上方的綜合功能區,這等於是宣告iPhone的系統被破壞,駭客已可自由改變iPhone的外觀。

駭客突破認證 改變螢幕樣貌

癮科技美國主站也同步公開了這則駭客破解iPhone的訊息,文章指出,駭客成功破解了iPhone的系統資料夾,包括鈴聲、桌布圖案等等這些還屬於不能自由設定的功能,全都可以自由設定,只是駭客並沒有透露破解所需的工具程式,只公布了一張變更功能圖示的照片。

一名網友表示,iPhone系統資料夾被破解,代表內部的安全機制也跟著瓦解,原因是手機上的應用程式都要事先經過安全認證,即使是使用微軟Windows Mobile作業系統的智慧型手機也一樣,系統會限制未經認證的程式,這樣才能確保手機的正常運作。

另 一篇文章表示,駭客圈已經破解iPhone的系統底層,由於是iPhone的作業系統與Apple電腦的OS X都一樣,是採用UNIX Free BSD技術基礎所開發,駭客既然突破了安全認證門檻,被破解的iPhone將無法辨認程式,只會按照指令顯示,讓駭客自由改變螢幕的顯示樣貌。


jason0936 發表在 痞客邦 留言(0) 人氣()

http://tech.rednet.cn/c/2007/07/11/1254927.htm

攻擊也智慧 下一代多態網路蠕蟲將會自我進化

 http://www.rednet.cn  2007-7-11 15:47:54  紅網 

  SPIDynamics首席安全研究人員BillHoffmanEnterpriseManagementTechnology執行副主席見創始人JohnTerrill表示,針對IEFirefoxSafari的下一代多態網路蠕蟲將會出現,並且其它流覽器和網頁伺服器都會收到影響。這兩位研究人員將會在BlackHat會議上演示概念驗證代碼或進化版的網路蠕蟲。

目前為止,病毒碼庫一直都是網路蠕蟲的致命武器,但將露面的變體不但能夠同時運行在伺服器和流覽器上,並且能夠繞開基於病毒庫檢測技術的查殺。

  這兩位研究人員表示,多態的網路蠕蟲結合伺服器段和客戶機端語言來利用網頁伺服器和流覽器,以在多台主機上進行繁殖。他們將會演示這種多態蠕蟲如何找到系統隱患,並從用戶端或伺服器端感染新的主機。此外他們還會探討多態蠕蟲如何從公共的安全網站上獲取並解析新的網路隱患資訊並自我升級感染方法,以防止被補丁簡單得制止。

  這種新的多態蠕蟲特意設計成多態,甚至會進行代碼變異以避開病毒碼系統的檢測。這兩位研究人員透露,他們只是簡單把現有的技術應用到PerlJavaScript語言中。此多態蠕蟲能夠發現新的隱患並加以利用,儘管那些漏洞不是原本設計到蠕蟲的結構中。

  

  雖然目前這兩位研究人員還沒開發出能夠完全運作的多態蠕蟲,但他們會獨立演示各個部分以展示這些功能如何運作。他們會重點演示蠕蟲如何通過公開的資料自我升級和代碼變異。多態蠕蟲是基於JavaScript隱患掃描器Jikto和使用SQL注入的JavaScript負載方法從網站的資料庫中抽取資訊。最後這兩位研究人員還會討論防止多態蠕蟲利用網站的方法。

[稿源:PConline]


[編輯:龔鎮威]


jason0936 發表在 痞客邦 留言(0) 人氣()

http://tech.rednet.cn/c/2007/07/12/1255926.htm

駭客連發截圖 吹噓入侵貪官帳戶竊取500萬之巨


http://www.rednet.cn  2007-7-12 14:01:08  紅網 

近日,某個QQ群裡,一名神秘的駭客連續發出了多張截圖,吹噓其如何“進入網路銀行”。

  這些截圖(圖一、二)都是他“攻陷”他人的網路銀行帳戶後截取的,其中一張顯示,被侵入的銀行帳戶餘額有500萬元之巨。

(圖一)

(圖二)

  據這位神秘駭客的描述,截圖中顯示餘額為500余萬元的銀行帳戶(見圖二)實際上是“江西的某位貪官”,在轉移帳戶中的錢財後,“對方沒有伸張,也不敢伸張”。

  甚至,這名駭客還爆料,盜取銀行帳戶“並沒有想像中那麼麻煩”,一個簡單的木馬程式足以讓自己過得“舒舒服服”。並稱“如果膽子再大一點,早就成大富翁了”。

  從該駭客所發的截圖進一步分析,被盜的是中國建設銀行的網路銀行帳戶(圖三),駭客還利用盜取的網路銀行支付購買了111克“黃金901”,其單價為91.50/克,合計1萬餘元(見圖四)。截圖中銀行帳號已經被打上了馬賽克,而交易時間根據截圖推斷為2006731日晚上11時許。

