目前分類:網路攻擊與資安威脅 (379)

瀏覽方式: 標題列表 簡短摘要

http://tech.rednet.cn/c/2007/07/10/1253390.htm

系統變慢 Vista SP1將修補ReadyBoost性能問題

 

微軟將在7月中旬放出VistaSP1Beta的消息已經遍佈全球了。


現在微軟的一個員工透露,在SP1中,將著重修補ReadyBoost的性能問題。

RobertHensing,微軟的一位安全工程師近日在blog中透露,現在的ReadyBoost又有一個巨大的漏洞。


這個漏洞將導致過多的硬碟讀取次數,使得系統速度變慢。

而這個漏洞的原因是因為ReadyBoost把所有緩存的資料都用AES-128演算法進行了加密,


一個很好的想法,但是不該用在這。

[稿源:cnBeta]


[編輯:龔鎮威]


jason0936 發表在 痞客邦 留言(0) 人氣()

http://tech.rednet.cn/c/2007/07/10/1253383.htm

安全機構:0day漏洞平均“壽命”長達384

http://www.rednet.cn  2007-7-10 14:39:50 

安全機構ImmunityInc.稱,在0day安全性漏洞獲得修正補丁或者被公之於眾之前,其平均“壽命”長達384天,而且有些漏洞的生命期更長。

在資訊安全意義上,0Day是指在安全補丁發佈前被瞭解和掌握的漏洞資訊,
它們可以被駭客或犯罪分子用來攻擊企業或個人系統、盜取或改變資料,而由於徹底的安全措施尚未到位,被攻擊者幾乎無法防範。


ImmunityCEOJustineAitel在新加坡的SyScan2007安全大會上指出,“為了從0day漏洞發現者那裡獲取相關資訊,惡意分子通常會利用大量金錢進行誘惑”,這就使得形勢更加危險。

Immunity公司也購買0day漏洞,但僅用於研究,並不公開。據他們統計,未修復漏洞的平均存在時間超過1年,最短也有99天,最長則可達1080天,將近3年。

Immunity對漏洞“壽命”的定義是截至它們被曝光或者被修復。

[稿源:驅動之家]


[編輯:龔鎮威]


jason0936 發表在 痞客邦 留言(0) 人氣()

又是出了新的騙人玩意兒 F-Secure Antivirus Research 發佈最新消息

偽造的警告信
當您收到警告信,還要告訴您「要點下可更新的連結」請千萬別照做
因為此信連結為惡意連結,(Packed.Win32.Tibs.ab)下載後執行將被植入木馬

 

Tibs.ABThe same gang that has been sending out malicious links in e-mail messages appearing to be greeting cards or 4th of July greetings have now added a new look and feel to their e-mail. Now they might also look like malware, trojan, or spyware alerts from a Customer Support Center and the e-mail speaks about abnormal activity that has been seen from your IP address. All you supposedly have to do is to click on the link and run the file to fix it or else your account will get blocked. Needless to say the downloaded file is malicious.

Again the file is downloaded using an IP address and not a DNS name but his time around they've tried to disguise themselves with a text hyperlink. We detect the downloaded file as Packed.Win32.Tibs.ab.

On 09/07/07 At 06:52 AM


jason0936 發表在 痞客邦 留言(0) 人氣()

Google & Yahoo二大搜尋引擎的對決,人氣大評比

「GoogleよりYahoo!が人気」--アジア太平洋調査

 米comScoreは7月9日,アジア太平洋地域のインターネット利用に関する調査結果を発表した。それによると,2007年5月における同地域のインターネット平均利用日数は13.8日で,世界平均の17.1日を下回ったという。この調査は2007年5月に,アジア太平洋地域の10カ国において,15才以上のインターネット・ユーザーを対象に実施したもの。

 自宅からインターネットにアクセスするユーザー数は約2億8400万人で,同地域における人口の10%を占めた。インターネットの利用率が最も高いのは韓国で65%。次いで,オーストラリア(62%),ニュージーランド(60%),香港(59%)が続いた。インドが最も低く3%だった。

 ユニーク・ユーザー数が最も多いのは中国(9150万人)だが,利用率は9%にとどまった。日本のユニーク・ユーザー数は5370万人(利用率は49%),韓国は2630万人(同65%)で,この3カ国がアジア太平洋地域におけるインターネット人口の60%を占める。

 ニュージーランドのユニーク・ユーザー数は194万9000人と最も少ないが,1カ月当たりの平均利用日数は16.4日で,アジア太平洋地域の平均利用日数を上回った。

 月間ユニーク・ビジター数をもとに人気が高いWebサイトをみると,調査対象国10カ国のうち7カ国でYahoo!が首位に立ち,世界ではトップのGoogleが2位以下に甘んじる結果となった。


■2007年5月のアジア太平洋地域におけるインターネット利用状況
(15才以上)

                  月間ユニーク  インターネット  1日当たりの  1カ月当たりの
                  ・ユーザー数      利用率     平均ユーザー数  平均利用日数
                  (1000人)                     (1000人)
世界          771,997          16%         427,005          17.1
アジア太平洋地域    283,519          10%         126,398          13.8
オーストラリア      10,109           62%           5,147             15.8
中国           91,527             9%          38,023            12.9
香港            3,550            59%           1,924             16.8
インド          22,805             3%           8,415             11.4
日本           53,682           49%          26,157           15.1
マレーシア         7,521            45%           2,362               9.7
ニュージーランド      1,949            60%           1,030             16.4
シンガポール        2,226            58%           1,113             15.5
韓国           26,278           65%          14,718           17.4
台湾            9,319             50%           4,814           16.0

注:ネット・カフェなどの公共端末,携帯電話,PDAからの利用を除く
出典:comScore World Metrix(2007年5月)
 


jason0936 發表在 痞客邦 留言(0) 人氣()

http://www.itmedia.co.jp/enterprise/articles/0707/10/news012.html

Storm Worm攻撃、今度は「ワーム感染警告」スパムで拡散

「ワームに感染した可能性があります」。グリーティングカード偽装、米独立記念日便乗に続き、今度はサポートセンターからの注意喚起メールを装ったスパムが出回っている。

20070710 0821 更新

 マルウェアのStorm Wormをダウンロードさせようとするスパム攻撃が形を変え、今度はサポートセンターからの通知を装ったメールが出回っている。セキュリティ企業のWebsenseSANS Internet Storm Center79日、アラートを出し、こうしたメールを不用意にクリックしないよう注意を呼び掛けた。

 Websenseのアラートによると、問題のメールは「Spyware Detected!」「Malware Alert!」「Virus Detected!」などの件名で届く。

 本文は英語で、「われわれのロボットが、あなたのIPアドレスで異常な動作を検出しました。ワームに感染している可能性があるので、このパッチをインストールしてください。そうしないと、あなたのアカウントはブロックされます」と記されている。

 リンク先のサイトはWebブラウザの脆弱性を悪用してマルウェアをインストールする仕掛けになっている。ブラウザに脆弱性がなければ攻撃コードは機能しないが、「15秒以内にダウンロードが始まらなければ、ここをクリックしてダウンロードしてください」とのメッセージを表示し、「patch.exe」のファイルをダウンロードさせようとする。

 Storm Worm関連では最近、家族からのグリーティングカードや米独立記念日に関するお知らせを装ったスパムが出回っていた。Websenseによると、独立記念日スパムでは250以上のサイトで悪質コードがホスティングされており、今回のサポートセンタースパムも同じ組織が仕掛けているとみられる。


jason0936 發表在 痞客邦 留言(0) 人氣()

http://www.itmedia.co.jp/enterprise/articles/0707/10/news015.html

Google検索広告のトップに悪質サイト

SANSによると、Googleで特定の用語を検索すると、広告の最上位にマルウェアに感染させるサイトが表示されていた。

20070710 0916 更新

 Google検索で表示される広告の最上位に、マルウェアに感染させるサイトが置かれていたことが分かった。SANS Internet Storm Centerがサイトで報告している。

 問題の広告はGoogleでフリーテンプレートを検索すると表示され、「Kostenlos-Vorlagen.info」というサイトにリンクされていたという。なお、現在はこの広告は出てこなくなった模様。

 Kostenlos-Vorlagenのサイトには各種のマルウェアが置かれており、実行されるとユーザーのシステムに感染。Webブラウザの拡張機能を立ち上げて、IEWindowsファイアウォールを通過できる状態にし、キーロガーで銀行口座情報を読み取って外部のサーバに送信してしまう仕組みになっていたという。


jason0936 發表在 痞客邦 留言(0) 人氣()

傳說拔到小叮噹的鬍子,就有時光機會出現

,別在相信沒有根據的說法了!
J
漾追追追 為你找到十大可疑的說法 讓大家看看先@O@

http://it.people.com.cn/GB/8219/41552/41597/5964797.html

你一直被蒙在鼓裡!揭秘十大殺毒誤區

2007070913:37 

  對染毒軟碟DIR操作會導致硬碟被感染

  如果電腦的記憶體沒有病毒,那麼只有在執行了帶有病毒的程式(檔)後,才會感染電腦。而DIR命令是DOS的內部命令,不需要執行任何外部的程式(檔),因此對染毒軟碟進行DIR操作不會感染病毒。

  不過需要注意的是,如果電腦記憶體已有病毒(或者說電腦已染毒),如果對沒有染毒的軟碟進行DIR操作, 就可能感染軟碟。說可能會感染是因為有些病毒不會通過DIR操作傳播。

  將檔改為唯讀方式可免受病黴的感染

  某些人認為通過DOS的外部命令ATTRIB,將檔設置為唯讀會十分有效地抵禦病毒。 其實修改一個檔的屬性只需要調用幾個DOS中斷就可以了,因此說ATTRIB命令對於阻止病毒的感染及傳播幾乎無能為力。

  病毒能感染防寫的磁片

  由於病毒可感染唯讀檔案,不少人由此認為病毒也能修改在防寫磁片上的檔。事實上,磁碟機可以判斷磁片是否防寫,是否應該對其進行寫操作,這一切都是由硬體來控制的,您可以物理地解除pc的防寫感測器,卻不能用軟體來做這件事。

  如果您的軟盤機是正常的,而軟碟的防寫一次也沒有取下來,絕對不會感染病毒。但是如果您取下來了,並且用帶毒的機器DIR過,則完全有可能感染病毒。注意這個DIR是從機器向軟碟感染病毒,而不是把病毒從軟碟傳染到機器。

