目前分類:網路攻擊與資安威脅 (379)

瀏覽方式: 標題列表 簡短摘要
http://it.rising.com.cn/Channels/Info/Securty/2008-01-28/1201498642d45216.shtml
淘寶網路支付遭遇李鬼群 公安部提醒警惕網購詐騙
來源:每日經濟新聞 時間:2008-01-28 13:01:46


    對把網購做得風生水起的淘寶網來說,“樹大招風”這個詞正描述了其在農曆新年來臨之際的遭遇:被“李鬼”們平添了不少麻煩。上週五,公安部在官網發佈通知提醒線民警惕不法分子利用虛假“淘寶網”詐騙,並警惕以網路團購為幌子的詐騙。昨日,淘寶網相關人士透露,已成立安全小組進行排查。

    公安部表示,近期,不少網友登陸淘寶網收到所謂“中獎”的站內短信,短信同時提供連結網址 taobao.gegecn.com.cn。該網站介面與淘寶網極其相似,但它會在網友輸入帳號和密碼後,要求其提供銀行卡號,並支付1000多元的手續費,才能領獎。通知認為,該網站“有很強的誤導性”。目前,該網站已被禁止訪問。

    事實上,淘寶網一直陸續面臨著“李鬼”的干擾,但很少像近期那麼集中爆發。記者發現,絕大多數假冒淘寶網都以類似的面貌出現,即位址為首碼是“taobao”的二級功能變數名稱,並與真正的淘寶網建立連結,除了年終兌獎的連結是假的,其他連結均指向真淘寶網。更嚴重的問題是,這類被安全界命名為“釣魚網站”的網站,通常還安裝了木馬程式,使用者登錄後很可能導致包括帳號、密碼在內的更多個人資料外泄。

    另外,導致淘寶用戶上當的還有一個因素,即假冒網站的資訊是發自淘寶“旺旺”。如今,旺旺也開始面臨“偽用戶”的麻煩,不法分子利用免費註冊的空子,通過旺旺傳播虛假資訊。

    昨日淘寶相關負責人表示,已成立一個30人的安全小組,接受會員舉報或自主發現釣魚網站後,將提交相關網路監察部門,爭取通過法律途徑關閉;若發現旺旺使用者集中發佈類似資訊,將提交旺旺team將其遮罩。此外,淘寶網還會在官網明顯位置,對相關情況進行公告,提醒使用者注意。

jason0936 發表在 痞客邦 留言(0) 人氣()

http://tech.chinatimes.com/2007Cti/2007Cti-News/Inc/2007cti-news-Tech-inc/Tech-Content/0,4703,12050901+122008012800065,00.html
工商時報 2008.01.28 
下載盜爽 迅雷成盜版大本營
賀靜萍

     二○○二年年底創業的迅雷,最初只是想做一款下載軟體,但是隨著使用迅雷的人數越來越多,迅雷的野心不斷膨脹。現在打開迅雷及其子品牌「狗狗搜索」的網頁,所有熱門的音樂、影視劇、軟體,都可以通過迅雷搜索到並下載。

     院線片任人抓 侵權不認帳

     根據「德國之聲」報導,雖然迅雷一直辯稱自己只是一個搜索平台,對搜索結果的版權無法負責,但即使搜索資源指向的是別的網站,地址欄裡迅雷卻從不顯示別的網站域名。以盜竊別人的知識產權成果起家的迅雷眼下的風生水起,不能不說是中國版權保護的悲哀。

     大陸導演馮小剛的「集結號」與香港導演陳可辛的「投名狀」等近期華語大片,均可在迅雷搜索到並下載,而最近熱門的好萊塢大片如「我是傳奇」等,迅雷更是肆無忌憚地在其頁面直接提供點播功能。

     到去年年底,迅雷自稱自己已經占據了中國網路下載高達八成的市場份額,全球一.八八億網民都在使用迅雷的服務。迅雷總裁鄒勝龍(上圖)甚至還當選了二○○七年中國品牌年度人物─迅雷為了給鄒拉票,在用戶啟動迅雷的時候,就會彈出一個窗口,讓網友給鄒投上一票。