(圖三)

(圖四)

  據某安全人士分析,單憑幾張截圖不足以確定事件的真實性,不排除該駭客是出於炫耀虛構出的截圖。目前確實存在大量針對網路銀行的盜號木馬,通過監視網銀軟(控)件啟動後截屏、記錄鍵盤輸入、彈出偽造的登錄對話方塊等方式,誘騙使用者輸入登錄密碼和支付密碼,並通過郵件將竊取的資訊發送出去以達到竊取的目的。

  如何保證自己網銀帳號的安全,維護切身的經濟利益,防病毒專家提醒廣大使用者在使用網銀帳戶時可以注意以下幾點:

  儘量使用網銀專業版進行網路支付,避免通過web方式登陸大眾版。不要通過超級連結訪問銀行網站。儘量手工輸入正確網址登錄銀行網站,並將之添加到流覽器的“我的最愛”中,方便下次使用。

  安裝、更新最新版的防毒軟體,並開啟即時監控功能,使用網銀之前查殺一次電腦,儘量保證在安全的電腦上操作。



[稿源:PConline]


[
編輯:龔鎮威]


jason0936 發表在 痞客邦 留言(0) 人氣()

http://tech.rednet.cn/c/2007/07/12/1255929.htm

新型假冒補丁的惡意程式碼通過電子郵件大肆傳播


http://www.rednet.cn  2007-7-12 14:03:10  紅網 

安全和網頁過濾軟體供應商 Websense公司的安全實驗室近期發現新型假冒補丁的惡意程式碼,正在通過電子郵件大肆傳播。通過比對分析,與74日爆發的利用電子祝福誘騙線民上當而進行大規模攻擊出於一處。經統計74日電子祝福惡意程式碼已經在250多個網站上出現,而載有新型惡意程式碼的這些網站採用與電子祝福同樣精確的JavaScript模糊技術和漏洞代碼。引發方式

  所有攻擊性的電子郵件使用URL’s將電腦連結至一個IP位址,如果線民使用的流覽器存在漏洞,就會受到攻擊。如果流覽器沒有漏洞,攻擊代碼不會啟動,但是,會彈出“如果下載無法在15秒之後啟動,請點擊這裡進行下載”這樣的資訊,誘導使用者下載一個補丁執行檔(patch.exe)引發攻擊。

 

攻擊對象


新型電子郵件群發的惡意攻擊主要針對近期蠕蟲病毒的專殺補丁程式而設計的。

  郵件主題


  目前,監測到的郵件主題包括:


  
* Virus Detected!


  
* Trojan Alert!


  
* Worm Alert!


  
* Worm Activity Detected!

 

攻擊目的


如果用戶使用的流覽器存在漏洞,多個檔就會自動下載並且在機器上運行,木馬也隨之安裝。在
74日爆發的電子祝福攻擊裡,發現了駭客上傳的不同版本的代碼,目的就是為了阻止檢測。



[
稿源:搜狐軟體]


[
編輯:龔鎮威]


jason0936 發表在 痞客邦 留言(0) 人氣()

http://tech.rednet.cn/c/2007/07/12/1255933.htm
Vista:150 個問題 0 個被解決

http://www.rednet.cn  2007-7-12 14:05:25  紅網 

微軟宣稱,通過錯誤報告和解決方案功能,Windows Vista能夠比所有先前的作業系統更好地進行錯誤記錄,並且提供相對應的解決方案.

但是,對於一個已經發佈六個月之久的作業系統來說,現有的解決方案實在是少得可憐.下面是某人的真實經歷,當Vista發現錯誤後,一步步將自己拉向深淵……其中沒有任何內容經過修改.

 

想要點建議麼?這聲音似乎出現的恰如時機,
不過我倒是十分想知道,為什麼我的Vista會比XP更容易當機?
 
當然,你會有很多的錯誤資訊:安裝以來的兩個月產生150條錯誤資訊?
說實在的,實在沒讓人覺得驕傲.
 
  等等,不僅如此:在按下確定之後,微軟卻要求7項錯誤的更多資訊.還是想問:為什麼需要再次檢查一遍呢?
 