  防寫和檔唯讀方式不同,設置檔唯讀方式是通過電腦,所以病毒能插上一手,可是防寫非要人手參與不可,病毒可沒辦法把防寫弄掉。電腦不能對防寫磁片進行改寫,這是任何操作都無法改變的(除非您把驅動器弄壞)。

  反病毒軟體能夠殺除所有已知病毒

  病毒感染方式很多,有些病毒會強行覆蓋執行程式的某一部分,將自身代碼嵌入其中,以達到不改變被感染檔長度的目的,被這樣的病毒覆蓋掉的代碼無法復原,因此這種病毒是無法安全殺除的。 病毒破壞了檔的某些內容, 在殺除這種病毒後是不能恢復檔的原貌的。

  使用殺毒軟體可以免受病毒的侵擾

  目前市場上出售的殺毒軟體,都只能在病毒氾濫之後才“一展身手”。 但在殺毒之前病毒已經造成了工作的延誤、資料的破壞或其他更為嚴重的後果。所以,應該選擇一套完善的反毒系統,它不僅應包括常見的查、殺病毒功能,還應該同時包括有即時防毒功能,能即時地監測、跟蹤對檔的各種操作,一旦發現病毒,立即報警,只有這樣才能最大程度地減少被病毒感染的機會。

  磁片檔損壞多為病毒所為

  檔的損壞有多種原因,電源電壓波動、掉電、磁化、磁片品質低劣、硬體錯誤、其他軟體中的錯誤、灰塵、煙灰、茶水,甚至一個噴嚏都可能導致資料丟失。以上所舉對檔造成的損壞,會比病毒造成的損失更常見,更嚴重。

  如果做備份的時候,備份了病黴,那麼這些備份是無用的

  有兩種情況:
軟碟備份:備份中含有引導型病毒。這種情況下,只要不用這張軟碟試圖啟動您的電腦,它將和無毒備份一樣安全。
磁帶備份:備份中的資料檔案中不會有病毒,如果其中的可執行檔中含有病毒,那麼執行檔就白備份了,但是備份中的資料檔案還是可用的。

  反病毒軟體可以隨時隨地防範任何病黴

  很顯然,這種反病毒軟體是不存在的。新病毒不斷出現,要求反病毒軟體必須快速升級。對抗病毒,我們需要的是一種安全性原則和一個完善的反病毒系統,用備份作為防病毒的第一道防線,將反病毒軟體作為第二道防線。 同時, 軟體的及時升級是加固第二道防線的唯一方法。使用反病毒軟體是為了輔助防毒,它不可能是刀槍不入的保縹。

  正版軟體不會帶病毒,可以安全使用

  電腦使用者常被告知,“為了防範病毒的侵害,不要使用來歷不明的軟體”。這話不錯,所謂“來歷不明的軟體”確實是電腦病毒傳播主要途徑之一。那麼使用有“來歷”的軟體是否就可以高枕無憂呢?非也!實際上電腦報刊媒體已經多次報導過“正版軟體”。“商品軟體”帶病毒問題。使用商品軟體也不可掉以輕心,甚至新購買的電腦包括

  原裝電腦在使用前都須進行病毒檢測。如確實由於原版軟體帶有病毒而造成重大的損失,應尋求法律保護

不用軟碟,不會感染病毒,因而無需選擇殺毒軟體

  “不用軟碟,就不會感染病毒”是常在初級用戶中聽到的一種言論,它和“使用軟碟,就會感染病毒”是一對孿生姊妹,是兩種相同類型的錯誤論調。

  病毒的傳染是通過帶病毒軟體進行的,但軟碟並不是“帶病毒軟體”的唯一載體。可以說,凡是可以得到程式(軟體)的地方,都可能“得到”病毒。也就是說,使用光碟、硬碟、磁帶,或者通過局域/廣域網路絡、InternetBBS(電子公告板)使用或下載軟體,都潛在感染病毒的危險。尤其是近年來InternetBBS的廣泛使用, 使得國內外病毒大面積、高速度的流行傳播成為可能。這些具有國際性的電腦資訊傳播媒體,是潛在的病毒毒源和導管(當然,這些網路體系中也具有安全性較高的防/殺病毒系統),使每一個電腦使用者都受到染毒的威脅。恐怕沒有人會說他的電腦永遠不會連上Internet

  人不可能不生病,所以電腦絕不可能不感染病毒,所以您必須選擇殺毒軟體。

  “能殺毒的就行”和“有一個殺毒軟體就夠了”

  “能殺毒的就行”和“有一個殺毒軟體就夠了”,這是一部分人在選擇殺毒軟體時的想法。一種常見的情況是,當您的電腦不正常時,找來一大堆殺毒軟體,不管是正版還是盜版,能查能殺病毒就是好樣的。其實很多電腦的故障並不是病毒導致,這樣,很多的殺毒軟體都“無效”;另一種更常見的情況是使用者一般並不注意“查毒”與“殺毒”的區別,使用某種殺毒軟體時,首選“殺毒”操作。於是,當它用這種殺毒軟體將系統“殺毒”了一次以後,用其他殺毒軟體,就再也找不到病毒了,那就認定這個軟體是最好的。

  目前還沒有一個殺毒軟體能囊括所有病毒而殺之,這是誰也做不到的。由於各種病毒標本的來源不同,再加上程式編制者的實力有別,總存在一種軟體能查殺的病毒,別的軟體卻不能查殺。或者由於一些程式BUG(程式錯誤), 使某些軟體本來可以查殺的病毒,在它的一些版本中卻不能查殺或誤查誤殺了。所以一般不建議用戶革一的選擇一種殺毒軟體。

  在選擇殺毒軟體時,請首先拋開您所有關於“好”與“不好”的成見,也拒絕廣告詞上的種種誘惑,認真地去瞭解一下殺病毒軟體廠商在技術實力、服務品質、軟體性能等方面的東西。特別應該瞭解軟體廠商在升級、退貨、損壞更換等方面的措施和承諾的可信度。同時,您應該請廠商直接闡述一下他們在廣告中的各種術語的具體含義,要知道,這是您作為消費者的合法權益。

  現在的反病毒軟體市場就像“戰國時代”,各家都說各家好。但消費者感到不放心,到底用誰的軟體好?只用一個好還是用幾個好?世上沒有“萬靈丹”,一個軟體再好,也不是所有的病毒都能殺,不能“包治百病”。各軟體廠家獲取病毒樣本的時間不同,因此,在每一個時間段,各軟體廠家都是各有側重,只有一個不保險。除了“萬能的主”之外,這個世界上恐怕再也找不到萬能的東西了。為防止“重複建設”,專家認為,選購兩個優勢互補的反病毒軟體即可,這是提高“安全係數”的最佳方法。千萬別把好幾個反病毒軟體都在同一台電腦上安裝,大多了沒必要,而且有可能出現相互之間搶佔資源、判斷失誤、死機等問題。

發現CMOS中有病毒

  CMOS是微機中的一種特殊記憶體,記錄了微機的硬體設置參數及系統日期時間。開機密碼等重要資料。由於CMOS設置十分重要,所以可能成為電腦病毒破壞攻擊的目標。目前確實已發現了改寫CMOS的“CMOS設置破壞者”病毒,但在CMOS中並不存在病毒。

  有時,機器發生問題,問題出在CMOS設置上,有人認為,這是躲藏在CMOS裡面的病毒!因而誤認為殺毒軟體不行,採取對CMOS記憶體又是放電、又是短路的措施,重新設置CMOS參數後,機器恢復了正常,從此確信CMOS中有病毒。這種行為及其危險,很容易將主機板搞壞。我們說“CMOS設置破壞者病毒,不等於CMOS中有病毒!病毒不能將自身自動傳染到CMOS裡面而存留和被啟動!”,“病毒可以將CMOS設置改變或加密,但用戶也可以重新設置和恢復。”

  某些情況下,如CMOS電源不足、外界電源衝擊性波動、軟體崩潰、硬體不穩定、操作上的失誤、病毒改寫等都會導致CMOS設置紊亂,也可以說,是紊亂性加密,因而,造成機器不能引導或不能正常工作。這時,一般情況下可以重新對CMOS設置和用專用軟體來清理紊亂性密碼,然後再設置正確參數。

  CMOS中不會有病毒寄生,因為:

  (1CMOS是通過I/O讀寫與cpu交換資料的,CPU的物理機能決定了只能讀寫CMOS的資料,不能把CMOS中的資料當作指令代碼來執行。而病毒想要工作的話就一定要執行其程式碼,但CMOS只是用來存放資料的,在CMOS中的資料不是可執行的,所以並沒有CMO5病毒,只有會破壞CMOS資料的病毒。

  (2)如果把一段病毒程式寫入CMOS,則必然破壞微機的硬體設置以至於微機根本不能運行,存儲在CMOS中的“病毒程式”將毫無作用,病毒不能在CMOS中蔓延或藏身於其中。

  (3CMOS的有效存儲容量只有128個位元組,不足以容納病毒。可見CMOS不具備病毒寄生和被啟動的條件,不可能有病毒存在。

  發現Cache中有病毒

  與CMOS中沒有病毒一樣,Cache中也是根本不可能存在病毒的。

 

  我們知道,程式執行時,資料流程是這樣被傳送的:

  外存(軟/硬碟)


         網路=>記憶體(RAM=>Cache->CPU

  Cache物理器件上是一塊快取記憶體晶片,它被設置在RAMCPU之間,是RAMCPU的一條必由通道。由於CPU的運算速度越來越快,而電腦的記憶體(RAM)的速度總是顯得跟不上CPU。“為了緩解CPURAM之間的速度矛盾,一般採用在它們之間加入一塊快取記憶體晶片Cache,使同一時間下RAMCPU準備的代碼不再是單一的指令/資料,而是一長段指令序列或可訪問資料塊。

  可見Cache中存放的是非靜態資料(電腦用語中的“資料”包括“程式碼”), 它總是隨程式的執行在不斷刷新,被RAM中的資料不斷更換。它的內容總是RAM中資料的某一部分的備份。