     而使用百度等搜索引擎搜尋關於迅雷的新聞,媒體基本上都是持負面評價,就拿最近迅雷推出的「雷友積分計劃」來說,該計劃鼓勵用戶長時間開機,這一舉措增加了迅雷的流量,節省了迅雷自己的伺服器和帶寬資源,卻造成了用戶電量和帶寬的極大浪費,這種缺乏社會責任感的行為,也在近期遭到了大批媒體的口誅筆伐。

     這對中國政府也是一項打擊。去年四月,中國國家版權局展開了大型的打擊盜版活動,特別加大了網路盜版的打擊力度。做賊心虛的迅雷隨即在人民大會堂召開新聞發布會,推出「版權認領計畫」,迅雷稱將與提出版權認領的版權單位共同簽署合作條款,將該版權內容收入中除去運營成本部分的收益,採取五五分成的方式回饋給版權單位,讓版權所有者獲得收益。

     謀取暴利 要盜就盜好萊塢

     迅雷的這一舉動顯然是企圖將自己的行為變成合法化,但是這其實上是一個強盜邏輯:一個強盜搶了別人的財物,等到被抓住了,強盜還要扣除掉自己的辛苦費,才把搶來財物返還一半給受害者。

     例如二○○七年好萊塢大片「變形金剛」及「蜘蛛人三」都在中國席捲近三億人民幣的票房,迅雷盜播,就算流量奇大,顯然收益也不可能達到這個數字的幾分之一,收益返還怎麼可能彌補版權所有者的損失?可見迅雷給版權界造成的經濟損失是難以估量的。而就是這麼一家企業,還一直標榜自己是一家偉大的企業。

     盲目投資者 助長盜版氣焰

     十一月下旬,迅雷總裁鄒勝龍在接受媒體採訪時稱:「如今迅雷可以在任何時間,任何地點上市」。鄒勝龍還不無得意地表示,從收入的角度來說,無論中國內地股市、香港股市,還是美國股市,迅雷都能達到上市要求。他說,如果以一百億美元市值作為一個標桿的話,迅雷超過這個市值不成問題。

     著名國際投資者的盲目投資,從側面也助長了出身並「不乾淨」的迅雷的氣勢:google、IDGVC、Fidelity Asia Ventures等這一系列知名投資公司的注資,讓迅雷底氣十足的覺得有了來自國際資本方面的支援。

     報導稱,一方面指責中國盜版氾濫,一方面卻又縱容大規模投資中國提供盜版內容的最大企業。西方國家在這方面看來也應該好好的反思一下。

jason0936 發表在 痞客邦 留言(0) 人氣()

http://tw.news.yahoo.com/article/url/d/a/080127/8/skxh.html
「愛你就傳染你」 情人節e病毒肆虐
TVBS 更新日期:2008/01/27 12:45

情人節腳步悄悄接近,網路駭客,卻也跟著蠢蠢欲動。網路防毒公司就發佈2個最新的情人節病毒,提醒民眾注意,因為一些包括「我是這麼愛你」,標題看起來情話綿綿的電子情書,裡頭都藏了病毒。

情人節沒辦法和另一半過節,E-mail傳情,成了遠距離戀人的過節方式,不過當心,打開情話綿綿的情書,電腦會中毒。

Nuwar.OL、Valentin.E.兩款病毒,就偷偷藏在標題像是,我是這麼愛你、我心深處,或是你在我夢裡,這樣情話綿綿的標題E-mail裡,一旦打開,不但感受不到情人的甜言蜜意,電腦還會秀逗,速度變慢,接著再把病毒信傳給你所有通訊錄裡的好朋友。

防毒軟體公司提醒,每逢過年過節,總有駭客會趁機惡作劇,開信享受親友的祝福前,還是先更新防毒軟體,比較安心。

jason0936 發表在 痞客邦 留言(0) 人氣()

http://www.sophos.com/pressoffice/news/articles/2008/01/photo-frame.html
24 January 2008

Best Buy digital photo frames ship with computer virus
Holiday purchasers at risk of malware infection

 
Experts at SophosLabs™, Sophos's global network of virus, spyware and spam analysis centers, have reminded users of the importance of computer security following the disclosure that digital photo frames sold in the holiday season carried a virus.
Insignia published information about the infected products on its website
Insignia NS-DPF10A digital photo frames, which connect to PCs via USB, were "contaminated with a computer virus during the manufacturing process" according to a notice posted on the company's website.