  大小問題:需要上傳的檔足足有39MB大!這可不是你隨隨便便就可以答應的.在壓縮之後,檔縮小為了3MB,但是對於撥號用戶來說,仍然相當大.對了,順便提醒一下撥號用戶:永遠不要在家用這項功能!
 
  
終於“勝利”,上傳完成:經過漫長的等待,終於上傳完了所有檔,
Vista卻很“開心”地告訴我:已知的解決方案數量為……………………零!

是的,一點沒錯,我花費了15分鐘來上報錯誤資訊,卻什麼也沒有.
哦,不對不對,Vista還給我們提供了一個很“可愛”的建議:
硬碟上或許有錯誤,讓我們檢查一下.
(另外一個選項是:現在我們還沒有關於這個問題的解決爭取辦法.)
 
  
“Desk Drive”:這其中沒有一個是有用的,但是有一個相當有趣的建議:
微軟建議我檢查“Desk Drive”,來修復錯誤.
不過我十分想知道,這個“Desk Drive”是個什麼東西?
難道微軟連個檢查拼寫的人都雇不起麼……?

噢對,還有一個萬金油式的提示:
這個步驟不一定能夠解決問題.
我實在是想給微軟發送回饋,抱怨一下我所收到的非人待遇!
 
哦!錯誤!:由於這個該死的提示,
估計我很久很久不都不會再用這個“可愛”的功能了……

[稿源:搜狐數碼]
[編輯:龔鎮威]


jason0936 發表在 痞客邦 留言(0) 人氣()

http://www.ettoday.com/2007/07/11/339-2124517.htm
大陸網友惡搞~Google Earth網站 總統府成偽總統府...

2007/07/11 13:05記者黃宇潔、周育鋒/台北報導

網路的無遠弗屆,常常會出現許多驚奇,在Google Earth的網站中,我們的總統府竟然被改名為「台灣偽總統府」,Google發現這是對岸網友另類主權宣示,但何時能夠改正,卻表示還要等到美國公司更改程式後,才能還總統府原貌。

總統府改名了嗎?打開Google Earth的搜尋系統,一顆大大的地球全形跳出來,顯示出這是一個可以搜尋全世界地點的工具,打入搜尋關鍵字,自動搜尋的模式,方便性之高,只要滑鼠輕輕 一點,總統府衛星空照圖看得一清二楚,不過再仔細一瞧,「台灣偽總統府」的簡體字樣,竟然就出現在「總統府」旁邊,就連照片也都有!

Google Earth系統原本是為了提供網友交流,透過高解析度的衛星空照圖,不管是松山機場全景,還是台北市的小小巷弄,都能看得很清楚,但原本立意良好的初衷卻被網友惡搞,總統府被標上了「偽總統府」,挑釁意味濃厚。

台灣Google公司則是懷疑是對岸網友的惡意行為,因為沒辦法制約網友在網路上的行為,已經回報美國總公司持續進行追蹤了解,必須經由美國總公司運算並且更改程式,才能進行移除,不過到底什麼時候這偽總統府的字樣會消失?台灣Google公司也沒有確切答案。


jason0936 發表在 痞客邦 留言(0) 人氣()

http://news.sina.com.tw/tech/sinacn/cn/2007-07-11/102138176078.shtml

殺毒軟件查殺木馬存在軟肋

北京新浪網 (2007-07-11 10:21)

  近日,某個QQ群里,一名神秘的黑客連續發出了多張截圖,吹噓其如何『進入網路銀行』。這些截圖都是他『攻陷』他人的網路銀行賬戶後截取的,其中一張顯示,被侵入的銀行賬戶余額有500萬元之多。

  金山剛剛發布的『07年上半年病毒疫情』報告中,『AV終結者』木馬當選2007年上半年的『毒王』。安全專家直言,目前的殺毒軟件對付木馬的思路存在軟肋,急需做有針對性的調整。

  曾盜取江西貪官的網銀賬戶

  從該黑客的截圖分析,被盜的是中國建設銀行的網路銀行賬戶,黑客利用盜取的網路銀行支付購買了111克『黃金901』,其單價為91.50元/克,合計1萬余元。截圖中銀行賬號已經被打上了馬賽克,而交易時間根據截圖推斷為2006731日晚上11時許。