  如果RAM中有了病毒,其病毒代碼將經由Cache送到CPU,由CPU解碼執行。病毒代碼“流經” Cache這一現象並不能稱為“有Cache病毒”,就好像我們不能因為病毒代碼在CPU中執行就認為有CPU病毒一樣。事實上, PC機的組成原理來看,所有病毒都必須經由Cache進入CPU,因為所有正常或非正常資料都是這樣進入CPU中解碼執行的。

  此外,Cache中不可能有病毒的重要原因之一也在於Cache不能被軟體編址,無法人為控制。

  和CMOS不一樣的是,Cache並沒有專用電源供電。因而Cache中的資料將在關機後自動清除,在開機時自動刷新。這樣的環境中的“病毒”是既無法存儲又無法複製的。可見,Cache並不是病毒的安樂窩, 沒有人會考慮在這樣的環境中置放病毒。

  病毒不感染資料檔案

  通常是這樣。因為病毒是一段程式,而資料檔案一般不包含程式,當然就不會感染病毒.TXT.PCX等檔因為肯定不包含程式,所以可能不會感染病毒。不過有些病毒會破壞各種檔,所以備份資料檔案還是非常必要的。作為例外的是,若資料檔案包含了可執行碼,那麼它就能夠被病毒感染了。關於這方面的一個好的例子microsoft Word檔(.DOC.DOT)。雖然word檔是技術上的資料檔案,但Word中可以包含一段程式,因此它們能夠容納病毒,並因為是可執行檔,故而是容易受病毒感染的。目前大部分的病毒感染報告都是來源於巨集病毒。

  安裝有即時殺毒功能的防火牆,就萬事大吉了

  有很多使用者持一種錯誤的觀念,以為只要買了殺毒軟體,特別是只要安裝了有即時殺毒功能的防火牆,就能擋住所有病毒,萬事大吉了—這是大錯而特錯的。從1999426CIH病毒大發作的情況來看,安裝了病毒防火牆且於19989月以後至少升級過一次的,都沒有受到CIH病毒的攻擊,而那些雖然安裝且運行病毒防火牆,卻太久沒有升級的用戶,有相當大的比例不幸成為CIH病毒的犧牲品。究其原因,完全是沒有及時升級, 使原有的殺毒軟體無法具備防範查殺、阻擊CIH病毒的能力。因此,我們要再一次特別鄭重地提醒用戶,不管您使用的是什麼樣的殺毒軟體, 它的生命力在於及時地不停升級,否則,當一個全新的病毒襲來的時候,舊版本的殺毒軟體將會形同虛設。請使用者一定要隨時關注反病毒廠家關於新病毒的流行通報,及時升級,以免造成不必要的損失


jason0936 發表在 痞客邦 留言(0) 人氣()

http://taiwan.cnet.com/news/software/0,2000064574,20120565,00.htm

Web資安漏洞 跨站指令碼攻擊居首

記者馬培治/台北報導  09/07/2007           

資安組織今(9)日發表2007十大Web安全漏洞,而利用網頁及cookies寫作漏洞的跨站指令碼攻擊(XSS)登上首位。

開放Web軟體安全計畫(Open Web Application Security Project, OWASP)台灣分會今發表2007十大Web安全漏洞,年初曾發生在知名文件閱讀器Adobe Acrobat Reader上的跨站指令碼攻擊(Cross Site Scripting, XSS)居首位,而上週疑似使微軟英國網站被駭的隱碼攻擊(Injection Flaw,包括SQL InjectionCommand Injection)居次,第三位則是Web應用程式引入外部惡意程式的惡意檔案執行攻擊(Malicious File Execution)

OWASP台灣分會主席黃耀文在新聞稿中表示,該安全漏洞報告乃經由OWASP之資深安全專家,依Web安全弱點的嚴重性、與是否易於被駭客採用等依據所選出,作為網站開發人員開發時的安全參考。

Web 2.0流行風潮下,新的網頁應用程式開發與相關技術(AJAX)的應用,成為網站欲出奇致勝的重點,但在網站經營者爭相提供創新網頁服務的情況下,網頁應用程式的安全性也成為新的問題。

趨勢科技技術顧問簡勝財便指出,包括跨站指令碼攻擊與資料隱碼攻擊等上榜漏洞,多半都是因網頁應用程式寫作不當,才產生讓駭客得以入侵的漏洞。他認為,網頁應用程式開發人員多半缺乏安全相關訓練,導致開發出的程式可能存在漏洞,導致駭客得以入侵網頁,進而竄改網頁、植入惡意程式,或偷取資料,他認為,企業網頁開發人員進行網頁程式開發時,應更嚴謹,避免類似事件再次發生。

他並以上(6)月底發生在義大利等歐洲國家,萬餘網站遭入侵的事件為例解釋,駭客已可利用特殊工具包(toolkit),主動搜尋網站漏洞,進而入侵、竄改網頁內容,甚至造成大規模網災,提醒網頁應用漏洞的普遍性,以及一旦遭駭客利用所可能造成的嚴重後果。

廠商則建議企業採用網頁應用防護裝置來檢測網站漏洞。

例如阿碼科技(Armorize Technologies)即推出網頁應用程式原始碼檢測器CodeSecure Verifier,以自動靜態分析(Automated Static Analysis)技術,提供網頁應用程式開發人員從開發過程到上線後的開發生命週期的原始程式碼分析。

至於NetContinuumF5Check Point等廠商,則是推出網頁應用防火牆(Web Application Firewall),或將其功能整併入如UTM等網路安全硬體中,以阻隔針對網頁應用而來的攻擊的方式,達到保護網頁應用安全性的目標。

OWASP 2007十大Web安全漏洞第四至第十名分別為:應用程式可任意存取檔案的Insecure Direct Object Reference、讓合法使用者執行惡意程式指令卻可能被允許的Cross-Site Request Forgery (CSRF)、錯誤訊息洩露機密資料的Information Leakage and Improper Error Handling、身份驗證功能缺陷的Broken Authentication and Session Management、敏感資料加密不安全或無加密的Insecure Cryptographic Storage、傳輸資料未加密Insecure Communication,以及因無權限控制導致可直接存取資料的Failure to Restrict URL Access


jason0936 發表在 痞客邦 留言(0) 人氣()

http://taiwan.cnet.com/news/software/0,2000064574,20120564,00.htm

CA CIO:採行ITIL 從急迫問題著手

記者馬培治/台北報導  09/07/2007           

使用自家產品打造ITIL框架的CA CIO認為,企業採行ITIL前最難、但也應先做到的事,是定義好自身需求,並決定好該從哪裡開始。

負責CA(組合國際)北美地區以外IT事務、該公司全球IT副總、歐洲區CIO Phil Stunt(9)日在與本地媒體座談,分享既是ITIL解決方案廠商,亦是用戶的該公司,採行ITIL(IT Infrastructure Library, IT基礎架構集成)的相關經驗時表示,採行ITIL過程中最困難、但也最重要的關鍵,在於找出問題、決定實作範圍,並須定義出績效,先弄清楚「企業目前最需要的是什麼,」Stunt說。

Stunt以該公司企業IT管理(EITM)產品中的三大區塊,即治理(Govern, 包括法規遵循、稽核、專案控管等)、管理(Manage,系統與應用效能管理)、安全(Secure,資訊安全)為例解釋道,企業可藉由這三個項目來分析目前最迫切需要解決的問題,並藉此作為採行ITIL框架的參考。

CA來說,該公司在全球各地分支機構眾多,面臨不同國家法規遵循要求,如美日沙賓法案等新增規範,導致「治理」層次的問題顯得特別複雜。Stunt便說,「IT治理」因此成為該公司目前投注資源的最優先重點,以因應複雜的內外部稽核與法規遵循需求,透過該公司併購入的Clarity Risk andControl Management,以統一界面管理複雜的規定與流程。

「但這不表示管理與安全便不重要,這是優先順序(priority)的問題,」Stunt表示,治理放在第一優先,反映的是企業當下的需求,他以目前該公司重要性被排在最末順位的「管理」為例解釋,並非網路與系統,乃至應用程式管理不重要,而是因為該公司很早便著墨於此,因此並非當下的重點。

他表示,該公司每發生180萬件以上的基礎架構事件(如網路不穩等),最後實際需由IT人員介入處理的卻不過1500件,是因為早已採用自己的CMDBService Desk等相關解決方案多年,在系統管理層次最「痛」的問題已解決,因此「管理」層次的問題才未成為CA目前最須優先處理的問題,Stunt表示。

「不同的企業、不同的經營階段都會有不同的優先順序,」Stunt說,企業掌握了當下的需求後,便更容易定義ITIL的實效,並能找到適當的切入點。他並補充道,如金融業便可能將安全視為最優先重點,端視企業自身產業特性與實際需求而定。

對於一般企業認為ITIL效益難以評估,而不願採行的現實,Stunt認為,最簡單的方式便是由成本,以及解決痛點的角度來思考。他表示,企業可以檢視現有IT的成本架構以及最大障礙,並藉此具體評估採行ITIL後將可減少多少人力支出,「評估效益不是容易的工作,但這是CIO的責任,才能讓其他主管清楚認知到IT的確能增強業務績效,」他說。

一方面賣ITIL解決方案,在內部亦實作ITILCA也花了不少成本在人員的教育訓練上。Stunt表示,該公司IT部門600多人,全數被要求要取得ITIL Foundation認證,並由公司出資安排教育訓練課程,「訓練人員成本不低,平均每個人員投資可能超過一千美元,」他說。

儘管教育訓練成本驚人,但Stunt認為,只要CIO能清楚界定出企業目前遇到的問題,並評估出效益,他認為要獲得CEO與其他CxO支持進行投資並不困難。他表示,IT部門主管一定要能夠學習從業務的角度看待IT,例如由單次交易成本的角度來看在系統上進行的交易,「用IT來滿足業務的需要、把業務概念納入領導的一部分,如此才能真正和其他部門主管對話,」他說。


jason0936 發表在 痞客邦 留言(0) 人氣()

http://tech.rednet.cn/c/2007/07/09/1252282.htm

不只是個補丁包合集 Vista SP1將帶來六大更新

http://www.rednet.cn  2007-7-9 15:34:49  紅網 

  WindowsVista發佈後最受關注的SP1終於“塵埃落定”:多個消息來源確認,微軟將在716日發佈VistaSP1Beta1測試版,11月左右發佈最終正式版。