 
Insignia published information about the infected products on its website.

Retail giant Best Buy is the exclusive vendor of Insignia products, and has said it is trying to contact customers who have purchased the 10.4 inch picture frames.

"The good news is that the virus which has made its way onto some of the digital photo frames has been around for some years, and just about every anti-virus product should have no difficulties in intercepting the infection," said Graham Cluley, senior technology consultant for Sophos. "From that point of view, Best Buy is lucky, and things could have been a lot worse. Their challenge now is getting a message to the many people who may have purchased the frames in the run-up to the holidays and may not have the right protection in place. Technology producers need to not lose sight of data security, and be careful that malware doesn't creep onto their devices at manufacture."

jason0936 發表在 痞客邦 留言(0) 人氣()

http://tw.news.yahoo.com/article/url/d/a/080123/1/sc4r.html
拜托啦幫幫忙 病毒電子郵件
中廣 更新日期:2008/01/23 06:00

最近網路上流傳著一封署名為「拜託啦,幫幫忙!」夾帶色情圖片的病毒郵件,不管寄件人是否熟識,千萬不要冒然打開,最好的方法就是立即刪除,否則看完養眼圖片後,代價就是電腦立即中毒癱瘓。 (彭清仁報導)

網友們要特別注意了!最近有封署名為「拜託啦,幫幫忙!」的陌生電子郵件,常以熟識寄件人的名義,郵寄到電子信箱內,不知情的人打開檔案後,先是看到多張的養眼色情圖片,正在感激寄件人夠朋友,好東西和好朋友分享之際,接著就是災難的開始,因為電腦馬上中毒癱瘓。

新竹縣議會議長室,昨天晚間接獲不少民眾和媒體抱怨,指稱接獲議長室的﹂拜托啦,幫幫忙 !」的郵件,打開郵件後立即中毒電腦癱瘓,紛紛破口大罵議會的電腦系統被駭客入侵,經過議會連夜追查後才發現,原來議會也成為遭冒名的受害者,有惡意的網友,假冒議長室的名義當寄件人,將病毒散發給收件人,但如果設有防火牆的電子信箱,則會自動刪除,或是提醒收信者﹂寄件人可能偽造」,只是冒用議長室的名義散播病毒,的確讓人防不勝防。

新竹縣議會議長室除了緊急澄清之外,也向警方科技犯罪小組報案,希望能將惡意散播電腦病毒的駭客追查到案。

jason0936 發表在 痞客邦 留言(0) 人氣()

終於抓出兇手拉!這應該是密室殺人事件!

http://tw.news.yahoo.com/article/url/d/a/080124/4/se9x.html
東森購物疑洩個資案 集團前經理 涉盜賣十四萬個資
中時 更新日期:2008/01/24 04:39  吳俊陵/台北報導

 東森購物台個資疑外洩,釀致上百民眾被詐騙案,昨晚案情獲得重大突破!刑事局偵一隊在八德路逮捕曾在東森集團的子公司「東森休閒育樂股份有限公司」任職經理的高明德,高嫌曾在東森購物台節目中,代言販售溫泉休閒旅遊行程和北市小巨蛋演唱會門票。

 高嫌離職後利用「一○四」人力銀行網路和電話上的買家須求資訊,盜賣了十四萬六千筆公司會員資料,給予四家電話行銷公司並牟利四萬多元,警方不排除尚有無其他東森購物內部員工涉案。

 警方調查,嫌犯高明德(卅六歲,無前科)曾在九十五年十月至九十六年八月間,任職於東森集團旗下的東森休閒育樂公司,休閒開發部業務行銷處經理,負責台北市小巨蛋和戀戀風塵溫樂的會員行銷業務。

 警方查出,高嫌在任職經理的十個多月期間內,陸續以職務之便搜集大約十四萬筆東森休閒的客戶會員資料,盜燒成光碟帶返家中備檔。

 警方說,高嫌從去年底離職後,工作情況不穩定,在家中坐吃山空,目前則是在某投資顧問公司內任職,高嫌利用在網路上取得的買家電話行銷公司的電話,撥打或用電子郵件詢問是否需求客戶個資,前後分別賣出四次(十三萬筆、一萬筆、三千筆兩次),不法獲利約四萬餘元。