  據這位神秘黑客的描述,截圖中顯示余額為500余萬元的銀行賬戶實際上是『江西的某位貪官』,在轉移賬戶中的錢財後,『對方沒有伸張,也不敢伸張』。

  該黑客還表示,一個簡單的木馬程式足以讓自己『衣食無憂』,過得『舒舒服服』,並稱『如果膽子再大一點,早就成大富翁了』。

  360安全衛士開發小組負責人傅盛分析,單憑幾張截圖不足以確定事件的真實性,不排除該黑客是出于炫耀虛構出的截圖,不過360安全中心的確截獲過大量針對網路銀行的盜號木馬。

  江民公布的資料印証了這一觀點,三年來國內網銀木馬數量已經激增600倍,從2004年的60台,激增到2006年前10個月的4萬台以上。

  木馬已公司化運作

  最近,一家名叫『蘭盟』(www.lmhack.com)的黑客網站浮出水面,該網站的業務中,除了正常的站點建設服務之外,讓人驚訝的是居然它還提供『破解業務』和『木馬定制業務』。

  目前再打開該網站,已經提示『Service Unavailable』錯誤無法訪問。不過據之前的調查,對方為破解一個免費郵箱開價300元,並且承諾『兩天之內搞定』,而如果要攻擊某個伺服器或網站,則報價不定,與目標網站的知名度、攻擊難度和客戶要求達到的攻擊程度有關。

  據了解,該網站的業務管理極為規範,每一單業務都有專門的單號,實行全流程管理,而且有專門的客服人員跟單。

  根據分析,所謂的『木馬定制業務』,實際上就是根據客戶的需求,比如為網站帶流量、打擊競爭對手網站等,製造木馬及其變種。而『攻擊伺服器』這種業務,看似與木馬無關,實際上目前主要的攻擊手段就是『DDOS拒絕服務』,這需要統一控制大量的主機,這些主機就是通過木馬控制的。

  木馬查殺的軟肋

  目前所有的殺毒軟件都將木馬列為病毒進行查殺,理應解決這一禍害,但為何反而愈演愈烈呢?專家認為,問題恰好出在殺毒軟件本身上。

  在前不久舉行的賽門鐵克VISION 2007用戶大會上,Yankee Group機構的安全專家痛斥殺毒軟件的種種弊端,其中就提到『面對惡意程式和木馬的泛濫,殺毒軟件的查殺方案已經過時』,這位專家甚至認為『殺毒軟件將死』。

  360安全中心的傅盛也認為,殺毒軟件不可能通吃一切,安全領域的細化分工是肯定的。傳統殺毒廠商的思路是『置後防護』,即查殺病毒後,電腦進行恢復,而對於木馬,如果採用這樣的操作方式,等問題解決了,往往用戶的經濟損失也早已經造成,實際意義不大。

  如此一來,解決木馬問題的關鍵就在于『以用戶為本』,『化被動為主動』。基于此,最近剛推出木馬查殺功能的360安全衛士提出了『主動防禦』的概念,對木馬採用『免疫』、『破冰技術』查殺、目標賬號保護等三層立體防護。據了解,360安全衛士擁有近10萬木馬樣本庫,並且360安全論壇將在第一時間提交木馬疫情zW傳樣本,可保証專殺工具的第一時間發布,儘可能讓更少的人『中招』。

  『在木馬禍害網民之前,要麼將其殺死,要麼通過技術手段保護網民不受損失,這是當前安全廠商應該考慮的問題。』一位安全界的資深從業人士認為,現在大家關注的焦點放在了『查殺木馬』上,實際更應該放在『避免用戶損失』上。

  本報記者 王建紅


jason0936 發表在 痞客邦 留言(0) 人氣()

http://news.sina.com.tw/tech/sinacn/cn/2007-07-11/143538176171.shtml
法院認定:網上銀行盜竊數額以轉賬金額計

北京新浪網 (2007-07-11 14:35)

  新華網杭州7月11日電 (記者 朱立毅) 黑客利用病毒從網上銀行客戶的賬戶上轉走近60萬元,不過大部分款項被及時凍結,黑客真正從提款機上取出的贓款僅3萬余元。那麼這起案件中的盜竊數額到底是60萬元還是3萬元?