  事實上,這一切的水落石出在很大程度上要“感謝”Google

如果不是GoogleVista抱怨連天,微軟也不會在和美國司法部的檔中透露VistaSP1的進程。微軟之前不但對VistaSP1守口如瓶,甚至還曾有官員表示Vista不會有大型SP。顯然,微軟打算學習蘋果的保密,但不幸碰上了Google

  不過我們也要注意到,微軟此前的計畫是在年底才發佈測試版,正式版至少得到明年初,現在則大大提前。以往微軟發佈一個SP之前通常要測試一年之久,而現在,留給VistaSP1的時間只有短短4個月,Windows用戶端部門工作任務的艱巨程度可想而知。

 

  同時,11月份也是傳說中WindowsServer2008RTM版發佈的日子。雖然微軟一直拒絕透露具體時間,只是模糊地表示在2007年底,但根據微軟產品發佈規劃,WindowsServer2008RTM是應該和WindowsVistaSP1一同發佈的。

  接下來我們要看看VistaSP1究竟會帶來哪些新的亮點。根據微軟的計畫,VistaSP1將不僅僅是一個補丁包合集,更會帶來諸多新元素,主要是對Vista現有功能的的改善、增強、補足。

  除了已知的桌面搜索系統更改外,根據ZDNet博客作者MaryJoFoley瞭解,現已基本確認VistaSP1將有如下更新:

  1、提高系統性能,縮短複製移動檔和關機所需要的時間。(Vista的檔複製移動bug已經讓很多人抓狂)

  2、改善傳輸技術,支援SDAdvancedDirectMemoryAccess技術,降低CPU佔用率。

  3、支持下一代FAT檔案系統ExFAT,用於快閃記憶體和其他消費設備存儲。

  4、改進BitLockerDriveEncryption驅動器加密技術,不僅可以對整個Vista卷加密,還能本地創建資料卷。

  5、可擴展固件介面(EFI)可以在64-bit機器上啟動。

  6、提高開啟防火牆情況下會議空間(MeetingSpace)和遠端協助的成功率。

  當然,VistaSP1的更新不止這七點,但其他都還有待確認,而這些也足以讓我們對VistaSP1充滿期待。

[稿源:驅動之家 ]

[編輯:龔鎮威]


jason0936 發表在 痞客邦 留言(0) 人氣()

http://tech.rednet.cn/c/2007/07/09/1252287.htm


瑞典成立0day漏洞交易市場 售價最高2000歐元


http://www.rednet.cn  2007-7-9 15:38:43 
紅網 

想賣一個或者買一個尚未修復的0day安全性漏洞麼?瑞典新興安全公司WabiSabiLabi Ltd.就提供這種服務。

  近日,來自瑞典的WabiSabiLabi開設了一個安全缺陷交易市場,合法的買家可以在上邊銷售或購買尚未修復的0day安全性漏洞的詳細資料。截至目前,已經有四個漏洞擺上“貨架”,競價或售價最低500歐元,最高達2000歐元,但至今沒有人購買或競購。

  正在銷售的這四件“商品”分別是:Linux Kernel本地記憶體洩漏、Windows XP Yahoo! Messeger 8.1遠端緩衝溢出、Squirrelmail GPG外掛程式命令執行缺陷、MKPortal SQL注入漏洞。

  WabiSabiLabi稱,為了維護電腦業界裡的道德風尚,安全研究人員一直都在享受不公平的待遇,因為他們辛辛苦苦找到了安全缺陷,卻沒有因此獲得任何好處,而在製藥和金融業界等其他領域,沒有人強制要求研究人員進行這種“義務勞動”,所以,他們成立了這個市場,以便安全研究人員的勞動能獲得回報,不再有人逼迫他們免費公開研究資料,或者賣給網路犯罪份子。

  趨勢科技的David PerryWabiSabiLabi的這種做法表示擔憂,認為根本無法辨別買家的動機,這些漏洞也很可能會被拿去犯罪;3Com Corp.Tipping Point部門和VeriSign Inc.iDefense Labs實驗室也曾出資買下研究人員發現的問題,但成立這種公開市場還是第一次,弄不好就成了安全性漏洞的eBay樂園。

  安全研究人員Cesar Cerrudo指出,雖然叫賣安全性漏洞這種做法看起來有點兒不可思議,但的確是事實,因為有的研究人員為了更快、更簡單地拿到錢,只能在黑市上進行交易。

 

 WabiSabiLabi公司的老闆是Herman Zampariolo,曾在義大利網路經銷商iLight SpA公司擔任CEO;同時Zone-H.org創始人Roberto Preatoni擔任策略主管,那是一個以美國軍方、大型企業和政府網站為攻擊目標的網站。



  
WabiSabiLabi 0day安全缺陷市場地址:


http://www.wslabi.com/wabisabilabi/initPublishedBid.do?


jason0936 發表在 痞客邦 留言(0) 人氣()

http://www.beareyes.com.cn/2/lib/200707/09/20070709279.htm&cid=1114290718&ei=GveRRvaaNJGIqwO_3qzWCw
2007上半年病毒疫情及互聯網安全報告

 

    2007年上半年,電腦病毒異常活躍,木馬、蠕蟲、駭客後門等輪番攻擊互聯網,從熊貓燒香、灰鴿子到蠕蟲艾妮、AV終結者,重大惡性病毒頻繁發作,危害程度也在逐步加強,互聯網安全面臨的威脅更加嚴峻。

    一、2007年上半年中國電腦病毒疫情及互聯網安全總體狀況分析

    2007年上半年,電腦病毒延續了06年以來的高速增長勢頭,金山毒霸共截獲新增病毒樣本總計111,474種,與去年同期增加了23%。其中木馬病毒新增數占總病毒新增數的68.71%,高達76593種;AV終結者病毒因其危害程度以及感染率均名列榜首,所以成為名副其實的2007年上半年“毒”王。





    在上半年新增的木馬中,盜號木馬是最嚴重的一類木馬,占到木馬總數的76.04%,高達58245種。而蠕蟲、下載木馬、腳本漏洞病毒幾乎都是為盜號木馬來服務的,其目的就是通過自身傳播能力、攻擊能力,將自身做為載體將盜號木馬安裝到使用者系統中。



    此外,惡意軟體在近年來嚴打中和各大廠商的正規化動作後,已經開始慢慢萎縮,因此只占到3.51%,常見的一些惡意軟體也主要是服務於色情網站和投票網站。駭客後門病毒仍是互聯網最大的隱患之一,也是駭客們互相爭奪的資源之一,誰用駭客後門控制的“肉雞”越多,能獲得的經濟利益也越大,更有些作者將此類病毒在互聯網中公開叫賣,這也是駭客後門病毒大量新增的原因之一。

    二、2007年上半年電腦病毒/木馬特點分析

    1、 互聯網進入木馬/病毒經濟時代

    自2006年起,偷、騙、搶就已成為資訊網路安全的三大威脅。而盜號木馬、駭客後門病毒已經成為大多數職業病毒作者生財工具。木馬/病毒背後的巨大的灰色產業鏈給整個互聯網帶來了更加嚴峻的考驗。不管是網銀中真實的錢,還是虛擬財產,製造木馬、傳播木馬、盜竊帳戶資訊、協力廠商平臺銷贓、洗錢,分工明確,形成了一個非常完善的流水性作業的程式。

    以“灰鴿子”木馬為例,據不完全統計,僅僅“灰鴿子”一種後門所帶來的直接售賣價值就達2000萬以上。木馬的製造者本身並不參與“賺錢”,病毒編寫完畢後,大量的“大蝦”開始招募“徒弟”,教授木馬病毒控制技術和盜號技術,收取“培訓費”,之後往往將“徒弟”發展為下線(也就是其代理商或分銷商),以輔助完成其他牟利活動。“灰色產業鏈”可能將病毒製作引領為一種產業。下圖為木馬產業鏈的示意圖,可充分說明“灰色產業鏈”的運作過程:



    2、網頁掛馬與ARP欺騙危害加劇

    網頁掛馬問題在2007年上半年已經出現了爆炸式的增長。據中國工程院院士、資訊網路與資訊安全專家方濱興在《網路與資訊安全》專題講座中介紹,國家資訊安全中心對今年前5個月大陸網站統計,駭客成功攻擊次數有34331次,為歷年最高,而湖南省一個地區被駭客攻擊的網站就多達30餘家。網站的防護能力不足是網頁掛馬頻頻出現的重要原因之一。

    ARP欺騙技術在今年得到進一步成熟。早期的ARP欺騙用於惡作劇,在局域網中控制某台電腦不能上網等現象,發展到嗅探局域網中流傳的機密資訊,到今天的輔助網頁掛馬,可以讓一個都會區網路受到網頁掛馬的攻擊。其現象是,如果某個都會區網路的閘道受到了ARP欺騙的攻擊,那麼在此都會區網路中所有的用戶在訪問任何網頁,都會發現這些網頁都被插入了掛馬的腳本。下圖是受到攻擊後訪問正常頁面時的圖示:



    請注意Google的主頁並沒有被黑或被掛馬,出現的原因主要是都會區網路中的閘道受到了ARP欺騙的攻擊。此種技術的要點就是感染一台系統就可導致所用用戶受到網頁掛馬的攻擊。

    面對網頁掛馬的危害極劇加重,金山毒霸研發部潛心研究,已經獲得階段性成果,將在七月中發佈一個專門針對網頁掛馬的網頁防掛馬工具,以期減少掛馬攻擊對用戶的侵害。

    3、“0Day漏洞”讓微軟防不勝防

    上半年利用“0Day漏洞”進行傳播的病毒頻繁出現,以“艾妮”為例,利用微軟漏洞進行傳播,對包括Vista在內的Windows 所有用戶造成嚴重威脅,成為首個利用“0Day漏洞”傳播,造成了大面積感染的的病毒。

    “0Day漏洞”是指微軟官方未發現或未發佈修補補丁的漏洞。早在去年就出現過多起針對微軟office 的“0Day漏洞”的病毒。由於這些漏洞的自身限制未能造成大面積的用戶受害,直到“ANI漏洞”的出現。“0Day漏洞”所帶來的危害遠遠超過普通系統漏洞。用戶沒有辦法在第一時間尋找最有效的解決方法,一般只能採取避讓或禁用系統功能的方法來減少漏洞帶來的危害。“0Day漏洞”對安全界提出了更高的安全需求,更是軟體發展者必須重視的軟體品質問題。