 警方調查,高明德是自稱「黃先生」,透過電話及網路販賣個資,這些東森休閒的會員資料最後恐流入詐騙集團手中。

 據刑事局「一六五」彙整九十六年九月至十一月底,民眾因東森購物台個資外洩遭詐騙的案件,有八百七十三筆,且受騙高達總金額五千五百餘萬元,歹徒掌握被害人與東森購物之間的買賣交易情形和個人資料。

 其詐騙手法是詐欺集團先佯稱為東森購物及銀行之客服人員,以電話通知購物民眾,先行比對個人及購物資料後,指稱匯款錯誤需操作ATM更正,誘使民眾至ATM操作,詐欺得逞。

jason0936 發表在 痞客邦 留言(0) 人氣()

IBM AIX pioout BSS Buffer Overflow Vulnerability

The pioout program is a set-uid root application, installed by default under multiple versions of IBM AIX, that is used to interface with the printer driver. For more information, visit the following URL.

Local exploitation of a buffer overflow vulnerability in IBM Corp.'s AIX operating system 'pioout' program allows attackers to execute arbitrary code with root privileges.

The vulnerability exists due to insufficient input validation when copying user-supplied data to a fixed-size buffer. By passing a long string as a command line option, an attacker can cause an exploitable buffer overflow.

jason0936 發表在 痞客邦 留言(0) 人氣()

IBM Tivoli PMfOSD HTTP Request Method Buffer Overflow Vulnerability

IBM Corp.'s Tivoli Provisioning Manager for OS Deployment is a network boot server that facilitates central management of networked workstations. It implements Preboot Execution Environment (PXE), a Web-based administration service, DHCP, TFTP, and several additional protocols. More information can be found at the following URL.

http://www-306.ibm.com/software/tivoli/products/prov-mgr-os-deploy/

Remote exploitation of a buffer overflow vulnerability in the web server component of IBM Corp.'s Tivoli Provisioning Manager for OS Deployment allows attackers to cause a denial of service condition or potentially execute arbitrary code with SYSTEM privileges.

This vulnerability specifically exists within the logging functionality of the web server component. By making requests with a large HTTP request method, an attacker can cause a static-sized buffer to be overrun with data they supplied.

jason0936 發表在 痞客邦 留言(0) 人氣()

http://it.rising.com.cn/Channels/Info/Securty/2008-01-21/1200884424d45153.shtml
Skype 存在程式設計安全性漏洞 駭客植入惡意軟體新途徑
來源:CNET科技資訊網 時間:2008-01-21 10:01:23


    Skype通訊軟體中的一個程式設計錯誤會給電腦犯罪分子提供一個在使用者的電腦上植入惡意程式碼的新途徑。

    這一缺陷是由安全研究人員在上週四報告的,與Skype利用Windows工作之便IE元件顯示HTML的方式有關。由於Skype沒有對該軟體進行嚴格的安全控制,駭客能夠以危險的方式在使用者的系統上運行腳本代碼,並安裝惡意軟體。

    要發動攻擊,駭客需要首先找到一個可信任的網站,該網站需要包含有一個名為跨區域腳本錯誤的缺陷。這一缺陷將向駭客提供一種誘騙Skype運行惡意腳本的途徑,這些腳本被偽裝為來自受信任網站的腳本。

    這一缺陷影響最新版本的Skype,較舊的版本也可能會受到攻擊。在這一缺陷被修復前,建議用戶不要在Skype中搜索視頻。

jason0936 發表在 痞客邦 留言(0) 人氣()

http://www.zdnet.com.tw/enterprise/topic/security/0,2000085717,20127161,00.htm
上網裝置更多元 資安漏洞恐亦步亦趨
ZDNet記者馬培治/台北報導
 