  2006年11月,溫州市一家醫院的網路技術員翁某將自己改造的木馬病毒程式植入3個網站,一旦有用戶上網瀏覽這些遭病毒攻擊的網站,用戶的電腦也就立即被感染。翁某利用這種方法獲取了用戶林某、楊某和黃某等人的電子銀行賬號、密碼和証書。

  不久,翁某糾集他人在溫州瑞安一個網吧里,由翁某上網從失主林某的銀行賬戶中轉走35萬元。林某發現有人在偷轉自己銀行卡上的存款,便立即打電話到銀行挂失,凍結了賬戶,結果這筆錢並未被翁某等人取走。

  第二天,翁某等人又在溫州市區的一家賓館故伎重演,利用竊得的銀行客戶資料,將失主楊某和黃某銀行賬戶上的24.7萬元存款轉入自己的銀行卡上。隨後,翁某的幾名同伙分別在溫州市區和麗水青田等地的5處自動取款機上提現3.55萬元。

  翁某和其他涉案人員相繼落網並被提起公訴後,他們的辯護人對指控的59.7萬元盜竊數額提出異議,他們認為,未提取現金的款項部分應當認定為犯罪未遂,或者以實際提現3.55萬元為犯罪金額。但溫州市鹿城區人民檢察院認為,翁某等人劃賬就是實施盜竊,因此只要他們完成轉賬就應認定為既遂。

  法院經審理後認為,翁某等人通過網上轉賬方式將存款轉入自己控制的銀行卡內,使得存款已完全脫離失主的控制而由其所掌控,此時已符合盜竊罪的構成要件,屬於犯罪既遂,盜竊金額應認定為轉賬金額59.7萬元,至於在取款機上提現,屬轉移贓款行為。失主向銀行報案並凍結翁某的賬戶,這屬於事後追贓行為,不影響盜竊金額及犯罪形態的認定。


jason0936 發表在 痞客邦 留言(0) 人氣()

http://tw.news.yahoo.com/article/url/d/a/070710/5/h1tz.html

研考會:政院資安技術服務中心網站未遭入侵

更新日期:2007/07/10 13:15

(中央社記者吳素柔台北十日電)報載「行政院被駭,戶籍個資恐外洩」,行政院研究發展考核委員會今天表示,據行政院國家資通安全會報技術服務中心網站七月三日網路連線紀錄,發現有個別駭客嘗試入侵,但未成功,清查後也沒有發現資料外洩。

研考會強調,行政院國家資通安全會報技術服務中心網站主要提供公務同仁及一般民眾資通安全新知及病毒防護、漏洞修補、工具軟體等。網站資料透明,且對外公開,內容與報載的車籍、戶籍、兵籍和健保等個人資料完全無關。

蘋果日報報導,立法院科技資訊委員會委員、民主進步黨立委莊和子昨天爆料說,行政院國家資通安全會報技術服務中心七月三日遭到駭客入侵。由於技服中心部分功能在於掌管行政院各機關資訊與網路安全,屬於防駭主要單位,莊和子形容,「就好像警政署被歹徒佔領一樣」。

研考會表示,對於政府網站的安全維護,研考會本於職責會持續加強推動,也謝謝社會各界關心與指教。960710


jason0936 發表在 痞客邦 留言(0) 人氣()

http://tw.news.yahoo.com/article/url/d/a/070711/8/h3sh.html

貶損台灣! Google出現「偽總統府」

TVBS 更新日期:2007/07/11 13:02 記者:林上筠

最近連上知名的Google Earth網站,總統府空照圖旁,卻出現簡體字的台灣偽總統府!這種貶低的惡意標記,讓總統府緊急向Google嚴正抗議,更掀起兩岸網友激烈筆仗!大陸網友嗆聲遲早會打下台灣;而台灣網友回嗆諷刺,老共真可悲老是喜歡自我催眠,以為台灣是他們的。

陳總統每天上班的地方,最近竟然被中國大陸網友惡意攻擊為「偽總統府」!連上知名的Google Earth網站,即時衛星空照圖拍出來的是總統府,不過簡體版的注記卻出現「偽總統府」。 Google Earth沒有即時處理,這種惡意貶低的標記,掀起兩岸網友激烈筆戰。

中國大陸網友就嗆聲:不管怎麼樣,台灣遲早會被我們拿下;台灣這邊也馬上回嗆:不怕你打來,就怕你不來啦;還有台灣網友諷刺地說,老共總是喜歡搞自我摧眠,以為台灣是他們的,真是可憐。 不只如此,就連總統府前凱達格蘭大道上,也被大陸網友刻意標上紅衫軍倒扁的圖說照片,Google Earth出現烏龍標記>

總統府接到檢舉馬上搜集圖片證據,緊急發e-mail向Google強烈抗議,還強調任居心叵測的網友惡意標記,已經嚴重侵犯總統府形象,希望Google立刻撤除,並對注記系統做全盤檢察,以免再次誤導大眾。 Google總經理收到e-mail,則是趕緊回電,保證將加強追蹤管理。


jason0936 發表在 痞客邦 留言(0) 人氣()

http://feeds.computerworld.com/~r/Computerworld/Security/News/~3/132383851/article.do
Phishing tool constructs new sites in two seconds

Easy-peasy-sleazy 0wnage in 120 seconds

July 10, 2007 (IDG News Service) -- Software developers like to make installation of their programs simple and quick. So do hackers.