    2007年,金山毒霸結合流行蠕蟲的傳播特點,在反病毒工程師的集體努力下,成功找到了一個抵禦蠕蟲病毒的最佳解決方案——流行蠕蟲免疫功能。面對熊貓燒香等惡性蠕蟲的猛烈攻擊,金山毒霸以實用性的技術贏得了用戶的好評。

    針對利用微軟“0Day”漏洞傳播的“艾妮”病毒,金山毒霸搶先推出“ANI漏洞免疫”功能,及時有效的在毒霸使用者群中阻止了病毒的流行。“ANI漏洞”與網頁掛馬配合,直到補丁發佈以後,仍然在互聯網中肆虐。利用沒有補丁的漏洞,將是高級病毒發展的重要趨勢。

    4、病毒/木馬瘋狂反撲,病毒/木馬商業化運作出現團隊化協同方式。

    伴隨著安全廠商對病毒的剿殺,病毒製作者開始想方設法逃避殺毒軟體的追殺,甚至從技術的角度對殺毒軟體進行攻擊。

    以“AV終結者”為例,該病毒最大的特點就是採用多種方式對抗最流行的安全軟體,對反病毒軟體發起了瘋狂的反撲,同時也充分體現了病毒/木馬商業化、團隊協作的跡象。

    首先,傳播病毒。使用駭客技術攻擊網站、閘道伺服器,致使大量用戶遭遇網頁掛馬的攻擊;或是利用U盤去感染一些企業的局域網、網吧或社區寬頻;或是利用現有的病毒技術——蠕蟲傳播、檔感染作為載體來安裝“AV終結者”,以達到最終目的——提高病毒的感染量。

    然後,利用“AV終結者”終止所有反病毒軟體。致使使用者電腦的安全系統遭遇徹底破壞,而後開始大規模的下載盜號木馬,並能不斷的更新升級自己。這個團隊的另一部份人採用當今最流行的互聯網技術,只需在服務端做一些配置的改動,就可讓病毒自動下載任意的程式(病毒/木馬)。

    最後,通過盜號木馬盜取使用者的網路財產,獲得經濟利益。如在“魔獸世界”中的一個貨幣單位G,就價值人民幣0.07元,多數高級玩家已經獲得幾十萬G的成果,一旦被盜可能就是上千元的經濟損失。

    5、病毒的變種數量已經成為衡量其危害性的新標準。

    單一病毒感染的電腦數量不再是衡量其危害性的標準值,頻繁生成的變種已成為加速病毒傳播的有效手段。

    正如2006年末所預計的那樣,2007年出現了大量新(變種)病毒。現在的流行病毒製作者不再寄期望於某一種或某一類病毒進行大面積傳播和感染,而是依靠其變種數量,通過更多的傳播手段,更多的參與者,採取“廣撒網多捕魚”的戰術,將數量眾多的病毒感染到使用者系統中。每個病毒變種能有上百位用戶感染,它就已經獲得了成功。連續兩年來的大面積病毒數量充分的說明了這一點。

    十大病毒簡介

    1、AV終結者

    一個專門與殺毒軟體對抗,破壞使用者電腦的安全防護系統,並在使用者電腦毫無抵抗力的情況下,大量下載盜號木馬的病毒。

    病毒碼:殺毒軟體不能正常運行,IE搜索與“殺毒”相關的關鍵字,流覽器窗口會被關閉。病毒還採用映射劫持、破壞系統安全模式、阻止顯示隱藏檔、關閉windows安全中心和Windows防火牆、刪除殺毒軟體註冊表記錄等技術手段對抗安全軟體。病毒最終目的是下載大量盜號木馬和後門程式。AV終結者病毒指的是一批具備這些特徵的病毒、木馬和蠕蟲的集合。

    2、熊貓燒香

    一個讓線民身受其害,極為囂張的惡性蠕蟲病毒。伴隨著病毒作者的落網,又引發了線民對病毒背後黑色產業鏈的討論。

    病毒碼:“熊貓燒香”蠕蟲不但可以對使用者系統進行破壞,導致大量應用軟體無法使用,而且還可刪除副檔名為gho的所有檔,造成使用者的系統備份檔案丟失,從而無法進行系統恢復;同時該病毒還能終止大量反病毒軟體進程,大大降低使用者系統的安全性。

    3、灰鴿子

    這是一個“中國製造”的隱蔽性極強的木馬,連續數年被反病毒廠商列為年度十大病毒。用戶一旦被入侵,電腦將淪為肉雞,任人宰割。

    病毒碼:使用遠端注入、Ring3級Rookit等手段達到隱藏自身的目的。一般它會被人蓄意捆綁到一些所謂的免費軟體中,並放到互聯網上,誘騙用戶下載。因為其具有很強的隱蔽性,所以用戶一旦從不知名網站下載並誤運行了這些軟體,機器就會被控制,而且很難發覺。攻擊者可以對感染機器進行多種任務操作,如檔操作、註冊表操作、強行視頻等等。

    4、艾妮

    “艾妮”病毒集熊貓燒香、維金兩大病毒危害於一身,傳播性與破壞性極強,而且利用微軟Oday漏洞傳播,大量用戶身受其害。

    病毒碼:艾妮是一個Win32平臺下的感染型蠕蟲,可感染本地磁片、抽取式磁碟及共用目錄中大小在10K---10M之間的所有.exe文件,感染副檔名為.ASP、.JSP、PHP、HTM、ASPX、HTML的指令檔,並可連接網路下載其他病毒。

    5、QQ尾巴

    QQ尾巴自誕生以來衍生出大量的變種,某些變種會添加到起始項,修改檔關聯,禁用進程管理器,關閉大量的安全軟體,對使用者系統安全性能帶來極大威脅。

    病毒碼:該病毒是一個利用了IE漏洞在一些知名度不甚高的網站首頁上嵌入了一段惡意程式碼,在用戶使用QQ向好友發送資訊的時候,該木馬程式會自動在發送的消息末尾插入一段廣告詞,誘騙用戶點擊,從而達到侵入使用者系統,進而借助QQ進行垃圾資訊發送的目的。該病毒每隔幾分鐘就會發送一次欺騙消息,嚴重干擾了使用者正常的資訊傳遞。而該資訊是隱藏的,發送方並不知道。

    6、魔獸木馬

    一類盜取“魔獸世界”遊戲帳號和密碼的木馬。

    病毒碼:運行後,會把自己拷貝到windows下並添加登錄開機項。病毒會不斷的尋找WOW的遊戲登錄,一但發現,通過鉤子讀取用戶輸入的遊戲帳號與密碼,並把它們發送到木馬種植者的郵箱中去;此外,它還會記錄並發送使用者在遊戲中的活動情況。

    7、征途木馬

    一類盜取“征途”遊戲帳號和密碼的木馬。

    病毒碼:病毒運行時會監控征途遊戲登陸視窗,並且記錄鍵盤資訊,把所竊取的資訊通過其自身所帶的郵件引擎發送到駭客指定郵箱中。

    8、維金變種

    一個讓企業使用者頭疼的蠕蟲病毒,集成“可執行檔感染”、“網路感染”、“下載網路木馬及其它病毒”的複合型病毒,若使用者不幸感染該病毒,將會面臨系統癱瘓、網銀、網遊帳號被盜、重要資訊洩漏等多重威脅。

    病毒碼:病毒將自身注入到使用者電腦的IE進程裡,同時終止多個殺毒軟體的監控進程,並連接到指定的惡意網站,下載盜號木馬或者其他感染型病毒,進一步侵害使用者的電腦系統,不但導致使用者的系統硬碟的資料和資料檔案被損壞,而且有可能出現使用者的電腦資料外泄和網路虛擬財產被盜等現象。

    9、網遊盜號木馬

    一個盜取網路遊戲的遊戲帳號的木馬病毒。該病毒跟一般遊戲盜號木馬相似,它會潛伏在受感染的電腦系統中,伺機搜尋並注入遊戲進程,竊取有效資訊,並將其發送給木馬種植者,造成用戶的虛擬財產的損失。此外,它還能終止特定的安全軟體的監控進程和服務,導致電腦的安全性能下降。

    病毒碼:該病毒運行後,會自動釋放upxdnd.exe和upxdnd.dll病毒檔,修改註冊表,實現隨開機自動啟動。終止Twister.exe,FilMsg.exe和RavMon.exe等安全軟體的監控進程。

    10、羅姆

    一個導致大量安全軟體運行失敗,即便是將病毒解決掉以後,還是會發現殺毒軟體不能運行,下載大量盜號木馬到使用者電腦來盜取使用者的帳號資訊的病毒。

    病毒碼:釋放病毒檔並創建註冊表項來使病毒檔隨系統而啟動;嘗試刪除以下註冊表項來防止其它病毒的干擾;將病毒檔romdrivers.dll注入到explorer進程中,然後通過explorer來連接網路進行病毒自更新,下載大量盜號木馬到使用者電腦來盜取使用者的帳號資訊;發送大量的ARP欺騙資料包,嚴重影響局域網,造成局域網網路阻塞並導致企業網路中斷。


jason0936 發表在 痞客邦 留言(0) 人氣()

http://www.stdaily.com/gb/stlifedaily/2007-07/09/content_692704.htm&cid=1114263467&ei=SJSRRrDGA4a6rgOC7vzYCw

江民反病毒風向標 

病毒名稱:Backdoor/SdBot.fhy


中文名:“賽波”變種fhy


病毒長度:86510位元組


病毒類型:後門
危害等級:

★★

影響平臺:


Win9X/ME/NT/2000/XP/2003該病毒是“賽波”後門家族的最新成員之一,採用VisualC++編寫,並經過加殼處理。它運行後,在Windows目錄下釋放病毒檔“netrfwdf.exe”。修改註冊表,實現病毒開機自動運行。在後臺自動連接指定的IRC伺服器,未經授權訪問被感染的電腦,偵聽駭客指令,執行一些遠端命令來控制使用者電腦,比如系統組態、進程操作等;在被感染電腦上下載特定檔;在被感染電腦上創建FTP伺服器,通過FTP登錄使用者電腦,從而進行進一步的檔操作;監視本地進程;掃描埠;利用被感染的電腦進行DoS攻擊等。

 