2008/01/18 19:47
 可用來上網的裝置越來越多,資安業者警告,隨之而來的安全漏洞,恐怕也會越來越多。
十多年前網際網路剛開始要起飛的時候,人們可能還想不到未來可透過PDA、手機等手持裝置上網,但在上網裝置日趨多元化,包括PSP、PS3、Wii等遊戲機也將上網列為基本功能,甚至未來電視、冰箱等家電都可能連上網際網路的情況下,趨勢科技資深技術顧問戴燊表示,在個人電腦上網會發生的資安漏洞,如軟體安全弱點、惡意程式感染,乃至釣魚網站等問題,恐怕也將隨著網路的開放性一併帶入這些新興的上網裝置中。

戴燊引用該公司2007年下半年的企業用戶資安統計數據指出,來自網頁瀏覽的威脅(Web Threat)已成為最重要的惡意程式感染途徑,「台灣企業用戶最常見的十大惡意程式中,就有八個是透過網頁瀏覽而來,」藉此強調網路瀏覽隱藏安全危機。

不只趨勢科技,賽門鐵克、卡巴斯基等廠商也發現,在2007年蔚為話題的遊戲機任天堂Wii,也因主機內建Opera瀏覽器所搭載的Flash播放程式的安全漏洞,使得用戶在觀賞某些駭客特製,並上傳至YouTube的惡意Flash影片時,會導致Wii當機,反映出因網頁瀏覽而產生的資安問題,的確已在這些新興上網裝置上發生。

業者亦觀察到未來商機,投入此一市場。例如趨勢科技去年11月起便和新力合作,提供PS3用戶網頁安全過濾服務Trend Micro Web Security Service for PLAYSTATION 3,使用者上網時若連結上含有惡意程式的網頁或釣魚網站,即會遭該系統擋下,不允許連結。但其他業者則尚未推出類似產品或服務。

並非所有業者都認為新興上網裝置的安全問題已值得特別關注。McAfee技術經理沈志明便說,為可上網的遊樂器增加安全防護的確立意良善,但他懷疑有多少人會把PS3當成主要的上網工具。

「我不認為使用者會用PS3去上銀行等網站從事交易性活動,且這些裝置多半都是封閉系統,駭客犯不著專門去寫針對特定裝置的惡意程式,」沈志明說。

他解釋道,在缺乏可感染的惡意程式,以及使用者行為等面向來考量,針對這些遊樂器的安全防護系統,必要性並不大。

戴燊則表示,該公司的PS3的網頁過濾服務雖然具有抵擋內含惡意程式網頁的功能,但主要的思考點還是在避免使用者遭釣魚詐騙,提供多一層防護,「若只看病毒,那風險的確不高,但來自網際網路的威脅不是只有病毒,」他說。

他表示,PS3玩家很可能會直接用遊戲機上網尋找攻略等討論群組,這都是常見騙取帳號密碼釣魚網頁模仿的對象。

「人們使用這些新型態的上網裝置時,心態往往比使用電腦上網來得放鬆,更容易給駭客可乘之機,」戴燊說。

jason0936 發表在 痞客邦 留言(0) 人氣()

網路新聞告訴大家 別再亂收情人節信拉,都是病毒木馬歐

16 January 2008

Don't fall in love with the Storm Trojan horse, advises Sophos
Malicious spam campaign may break your PC's heart

Experts at SophosLabs™, Sophos's global network of virus, spyware and spam analysis centers, have warned of a widespread email posing as a message of love which has been widely spammed across the internet in an attempt to install malicious code. The 'romantic' email campaign is currently accounting for eight percent, or one in every 12 emails seen by Sophos.

The gang behind the latest incarnation of the Dorf Trojan (also known as Storm) have deliberately spammed out a "romantic" email campaign, luring unsuspecting computer users to dangerous websites.

Subject lines used in the attack are many and varied, but all pose as a romantic message. Some of them include "Falling In Love with You", "Special Romance", "You're In My Thoughts", "Sent with Love", "Our Love Will Last", "Our Love is Strong", "Your Love Has Opened", "You're the One", "A Toast My Love", and "Heavenly Love".

The body of the email contains a link to an IP-address based website, which is actually one of the many compromised PCs in the Storm botnet. The website displays a large red heart, while installing malware onto the vistors' PC.


Clicking on the links in the emails takes internet users to a website which installs malware.