Analysts at RSA Security Inc. early last month spotted a single piece of PHP code that installs a phishing site on a compromised server in about two seconds, the vendor noted in its monthly online fraud report for June, released on Tuesday.

The code contains all of the HTML (Hypertext Markup Language) and graphics needed for the fraudulent Web site, which spoofed a financial institution that RSA did not name in the report. The ".exe" file automatically installs the code and graphics in the right directories, RSA said.

It means the hacker did not have to repeatedly access the compromised server to upload graphics or other code for the site, potentially reducing the chance of the computer's security software or network software detecting something awry, RSA said.

"By using such kits, fraudsters will be able to further automate the process of hijacking servers and creating new phishing sites," the report said.

It doesn't bode well for combatting the problem of phishing, where hackers try to elicit passwords or financial information via lookalike Web sites.

Despite efforts to quickly shut sites down, phishing sites averaged a 3.8-day life span in May, according to the Anti-Phishing Working Group, which released its latest statistics on Sunday.

Data from market analyst Gartner Inc. released last month showed that phishing attacks have doubled over the last two years.

Gartner said 3.5 million adults remembered revealing sensitive personal or financial information to a phisher, while 2.3 million said that they had lost money because of phishing. The average loss is US$1,250 per victim, Gartner said.


jason0936 發表在 痞客邦 留言(0) 人氣()

CERT/CCがインシデント管理能力の評価基準書を公開
http://www.cert.org/archive/pdf/07tr008.pdf

表單的頂端

表單的底部

この記事は,日立製作所のHIRTHitachi Incident Response Team)のスタッフがCSIRTの担当者に向け,脆弱性対策情報から得られた知見,脆弱性対策に関するアドバイス,ツールなどを紹介するものです。

■Incident Management Capability Metrics Version 0.12007/06/05

 200765日,CERT/CCから「Incident Management Capability Metrics」という文書が発行されました。題名を直訳すると,「インシデント管理能力評価基準」となります。この文書は,組織としてコンピュータ・セキュリティ・インシデント対応ならびに対応改善のためには指標が必要であろうということで,評価項目とその質問事項から構成された評価基準書となっています。CSIRT構築にあたって重要な文書ですので,内容を紹介しておきましょう。

この文書によれば,「インシデント管理能力」は,組織のコンピュータ環境の防護 (protect),検出 (detect),対処 (respond),維持 (sustain) の四つの視点から考えます。まず共通項目として「組織におけるインタフェース」(The organizational interface)の確認があります。インシデント管理活動に伴い,組織内ではCSIRTやネットワーク管理者などの関係者間,サービス提供者や関連業者といった組織外との連絡,情報交換などのインタフェースが必要となるからです。これらのインタフェースは4項目のいずれでも必要となります。

 次に4項目を見ていきましょう。

  • 防護
    組織にとっての重要なデータや資産の保護について,(1)リスク・アセスメント,(2)マルウエア対応,(3)コンピュータ・ネットワーク防御のための運用訓練,(4)保護対象のサポートとトレーニング,(5)情報の保証ならびにぜい弱性管理の五つの視点から確認をします。

  • 検出
    対策に必要となるインデント,ぜい弱性,その他のセキュリティに関連する情報の収集について,(1)ネットワーク・セキュリティ・モニタリング,(2)インターネット全般の動向把握の二つの視点から確認をします。前者は組織におけるIDSやウイルス対策ソフトなどを対象としたモニタリングであり,後者は政治や経済的な活動を加味した,より幅広い側面でモニタリングを行なうことを意味しています。

  • 対処
    インシデント発生後の対処について,(1)インシデント報告,(2)インシデント対応,(3)インシデント分析の三つの視点から確認をします。特に,インシデント対応の部分では,外部の専門組織との信頼関係を築いているかという項目については,日本シーサート協議会の枠組みが活用されることを期待しています。

  • 維持
    組織にとってのインシデント管理が継続的かつ適切に機能するために,以下の七つの視点から確認をします。(1)覚え書き(MOUMemorandum of Understanding)などの整備,(2)プロジェクト管理,(3)コンピュータ・ネットワーク防御のための技術開発/評価/実装,(4)要員,(5)セキュリティ管理,(6)コンピュータ・ネットワーク防御のための情報システム,(7)脅威レベルに応じた対応の整備--です。ここで,脅威レベルに応じた対応の整備とは,米国政府機関がINFOCONなどの形で脅威状況のレベルとその対処を定義していることを思い浮かべるとよいようです。