病毒名稱:Trojan/PSW.Delf.oa
中文名:“Trojan/PSW.Delf”
變種oa病毒長度:180224位元元組
病毒類型:木馬
危害等級:★★
影響平臺:
Win9X/ME/NT/2000/XP/2003該病毒是一個專門盜取使用者的QQ帳號及其密碼的木馬程式,採用VisualC++編寫,並經過加殼處理。它運行後,在Windows目錄下釋放病毒檔。修改註冊表,實現病毒開機自動運行。強行關閉某些殺毒軟體的進程和保護功能,降低被感染電腦上的安全設置。竊取QQ用戶名和密碼,並將密碼發送到駭客指定網站。


jason0936 發表在 痞客邦 留言(0) 人氣()

http://tech.rednet.cn/c/2007/07/07/1250396.htm


新型木馬驚現網上 向使用者瘋狂發送垃圾資訊


 http://www.rednet.cn  2007-7-7 10:25:00  紅網 

  eNet矽谷動力消息日前,一種新的特絡伊木馬病毒通過Hotmail和雅虎的電子郵件帳號系統,肆無忌憚的向使用者發送垃圾資訊。反病毒廠商所擔心的是,該木馬病毒在傳播過程中利用電腦上通常用來鑒別新用戶和個人資料真偽的“captcha”系統,可能使更多的用戶成為犧牲品。

現在,大多數主要的服務提供者包括雅虎、HotmailGoogle等公司,已經在他們的免費服務中使用“captcha”系統,用來作為區分垃圾郵件和虛假註冊的手段。反病毒廠商BitDefender實驗室將這一木馬病毒命名為“Trojan.Spammer.HotLan.A”BitDefender實驗室稱,“該木馬病毒可以自動創建電子郵件帳號,然後由攻擊者穿透captcha系統,感染使用者電腦”。

BitDefender還稱,該木馬病毒每創建一個帳號後,都將自動訪問該帳號,並強行從一個網站上向該帳號發送垃圾資訊,這些垃圾郵件試圖將用戶帶到一個藥品廣告網站,。

雅虎公司沒有對該報導做任何及時評論。

[稿源:enet矽谷動力]


[
編輯:龔鎮威]


jason0936 發表在 痞客邦 留言(0) 人氣()

http://taiwan.cnet.com/news/software/0,2000064574,20120465,00.htm
歐洲逾萬網站遭駭 台灣使用者也要當心

記者馬培治/台北報導  06/07/2007    


歐洲爆發大規模的網站遭駭客入侵事件,雖對台灣使用者影響不大;但資安業者表示類似情況可能在國內重演,建議應提高警覺。

趨勢科技、McAfee與Websense相繼發佈資安警訊,指出上(6)月底在歐洲地區爆發罕見的大規模網站同遭駭客入侵、改寫程式碼的資安事件,由於駭客可能互相學習攻擊手法,加上已有部份美國及日本地區使用者受害。資安專家建議,雖事件尚未波及台灣,但本地企業用戶仍應留意網頁程式撰寫時應兼具安全性;至於一般使用者,則應注意瀏覽網頁時的安全問題。

這起發生在歐洲的網路攻擊事件,根據Websense統計,受到影響的網站超過一萬個,大部分在義大利。趨勢科技則表示,遭駭網站皆是合法網站,包括旅遊、飯店、汽車製造、電影與音樂等類型,與過去賭博、色情等非法網站較危險的一般認知大不相同。

趨勢科技表示,瀏覽過遭駭網站的使用者,將會被重新導引至一個會自動下載木馬程式的網站,由於過程是在背景執行,使用者會在未知情況下,被植入木馬程式。

趨勢科技技術顧問簡勝財表示,類似利用網站程式寫作漏洞入侵,再改寫或植入惡意程式的攻擊手法,去年下半年在台灣一度相當流行,但多屬零星案例,但此次在歐洲爆發的大規模攻擊事件尚屬罕見。根據Websense網站上公佈駭客網站上自動統計的資料,除了歐洲地區,美國、日本、加拿大、墨西哥等非歐洲國家,亦有不少使用者因為連向這些歐洲網站而遭植入木馬。

「來自網頁的威脅越來越多,變種也越來越快,」簡勝財以此次在歐洲爆發的事件為例,使用者可能只是上網查詢旅遊資訊,就莫名其妙中了木馬,導致帳號密碼、信用卡號等資料外洩,而且渾然無所覺,且在惡意程式變種快速下,很多新變種未必能被傳統特徵比對式的防毒軟體找出,使用者仍會曝露在風險中。

簡勝財建議,企業在架設網站時,更應注意網頁應用程式的安全性,以減少被駭客入侵、改寫的機會,至於一般使用者,他則提醒,必須更小心,例如不用懶人密碼、不點選不明連結,欲登入具交易性質的網站時,最好注意網址正不正確。

但值得注意的事,資安專家警告道,過去經常建議使用者將正確網站存入「我的最愛」等書籤機制,以預防透過搜尋引擎或廣告信連結被導向釣魚網站的作法,亦已被駭客破解。

簡勝財表示,已發現有惡意程式採用網頁常見的JavaScript技術,利用使用者多半預設「自動執行JavaScript」的瀏覽器設定,竄改使用者「我的最愛」中的網址,也就是說,使用者即便由我的最愛中連線,都可能被導向不安全的網站。

若使用者還開啟了讓瀏覽器記住帳號密碼,或輸入紀錄的自動完成功能,情況還可能更糟。趨勢科技在新聞稿中指出,駭客將可由使用者「我的最愛」中得知使用者常用網站,再搭配上使用者的Cookie,便可登入使用者的網路銀行等線上服務,任意使用。

駭客藉由入侵有漏洞的網站、改寫網頁程式,再讓瀏覽的使用者被植入木馬,進而竊取個人資料,甚至控制受害電腦,簡勝財表示,類似使用多重手法的攻擊方式將更常見,並建議使用者應使用兼具搭配傳統防毒、間諜程式防護,且有網頁過濾功能的資安軟體。


jason0936 發表在 痞客邦 留言(0) 人氣()

http://news.yam.com/reuters/computer/200707/20070706458181.html

「電信產業」挪威駭客破解iPhone,可繞過AT&T使用音樂和網路功能

路透社╱路透社 2007-07-06 19:53 

路透加州門羅帕克電---一位知名駭客宣稱,他已經破解美國消費電子公司蘋果(Apple)新手機iPhone的限制,可讓使用者不用透過運營商美國電報電話公司(AT&T)的網絡,就能接入網路和使用音樂功能。

年僅23歲的約翰森(Jon Johansen)從十幾歲起便是挪威消費電子設備界的知名駭客,他於73日在自己的網路部落格(博客)中貼出文章稱,「已經發現方法,可以不用與AT&T簽約,就能啟動(激活)尚未開通的全新iPhone」。「啟動的iPhone不具備電話功能,但可以使用iPodWi-Fi網絡功能。請繼續關注!」約翰森在自己的部落格上寫到。

他的部落格有一個挑釁意味濃厚的名字-「So Sue Me.(來告我吧),而他的這篇文章則取名為《iPhone獨立日》。

他提供了詳細的技術細節,以及破解過程中所需軟體(軟件)的鏈接。AT&T發言人稱,AT&T與蘋果簽署了獨家服務供應協議,因此未與AT&T簽約兩年就使用iPhone是未經許可的。他們將「關注事態,必要時會採取適當的行動」。

蘋果發言人則對約翰森的言辭不予置評。

約翰森在幾年前曾以「DVD Jon」的綽號名聲大噪,破解了DVD防盜版保護措施。他還一直與蘋果進行「貓捉老鼠遊戲」,破解了該公司多個產品,如QuickTimeiTunesApple TV()

--翻譯 姚旭;審校 張敏惠

http://news.yam.com/chinatimes/computer/200707/20070706457192.html

挪威天才駭客 破解iPhone開通碼

中時電子報╱陳大任/台北報導 2007-07-06 15:12

蘋果最新的搖錢樹iPhone被破解了!挪威駭客Jon Lech Johansen強森聲稱找到可以不必付三十五美元的開通費,就能完成啟動iPhone的方法。

六月廿九日,iPhone上市,消費者是忙著排隊搶著擁抱蘋果的時尚科技;對另一群高手來說,那可是個好吃的甜果,誰先咬到,就能是第一高手,不到五天,就被強森搶了頭香。強森在自己的部落格寫下:我已找到一個可以不用花一毛錢,也不用提供個人資訊給AT&T,就能啟動iPhone的方法,但是這支iPhone並不具有電話功能,只可以使用iPodWiFi無線上網功能。

強森大方地將這個小程式「Phone Activation Server v1.0」提供給有意測試的網友,檔案不大,只有28KB,只消幾秒就能下載這個破解的程式,強森同時還提供了破解程式的原始碼,讓其他的高手也能使用。

有趣的是,強森使用微軟的.NET Framework2.0工具程式完成破解iPhone的工作,如果想要使用這個破解程式的網友,還得先上微軟的官方網站下載並且安裝相關的程式才行。

由於iPhone的開通流是要藉由電腦連上蘋果的網站,一步步完成認證開通的步驟,單是這個步驟就要收三十六美元,約一千一百五十元台幣,許多人認為這筆收費並不合理。

強森想到的破解方法,是寫出一套程式來「騙」iPhone,讓iPhone以為連上的電腦就是蘋果的主機,經過幾道手續就能完成開通,但是開通的功能只有iPod的影音功能和無線上網的功能。

想破解iPhone的人當然不只強森一人,根據Alexa網站的統計,目前人氣最旺的破解網站「iphone.fiveforty.net」單日就能累計四萬五千人到訪,其中美國人、德國人和英國人最多,囊括了六成比例,中國大陸、香港也有很多人關心破解iPhone的資訊。

最大目標 不被電信公司綁死

全球駭客現在最大的目標,就是要讓iPhone可以使用任何一家電信公司SIM卡通話,不再受限於內建AT&T的公司卡。一般預料,如果真的成功破解,拍賣網站上的行情可望賣到每支一千美元,同時引發全球消費者瘋狂搶購,背後的利益難以估計。

宣稱擁有五十萬會員的howardforums.com網站搶先公布了如何移除iPhone內建SIM卡的方法,只要把小迴紋針尾端插入SIM槽上的小洞,用力一壓然後直推,直到SIM槽跳出來即可取走SIM卡。