"This heart attack has been spammed out on a huge scale by an organized gang hellbent on stealing access to your PC for criminal purposes. It seems the hackers were too impatient to wait for St Valentine's Day this year before plucking on heart strings in their attempt to infect the unwary," said Graham Cluley, senior technology consultant. "People will be truly love sick if they let the malicious code run on their PC."


The malicious campaign accounted for up to 8% of all email. (All times PST).

Sophos analysts believe that the worm code is designed to attempt to download further malicious code from the internet designed to take over the PC, convert it into part of a zombie network, and use it to send spam on behalf of hacking gangs.

"Your PC and the data on it is precious, and it needs to be protected. No-one should be blinded by an unexpected romantic message into clicking on links to unknown websites. The best defense is common sense, combined with up-to-date anti-virus software and spam protection at your gateway," continued Cluley.

jason0936 發表在 痞客邦 留言(0) 人氣()

網頁瀏覽安全防護(McAfee SiteAdvisor,TrendProtect)

網頁釣魚、廣告程式、間諜軟體常常聽見,但是妳常常都是中毒後才知道
現在您可以透過安裝McAfee SiteAdvisorTrendProtect等瀏覽器外掛軟體,
將會對您在瀏覽的網頁是否安全進行測試,或是已經提供評比
並以顏色區分嚴重性(綠、黃、灰、紅),會直接在搜結果上以色塊來表示網頁的安全性。


安裝指示:

介紹頁面:http://www.siteadvisor.com/  
下載頁面:http://www.siteadvisor.com/download/ff_preinstall.html

  1. 如果閱讀完並同意條款,請按一下上方表示 [我同意這些條款] 的圓鈕。
  2. 按一下上方表示 [安裝] 的按鈕。您必須正在使用 Firefox Web 瀏覽器。
  3. 如果 Firefox 在瀏覽器視窗頂端顯示這則訊息:
  • 按一下表示 [編輯選項...] 的按鈕
  • [允許的網站] 視窗出現時,
    請將 www.siteadvisor.com 輸入位址方塊,如果它尚未出現的話。
  • 按一下 [允許] 按鈕。
  • 按一下 [關閉]
  • 再次按一下上方的 [安裝] 按鈕,然後遵循畫面上的指示。
    「您將需要關閉所有 Firefox 視窗」,然後重新啟動瀏覽器。

jason0936 發表在 痞客邦 留言(0) 人氣()

http://big5.yesky.com/b5/rss.chinabyte.com/RSS_redirect.htm?yy=***&toURL=http://soft.yesky.com/securityw/aqzxx/278/7768778.shtml
當心 連接到網路中的印表機被駭客劫持
2008-01-14 10:53 作者: 佚名 出處: 論壇整理 責任編輯:原野
  據國外媒體報道,近日國外安全專家Aaron Weaver發現,連接到網路中的印表機可以被駭客輕鬆劫持。該安全專家將這種攻擊稱為“跨站點列印”攻擊,並且已經把相關安全報告發佈到Ha.ckers.org網站上。

  據Weaver表示,駭客透過“跨站點腳本”可以將惡意代碼注入到網頁中,這些代碼可以進入訪問這些網頁的用戶的印表機中。Weaver已經成功的使用IE瀏覽器和火狐瀏覽器成功地實施了攻擊。該安全專家進一步表示,傳真功能也有可能會受到這一漏洞的影響。

  不過,一般用戶無需擔心這種印表機攻擊。因為這種攻擊僅在網路印表機上有效,直接連接到PC的印表機不會受到這種攻擊。

  Weaver在他的研究報告中稱,“這種攻擊所帶來的後果是,當你在瀏覽互聯網上的一個網頁的時候,你的電腦可能會在駭客的控制下向印表機發送列印垃圾廣告資訊的廣告。由於多數印表機並沒有任何安全設定,它們多數會被控制來列印任何東西、被修改設定或甚至發送傳真等。”

  因為大多數瀏覽器都能夠連接到多數印表機查找新的列印工作時所使用的連接埠,這種攻擊發生的可能性比較大。因此,透過使用瀏覽器作為跳板,攻擊者能夠連接到他們從來沒有到達過的地方:本地區域網路中的印表機。