 CSIRT構築にあたっては,2007614日,JPCERT/CCから「組織内CSIRT構築支援マテリアル」という文書一式が発行されています。少しずつCSIRTに関する文書も整備されてきていますので,これらの文書を活用しながら,コンピュータ・セキュリティ・インシデント対応の改善を図っていきたいものです。

 


jason0936 發表在 痞客邦 留言(0) 人氣()

http://tech.rednet.cn/c/2007/07/10/1253537.htm

英國商家放狂言:將破解iPhone手機SIM卡限制


http://www.rednet.cn  2007-7-10 16:10:59  紅網

  上周,本報記者在《國內消費者購iPhone手機須慎重》一文中提到,由於iPhone手機目前在美國採取的是與運營商AT&T捆綁銷售的方式,不能使用國內運營商提供的SIM卡,因此消費者在網站上購買iPhone手機時根本不能打電話。然而,才過了短短的幾天,英國一家名為Uniquephones手機解鎖公司近日便宣稱,該公司即將推出一款可以“解鎖”iPhone手機的應用程式,從而説明使用者使用AT&T之外的SIM卡啟動iPhone

  據瞭解,自上月底iPhone發佈以來,全球駭客就展開瞭解鎖iPhone的競賽。由於同蘋果簽署了排他性協議,AT&T成為了iPhone的獨家經銷商,用戶只有同意購買為期兩年的AT&T服務,才能成功啟動iPhone,否則這款多媒體手機的絕大部分功能都無法使用。Uniquephones公司的創始人約翰·邁克勞林(JohnMcLaughlin)近日表示,很多用戶都抱怨AT&TEDGE網路過慢,無法充分發揮iPhone的網路流覽功能,因此能否解鎖iPhone吸引了很多人的關注。

  邁克勞林表示,他領導的團隊已經部分破解了iPhoneSIM卡限制,現在可以讓iPhone使用其他AT&TSIM卡工作和啟動。不過,邁克勞林領導的團隊認為,只有改變了iPhone固件,才能讓iPhone支持非AT&T運營商的網路,因此他們還在為修改iPhone固件而努力。

  

  另據瞭解,曾因破解DVD複製限制而聞名的挪威著名駭客喬恩·喬納森也宣稱,他已經破解了iPhone的啟動限制,即使不使用AT&T帳號,也能啟動iPhone。但是,他目前還未能破解iPhoneSIM卡限制。

[稿源:大洋網]


[作者:楊章玉]


[
編輯:龔鎮威]


jason0936 發表在 痞客邦 留言(0) 人氣()

http://taiwan.cnet.com/news/software/0,2000064574,20120601,00.htm

ITIL第三版 增服務生命週期概念

記者馬培治/台北報導  10/07/2007           

IT服務管理架構ITIL第三版(ITIL v3)五月底發佈,不但新增服務生命週期概念,亦強調業務(business)IT架構中扮演的角色。

 

美國IT服務管理論壇(itSMF USA)宣傳部主席、ITIL v3審閱人之一的Robert Stroud(10)起來台介紹新版ITIL的特色以及與舊版本的差異。ITIL v3除了內容更精簡,文件份量由v210本書減少為5本,更採用了服務生命週期的循環、而非流程的線性概念,希望能藉此增加ITIL架構的彈性。

ITIL (Information Technology Infrastructure Library, IT基礎建設集成)是一套方法論,由英國政府商務部(OGC)1980年代推動的政府計劃開始,並陸續在90年代推出第一版、2000年推出第二版,第三版則是於今年530出版,專司推廣ITIL的國際性非營利組織IT服務管理論壇(itSMF),並陸續向全球各地推廣新版本。

 

ITIL v3共包括了服務策略(Service Strategy)、服務設計(Service Design)、服務變遷(Service Transition)、服務運作(Service Operation)以及持續服務提升(Continual Service Improvement)共五大領域,各有一本專書提供理論基礎與部署方法論。

ITIL v3是以同心圓的結構來框架上述五大領域。Stroud表示,以服務策略做為圓心,即一切IT服務的基礎,第二層則由服務設計、服務變遷與服務運作三者的循環運作包覆核心,象徵服務由策略發想到設計、變化與上線運作組合成一個服務的「生命週期」。至於最外層,則是持續服務提升,使企業在面臨變革的情況下,IT服務亦能快速反應。