一個以歐洲為基地的駭客組織則是公開招募,除了要求其他駭客提供協助,也要求其他駭客把iPhone送到歐洲,讓他們也可以進行實機研究。另一篇刊於iphone.fiveforty.net上的文章指出,他們有相當程度的信心,知道如何破解iPhone

 


jason0936 發表在 痞客邦 留言(0) 人氣()

http://news.sina.com.tw/tech/sinacn/cn/2007-07-06/175238174404.shtml&cid=1107609051&ei=raKRRpTyGYa6rgOC7vzYCw

防範網上交易風險 桌面安全是關鍵

北京新浪網 (2007-07-06 17:52)

  桌面是最薄弱環節

  我們仔細分析一下Web安全問題主要內容。Web安全問題主要包括三方面的內容:Web伺服器及其資料的安全、Web伺服器和用戶之間傳遞的資訊的安全以及終端用戶的電腦及其他連入Internet的設備的安全。

  1.Web伺服器及其資料的安全問題。主要包括:保証伺服器能夠持續穩定運行; 保証只有經過授權才能修改伺服器上的資訊; 保証能夠把資料發送給指定的接受者。

  2.Web伺服器和用戶之間傳遞的資訊的安全問題。主要包括:確保用戶提供給Web伺服器的資訊如用戶名、密碼、財務資訊、訪問的網頁名等不被第三方所閱讀、修改和破壞;保護用戶和伺服器之間的鏈路,使得攻擊者不能輕易地破壞該鏈路。

  3.終端用戶的電腦及其他連入Internet的設備的安全問題。主要包括:用戶需要使用Web瀏覽器和安全計算平檯上的軟件,必須保証這種平台不會被病毒感染或被惡意程式破壞; 用戶需要保護自己的私人資訊,確保它們無論是在自己的電腦上還是通過在線服務時都不會遭到破壞。

  通過對電子商務攻擊難度的評估,以及對近年來網上電子交易案件分析,可發現直接攻擊Web伺服器端或Web伺服器和用戶之間連接的案例並不多見,技術難度也較高。因此,攻擊者往往把目光盯上了疏於保護的用戶的桌面電腦上,通過種植木馬病毒等方式,竊取用戶的用戶名、密碼、賬號及數字証書,進而冒充用戶進行電子交易,達到竊取資金的目的。

  曾經有專業機構對網上交易攻擊手段難易度進行評估,發現對桌面電腦客戶端的攻擊是最容易的,其次依次是對供應商的攻擊、網頁欺詐攻擊、DNS搶劫、在瀏覽器上偷聽、認証機構的滲透以及對加密密鑰的分析,最難的是對密鑰的分析。如圖所示。

  謹慎保護身份資訊

  對於黑客來說,冒充用戶身份進行電子交易的首要條件是通過電子交易系統的身份認証,可見保障網銀資金安全,關鍵在于身份認証這一環節。近年來頻頻發生的網上銀行資金被盜案無一例外都是通過攻擊者持有用戶表明身份的用戶名、密碼、數字証書後,冒充用戶騙過了網銀伺服器身份認証而完成的。數字身份認証是基于國際PKI標準的網上身份認証系統,它以數字簽名的方式通過第三方權威認証有效地進行網上身份認証,幫助各個實體識別對方身份和表明自身的身份,具有真實性和防抵賴功能。生物認証是通過人體的生物學特徵進行個人數字証書簽名。

  電子交易系統身份認証方式uD要分為靜態密碼、動態密碼、數字証書、生物認証等四種主要方式。

  靜態密碼是由用戶自行設定的密碼,一般情況下,用戶不會在一個相對短的時間間隔內頻繁地更換自己的密碼,因此這種密碼基本上是靜態方式。

  動態密碼是由是由特定手持終端設備生成的,根據某種加密演算法,產生一個隨某一個不斷變化的參數(例如時間,事件等)不停地、沒有重複變化的一種密碼。動態密碼權杖是用戶每隔一分鐘變換一次密碼,攻擊者沒有辦法推測出用戶的下一次登錄密碼。

  數字証書則是由証書認証機構(CA)對証書申請者真實身份驗証之後,用CA的根証書對申請人的一些基本資訊以及申請人的公鑰進行簽名(相當于加蓋發証書機構的公章)後形成的一個數字文件,能夠保証用戶在網上傳送資訊的安全,防止其他人對資訊的竊取或篡改。

  生物認証是通過人體的唯一生物特徵對身份進行識別的方法,如指紋認証、掌紋認証、面容認証、聲音認証、虹膜認証、視網膜認証等,目前指紋認証運用最為廣泛。

  靜態密碼、動態密碼、數字証書、生物認証四種認証方式的安全程度是有差異的,通常情況下,生物認証安全性最高,數字証書、動態密碼次之,靜態密碼安全性最差。

  人們要安全使用網上交易系統,必須保護好相應的認証資訊,以免被黑客冒充,丟失資金。需要注意以下幾點:

  1.選擇高安全性的網上交易系統。竊取靜態密碼比竊取人體指紋無疑要容易得多,提供了有雙重身份認証(如數字証書加一次性手機短信密碼)的網上銀行系統比採用單一認証方式的系統要安全許多,因此選擇一家提供了高安全性的網上交易系統至關重要。選擇網銀時還可參考銀行以往處理客戶網銀資金丟失時做法,以確定銀行在這方面的防風險能力。

  2.妥善保管好相應的認証資訊。不要在網吧等公共場所使用網銀等敏感的網上交易系統,不要輕易相信陌生的電話或者短信、郵件,洩漏個人資料。靜態密碼應牢記腦中,動態密碼要謹慎保管,以免丟失特定的動態密碼權杖。數字証書不要存儲在硬盤文件夾上,而應存儲在IC卡或USB Key中,一旦使用完畢立即從電腦上拔除。

  3.及時升級作業系統安全補丁和更新防病毒軟件。避免攻擊者利用作業系統相關漏洞進行攻擊,並在網上交易時打開防毒軟件和個人防火牆,保護個人資料。

  4.謹防進入釣魚網站。在登錄網上交易系統時應留意核對所登錄的網址是否相符,謹防攻擊者惡意模仿相應網站,騙取賬戶和密碼等資訊。

  5.選擇好的密碼。好的密碼很難被猜出,應注意字符、數字及標點符號、控制符號組合,大小寫組合,並且避免使用如生日、電話號碼等容易猜測的組合,同時將網上銀行登錄密碼和對外支付的密碼設置成不同的密碼並定期更新。

  6.不隨意下載網上可執行程式和圖片。原則上只下載和使用經過代碼簽名的可執行程式,以免被木馬病毒感染。

  7.充分利用銀行提供的增值服務。現在大多數銀行都提供了交易的短信和郵件提醒,可以充分利用銀行的貼心服務,及時掌握自己的賬戶變動情況。

 

   :銀行不能推卸的責任

  應該提醒的是,桌面客戶端的安全不只是最終用戶的事,網上交易系統提供商也有義務為用戶提供從客戶端到伺服器的貫穿交易全過程的安全防範措施。因此,商業銀行必須採取的、不能推卸的安全責任有如下幾點。

  1.增加生物認証方式及雙重認証機制。目前銀行的認証方式uD要是靜態密碼、動態密碼、數字証書,除北京某商業銀行外,都不支援生物認証方式,而生物認証方式z膃傢囓擃_,不丟失,安全性更高的特點;同時進一步加強雙因素身份認証機制,如數字証書加一次性手機短信密碼等做法,能大大增強某一身份認証資訊被竊而導致資金被盜的難度。

  2.大力宣傳桌面客戶端電腦安全的重要性,增加人們的風險意識,並及時向人們推薦安全的認証方式。前不久上海某銀行客戶因數字証書被盜導致丟失16萬資金案中,該銀行其實早就提供了USB key等其他安全認証方式,如果客戶能及時知曉數字証書保存重要性,並結合其他安全認証方式,該案件是完全可以避免發生。

  3.建立完善的事後處理機制。目前大部分銀行沒有用戶資金被盜後的處理機制,這樣在用戶發現資金被盜及時通知銀行後,銀行工作人員往往愛莫能助,眼睜睜看著資金轉來轉去,如果發生跨行轉賬,則更難跟蹤資金的流向了。因此,我們呼籲,銀行應建立完善的事後處理機制,在確定用戶資金被盜後,及時採取凍結等措施,保障儲戶利益,並在銀行間建立互動協查機制,使犯罪分子即使跨行轉賬,也無處遁形。

  4.限制『大眾版』網銀交易系統使用。在網上銀行發展初期,為方便鼓勵使用網上銀行,大多數銀行推出的網上銀行系統都有『大眾版』和『專業版』之分。『大眾版』只需要客戶在網上輸入身份証號、賬號、密碼即可自動開通,並提供小金額資金轉賬。這無疑給攻擊者提供了便利。

  當然,安全是相對的安全,沒有絕對的安全,是系統就一定有漏洞,對於銀行系統來說也是如此。只要我們不斷加強自身的防範意識,努力做好桌面客戶端認証資訊保密工作,再加上銀行不斷升級的安全服務,相信能做到『魔高一尺,道高一丈』。


jason0936 發表在 痞客邦 留言(0) 人氣()

http://itpro.nikkeibp.co.jp/article/NEWS/20070706/276930/

攻撃ツール「MPack」が大安売り、悪用が急増する恐れあり

MPack」の管理画面例(米ウェブセンスの発表資料から引用)

[画像のクリックで拡大表示]

 米シマンテックは200775日(米国時間)、ソフトウエアのぜい弱性を悪用する有料の攻撃ツール「MPack」が格安で販売されていることを、同社の公式ブログで明らかにした。通常は1000ドルのところを、150ドルで販売しているWebサイトがあるという。これにより、MPackを使った攻撃が今後さらに増える可能性があると予想する。

 MPackとは、WindowsWindows Media PlayerWinZipApple QuickTimeなどのぜい弱性を悪用するツールキットのこと。MPackが仕掛けられたサイトに、ぜい弱性を解消していないパソコンでアクセスすると、知らないうちにウイルスなどをインストールされてしまう。

 正規の企業が運営するWebサイトのページが改ざんされ、MPackが仕込まれたサイトに誘導するコード(iframe)が仕掛けられるケースも増えている。この場合、ぜい弱性のあるソフトウエアがインストールされているパソコンでは、正規のWebサイトにアクセスするだけでウイルスに感染する。