  儘管以前沒有人展示過這種獨特的攻擊手段,但是Weaver的研究是基於網路安全研究人員都熟悉的兩個概念:跨站腳本攻擊和瀏覽器處理互聯網協議方法中的安全漏洞。網路安全咨詢公司SecTheory的首席執行官和Ha.ckers.org網站的所有者Robert Hansen說,這種攻擊以前沒有發生過。但是,他所做的事情是把我們談論很長時間的兩種概念結合在一起了。

  Hansen表示,如果駭客發現了一種方式可以讓印表機發送它們的列印任務的資訊到互聯網上,Weaver的安全發現將會帶來更大的影響。

  安全專家已經發現,可以把瀏覽器作為連接到電子郵件或者VoIP伺服器的通訊閘。他們相信,由於瀏覽器具有連接到互聯網和區域網路的功能,瀏覽器將成為網路攻擊的重要來源。Hansen表示,“瀏覽器中還會發現更多的安全漏洞。”

  瀏覽器開發者已經意識到了這一安全問題。

  Mozilla基金會的副總裁Mike Schroepfer表示,Firefox瀏覽器已經阻擋了與已知安全漏洞相關的部分連接埠,不過因為Web開發者通常會在Web測試中使用這些連接埠,因此還有一部分依然被開放。他表示,“如果這是一個新的問題,我們可以輕鬆的增加9100到阻擋清單中,目前為止人們對這一安全問題所帶來的影響還沒有作出足夠的分析。”

  Weaver表示,由於擔心他的研究結果可能導致互聯網上新攻擊,所以他一直推遲發佈這一研究結果,並且沒有發佈全部利用安全漏洞的代碼。

  Weaver現在已經收到查看他的軟體的請求,請求者表示他需要向他的經理演示,以證明這確實是一個安全問題。Weaver擔心這個請求者可能來自於一個垃圾資訊發送者。

  那麼我們會很快看到跨站印表機垃圾資訊在網路上出現嗎?Weaver表示這種事情很可能會發生。“垃圾資訊製造者什麼手段都會嘗試。

Cross Site Printing

クロスサイトスクリプティングと同じ要領でネットワークプリンタに接続して印刷してしまう「Cross Site Printing」と呼ばれている手法が公開されています。

<img src="myprinter:9100/Print_from_the_web">
 

ポート9100でネットワークプリンタが印刷できる状態で待機しているので印刷できてしまいます。クロスサイトリクエストフォージェリと同じようなもの、と言った方が分かりやすいかも知れません。PDFにはFAXの送信方法も記載されています。

Cross Site Printingの仕組みは単純ですが根本的な対策は簡単ではありません。

jason0936 發表在 痞客邦 留言(0) 人氣()

http://article.pchome.net/content-547658.html
大量發送垃圾郵件的新木馬出現
 

CNET中國·PChome.net·轉載 
作者:    來源 : 經濟參考報  責編:楊劍鋒  時間:2008-01-14  

國家電腦病毒應急處理中心通過對互聯網的監測發現,有一種木馬利用繞過Captcha圖形加密系統技術大量發送垃圾郵件到電腦使用者的郵箱裡。


Captcha的全名為全自動區分電腦和人類的圖靈測試,該技術普遍應用於互聯網路中。例如電腦使用者登錄網頁博客或是郵件系統的時候,在輸入用戶名和密碼後,要求使用者輸入的一串驗證碼資訊就是利用了該項技術。

Captcha技術還經常用作阻止惡意攻擊者濫用郵件服務商的網路服務來發送大量垃圾郵件。


該木馬的每一個副本都可以創建新的郵件帳戶,繞過Captcha圖形加密系統後,木馬會從其他網站得到加密過的垃圾郵件,將其解密後發送到從其他Web網站上收集到的有效郵寄地址中。這樣受感染的電腦使用者會不斷地收到大量垃圾郵件,使得用戶無法正常收發郵件。

另外,很多垃圾郵件都帶有病毒檔或是下載木馬、病毒等惡意程式的網路服務器連結位址,一旦電腦使用者點擊打開這些垃圾郵件,作業系統就會受到病毒感染,造成系統無法正常工作。