 

「商業服務會隨著客戶要求與組織目標的改變而改變,」Stroud解釋道,由於企業經營充滿變數,IT服務的框架亦必須能滿足變動的需要,他認為,過去以商業服務流程(business service process)的觀點來看IT服務,已不足以應付企業實際經營環境中,可能經常變動的業務目標,也因此新版ITIL改採生命週期的觀點視之,而非是線性的流程。

雖然強調改變觀點,但ITIL專書由第一版的40多本,一路縮減到如今的5本,也容易讓人懷疑是否ITIL的視野也跟著縮小。對此,Stroud表示,書的數量並非重點,內容是否精要更為關鍵。

 

他解釋,v35本書僅是「核心讀本(core books)」,包含ITIL核心理論與實作方法,對於不同產業別或企業規模,則另有補充讀本(complementary publications),以及未來將新增的網路支援服務(Web support Services)來補足。

「例如中小企業專屬的ITIL,」Stroud表示,目前已有提供規模較小的中小企業專用ITIL方法論專書「ITIL Small Scale Implementation」,僅挑選核心的元素,例如變更管理、事件管理等必要項目。

 

不過Stroud強調,雖然該書乃針對小規模需求特別編寫,但仍將未來的擴充性考慮在內。Stroud表示,中小型規模ITIL方法論在提供一套規模比較小的ITIL作法之外,更注重中小企業在未來持續發展過程中,能否因應組織目標改變的可能性,「類似演化的觀點,讓架構可以隨著企業發展階段而調整」,他說。

新版國際標準審核中

 

至於配合ITIL v3的新版ISO認證,Stroud表示已由國際標準組織的工作小組審查中,但推出時間尚難估計。

Stroud表示,ITIL對應的的國際標準為ISO 20000,但採行的是ITIL v2的內容,配合v3的發行,亦已同步進行標準審查作業,但他說,由於v3才剛發行,且標準審核通常曠日費時,「新版國際標準最遲可能還得再等三到五年,」Stroud說。


jason0936 發表在 痞客邦 留言(0) 人氣()

http://it.rising.com.cn/Channels/Info/ITWorld/Corp_news/2007-07-09/1183945947d43217.shtml

微軟本週二發佈六個補丁 各主要產品均在修復之列

來源:綠盟科技 時間:2007-07-09 09:07:37

 

微軟發佈預告,將在週二(美國當地時間)的例行補丁日內發佈6個安全補丁。

根據微軟介紹,這6個補丁有3個嚴重級、2個重要級和1個中等級,修復的問題涉及OfficeWindows.NET Framework,還有一個專門針對Vista

3個嚴重級補丁將分別解決Office ExcelWindows.NET Framework裡的遠端代碼執行漏洞,2個重要級的應對Office PublisherWindows XP Pro裡的遠端代碼執行漏洞,最後1個中等級的則是修復Vista裡的信息洩漏缺陷。


jason0936 發表在 痞客邦 留言(0) 人氣()

http://it.rising.com.cn/Channels/Info/ITWorld/Hacker_Phenomena/2007-07-09/1183945792d43215.shtml

iPhone啟動程式已被破解 挪威駭客博客中公佈方法

來源:人民網 時間:2007-07-09 09:07:51

據國外媒體報導,在網路上大名鼎鼎的挪威駭客“DVD Jon”Jon Lech Johansen)日前宣佈,他已經成功破解了iPhone的啟動程式。這也就意味著,購買iPhone的買家無需受限制於AT&T所提供的無線網路服務,他們完全可以自己啟動並且使用新手機。 

這名挪威駭客在8年前一舉成名,他當時宣佈自己成功破解了DVD的加密軟體。去年,他又破解了數字版權管理代碼,該代碼禁止iPod用戶播放那些與蘋果競爭的線上音樂商店的曲目。

他在一篇名為“iPhone獨立日”的博客文章中,詳細地說明了如何利用視窗工作區破解iPhone。據悉,利用這個方法破解的 iPhone不能實現通話功能,但是可以使用iPodWi-Fi功能。Johansen在文章中寫到:“我已經成功找到了一種方法可以啟動 iPhone,無需向AT&T支付任何費用。儘管不能進行通話,但是iPodWi-Fi功能完全可以實現。”

同時,DVD Jon還在自己的博客中提供了一個名為Phone Activation Server v1.0的補丁程式。


jason0936 發表在 痞客邦 留言(0) 人氣()