 

 20076月にイタリアで発生した大規模攻撃がまさにこのパターン。イタリアのIT企業やホテル、旅行会社などのWebサイトが侵入されて、Webページ中に不正なコード(iframe)が仕掛けられた。その結果、6万を超えるユーザーがMPackサイトに誘導されて、そのうち、7000程度のユーザーがウイルスに感染したという。

 同様の攻撃は世界中で続発。セキュリティベンダー各社の情報によれば、1万以上の正規サイトに、MPackサイトへ誘導する仕掛けが施されているという。日本にも波及する可能性が高いとして、国内のセキュリティ組織であるJPCERTコーディネーションセンター(JPCERT/CC)は628日、Webサイトの管理者やユーザーに対して注意喚起している。

 

 MPackはインターネット上のWebサイトで販売されているので、料金さえ支払えば誰でも入手可能。しかも、通常は1000ドルのMPackを、85%オフの150ドルで販売しているサイトが確認された。このため以前よりも入手しやすくなり、悪用される可能性が高くなったとシマンテックでは警告する。

 同社によれば、150ドルで販売しているのは、MPackの作者ではない可能性が高いという。MPackが置かれている、セキュリティが甘いWebサイトから勝手にダウンロードされて販売されているとみる。

 また、これだけMPackが出回っている状況では、オリジナルの作者がMPackのメンテナンスをやめたとしても、ほかの人物によって“機能強化”されるだろうと予想している。

 対岸の火事ではない。日本のWebサイト管理者やユーザーも、MPackの“本格上陸”に備えて、Webサイトや利用しているソフトウエアのぜい弱性を解消しておく必要がある。

http://www.symantec.com/enterprise/security_response/weblog/2007/07/mpack_clearance_sale.html


MPack Clearance Sale!

The MPack toolkit has received a fair amount of media attention causing it to become one of the most desired Web browser exploit toolkits in the underground hacker scene. The original author was selling the MPack toolkit for $1000 USD, including a year of free support, and additional exploit modules for around $100 USD.

However, considering the toolkit is written in a script language, it is easy to redistribute and modify. The toolkit is being sold by others now for as low as $150 USD. That is a whopping 85% off. Talk about clearance sale. The sellers likely didn't even need to buy it themselves, but rather probably found some of the multiple Web sites that did not employ standard Web site protections, allowing them to download the whole kit for free.

 

With the toolkit available in the underground scene and even available to almost anyone for a mere $150 USD, its usage is likely to grow. In addition, without a single author controlling the distribution of the toolkit, we also expect to see forks of the source code with additional exploits, bug fixes, and other feature enhancements.

jason0936 發表在 痞客邦 留言(0) 人氣()

http://taiwan.cnet.com/news/software/0,2000064574,20120125,00.htm

高階主管遭e-mail鎖定攻擊

CNET新聞專區:Tom Espiner  03/07/2007           

 

資安公司MessageLabs說,網路惡徒已鎖定500名重量級企業主管,準備發動第一波預先瞄準特定對象的大規模惡意軟體攻擊。

鎖定對象的攻擊(targeted attacks)藉傳發個別填寫地址的電子郵件,避開各種安全防護措施。這些電子郵件通常都包藏零時攻擊範本程式(zero-day exploits)

626日,MessageLabs攔截了超過500起的個別電子郵件攻擊;這些攻擊原本矛頭對準全球各大企業的高階主管。MessageLabs首席安全分析師Mark Sunner說,據MessageLabs觀察,平日大約每2億封電子郵件中,才會出現約莫10封鎖對對象的攻擊。

這類惡意電子郵件的主旨列中,含有受害者的姓名與職稱。Sunner說,最常遭到鎖定的垂直型行業(vertical sector)是銀行業與金融業,特別是其投資長,有30%的這類攻擊是瞄準他們而來。其他垂直行業也被鎖定,而惡徒鎖定的目標中,有11%是企業執行長,6%是財務長。

Sunner說,高階主管之所以被鎖定,或許是因為他們「在科技水平方面不怎麼高明」。這類攻擊常在微軟Word文件檔中嵌入可執行檔,一旦受害者開啟該文件並點閱連結,問題檔案就會啟動某個木馬程式,並運用讓Office檔案的記憶緩衝區溢位的手法,趁機竊取資料。

 

MessageLabs表示,究竟是誰發動這些攻擊,目前不得而知。但Sunner說:「可確定的是,一些企業主管已受到影響。」

被鎖定對象的配偶與親屬,也被指名道姓地遭到鎖定,用意是感染受害者關係人的電腦,再間接取得跟目標受害者有關的機密通訊與智慧財產。

Sunner說,他懷疑駭客是透過搜尋引擎和社交網站,蒐集到發動攻擊所需的資料


他說:「在網路陰影處,某些人的確認真地下了一番工夫。」
(唐慧文/)


jason0936 發表在 痞客邦 留言(0) 人氣()

http://news.sina.com.tw/tech/sinacn/cn/2007-07-04/102438173168.shtml

木馬後門瘋狂盜號 網游市場安全堪憂

北京新浪網 (2007-07-04 10:24)

  『我的上千萬元一夜之間都不見了!』近日,廣東佛山的袁先生遭遇沉重打擊,他苦心經營了五年的網路遊戲中的極品裝備以及幾千萬遊戲幣在一夜之間不翼而飛。

  『就像自己的小孩走失了一樣。』儘管丟的只是虛擬財產,袁先生依然十分沮喪,五年以來他一有空就泡在這個遊戲上,耗費了大量精力不說,甚至自己還花了一些錢購買貴重的裝備。

  這一切的罪魁禍首,正是網游盜號木馬。據不完全統計,我國46%的網游用戶曾遭遇木馬病毒盜號。甚至,360安全中心的專家表示木馬將成為互聯網新的『毒王』。

  木馬盜號瘋狂

  木馬凶猛,受害的不僅僅是網游玩家,整個行業都籠罩在陰影之中。近日,南京警方破獲了一起特大互聯網遊戲點卡盜竊案,犯罪團伙利用點卡銷售公司在支付平檯上的漏洞,植入盜號木馬,使廣東一家科技公司損失115萬余元。

  360安全專家透露,由於『加殼』技術的門檻很低,製造一個新的木馬變種『有如砍瓜切菜』,而黑客往往將這些程式植入到大流量網站或者『殭尸電腦』中,盜號就像『撒網打魚』那般輕鬆。

  據了解,『灰鴿子』木馬一次性盜取的網游賬號以成百上千計。而根據一份對網游玩家的隨機調查顯示,高達68%的玩家曾經有過賬號失竊或者裝備丟失的遭遇。一位ID為『盜吧不是罪』的玩家無奈地表示『已經做好賬號隨時被盜的準備』。

  面對賬號不保的危險,用戶主要借助殺毒軟件來抵御木馬的伏擊。但360安全專家指出,把所有希望寄托在『一刀切』的殺毒軟件上並不明智,傳統對付病毒的機制在『木馬時代』已經顯得被動。據悉,今日360安全衛士發布了專業木馬查殺功能,『主動防禦』概念成為最大賣點。

 

  網游市場成木馬重災區

  據了解,當前木馬病毒主要瞄准的是網游、QQ、網銀、郵件、電子支付等與『經濟利益』直接挂鉤的領域。不過,由於觸及《刑法》,構成嚴重犯罪,所以即便有辦法竊得賬戶和密碼,多數木馬製造者也並不敢輕易動網民賬戶的存款。

  相比之下,網游市場又是另一片天地,現有法律法規對『虛擬財產』監管的缺位,造成了該領域幾乎成了『無法無天』的灰色地帶。據了解,深圳公安局網警支隊每天都會收到10宗左右關於虛擬財物失竊的舉報,但『基本沒有立案』。

  如此一來,網游領域成為木馬泛濫的重災區。根據統計,在2006年截獲的各類病毒之中,專門盜取網游等網路財產的木馬占51%,同時這類病毒在今年更為猖獗。360安全專家透露,在360安全衛士的10萬木馬樣本庫中,專門的盜號木馬占到了6成。

 

360安全專家通過對盜號木馬的追蹤發現,絕大多數被盜的賬戶和遊戲裝備、遊戲幣被挂到淘寶等C2C平檯上公開銷售,以此完成灰色產業鏈的最後一步,『牟取的暴利中一部分又將用于盜號木馬的製造和傳播,如此惡性迴圈,進一步加重了這一領域的安全危機。』

  來自國家電腦網路應急處理中心統計資料印証了專家的擔憂,據了解,整個木馬黑色產業鏈條的年產值已超2.38億元人民幣,造成的損失則超過76億元。

  專家支招<<<

  保護網游賬號的八項注意

  1.安裝殺毒軟件和防火牆,並保持更新,不定期地利用360安全衛士的專業木馬查殺功能掃描電腦,其掃描速度遠比殺毒軟件快,而且對流行木馬的查殺效果更好。

  2.360安全衛士中切換到『保護』視窗,禁用U盤的自動運行功能,目前通過U盤感染盜號木馬的案例呈大幅上升趨勢。

  3.很多木馬都是通過系統漏洞植入,在360安全衛士中切換到『修複系統漏洞』視窗,一次性下載並安裝所有系統補丁。對局域網來說,360安全衛士的『本地分發』功能可以最大限度地節省打補丁的時間。

  4.開啟殺毒軟件的『即時監控』功能,一旦發現異常在第一時間處理你的網游賬戶。使用360安全衛士的用戶可以在『保護』視窗中開啟惡意軟件入侵攔截系統關鍵位置保護等。

  5.不要輕易相信所謂『遊戲管理員』或者『GM』發來的郵件,未經證實前不要點擊郵件中的任何鏈結。在360安全衛士中開啟『網頁防漏及釣魚網站攔截』功能。

  6.不要從陌生網站下載各類遊戲客戶端軟件和外挂。

  7.盡量不要在公共電腦上玩遊戲,網吧是木馬最為猖獗的領地,如果不能避免,請使用軟鍵盤輸入賬號和密碼,並在下機前重啟電腦。

  8.有異常情況或疑惑,盡快到360安全衛士論壇反饋。目前360安全衛士論壇中隨時數萬名網友在線,研發團隊能在第一時間發布木馬專殺工具,避免更多的用戶被感染。

  本報記者 王建紅


jason0936 發表在 痞客邦 留言(0) 人氣()