針對這類發送垃圾郵件的木馬,國家電腦病毒應急處理中心建議:不要輕易打開這些垃圾郵件;不要點擊垃圾郵件中的附件、網頁連結位址,因為這些都往往是病毒檔或是下載木馬、病毒等惡意程式的網路服務器連結位址;建立安全周密的防範垃圾郵件和防病毒體系。垃圾郵件經常帶有惡意程式的位址連結,要確保使用者的ISP服務供應商或單位的郵件系統有足夠的防範垃圾郵件威脅的安全保護措施。

jason0936 發表在 痞客邦 留言(0) 人氣()

號稱可以擋外星人、擋僵屍、

擋病毒的微軟正宗防毒軟體出茶包了.......


http://www.zdnet.com.tw/news/comm/0,2000085675,20127048,00.htm
OneCare升級弄巧成拙
 ZDNET新聞專區:Ina Fried
 
2008/01/14 14:09
 
自去年11月以來,微軟即逐漸對用戶散布Windows Live OneCare安全軟體更新,以引進例如監控多台PC安全性等新功能。但批評者指出,新版軟體弄巧成拙,只給用戶添麻煩。

北卡羅來納州的Robert Webb表示,他在12月初升級這個軟體,此後電腦就一直出現問題。

Webb接受電子郵件訪問時寫道:「我的主要問題是,OneCare在電腦重開機時,不一定會啟動,必須用手動方式啟動。」

微軟的線上論壇上,也湧現對新版軟體不滿的抱怨聲,許多人的軟體更新後甚至無法使用。微軟證實正著手解決這個問題。

微軟在回覆CNET News.com的聲明中說:「我們得知,部分Windows Live OneCare用戶安裝2.0版後,開啟服務時遭遇問題。我們正著手解決這個問題,目前受影響的用戶數極為有限(大約只占總安裝基礎的1%)。我們對他們的耐心表示謝意。」 

微軟首席產品經理Larry Brennan上周宣稱,更新版新增一些重大的改良功能,例如印表機自動分享,以及備份集中化。他表示,任何軟體更新,都難免造成部分使用者遭遇問題。Brennan還說,儘管有人抱怨,但微軟仍將繼續自動引導OneCare使用者升級至2.0版。  

OneCare在2006年5月推出,是微軟跨入消費者防毒軟體市場的處女作,開始直接與賽門鐵克、McAfee等老牌防毒軟體公司競爭。

微軟MVP兼OneCare論壇版主Stephen Boots試圖在線上為許多問題釋疑。同時,他也建議有其他疑難雜症的使用者與微軟客服部聯繫。Boots周五貼文說:「第二版升級發生太多問題,而且仍未解答的問題仍然很多。」

對Webb來說,問題叢生反而讓他的OneCare使用體驗變差。

他說:「這些問題冒出之前,我本來是喜歡OneCare的,因為不費什麼工夫,也不會佔用什麼資源。」Webb表示,他已用OneCare一年半,去年7月才剛付費更新。 

報導更新:微軟發言人周五表示,微軟計劃在1月31日推出2.0版的更新,希望能一口氣排除使用者遭遇的許多問題。

jason0936 發表在 痞客邦 留言(0) 人氣()

                             Luigi Auriemma

Application:  Quicktime Player
              http://www.apple.com/quicktime
Versions:     <= 7.3.1.70
Platforms:    Windows and Mac
Bug:          buffer-overflow
Exploitation: remote
Date:         10 Jan 2008
Thanx to:     swirl for the help during the re-testing of the bug
Author:       Luigi Auriemma
              e-mail: aluigi@autistici.org
              web:    aluigi.org


1) Introduction

Quicktime is a well known media player developed by Apple.

2) Bug

The problem is a buffer-overflow which happens during the filling of the LCD-like screen containing info about the status of the connection.

For exploiting this vulnerability is only needed that an user follows a rtsp:// link, if the port 554 of the server is closed Quicktime will automatically change the transport and will try the HTTP protocol on port 80, the 404 error message of the server (other error numbers are valid too) will be visualized in the LCD-like screen.
During my tests I have been able to fully overwrite the return address anyway note that the visible effects of the vulnerability could change during the usage of the debugger (in attaching mode it's everything ok).

3) The Code

http://aluigi.org/poc/quicktimebof.txt

quicktimebof.txt
HTTP/1.1 404                                                                                                                                                                                                                                   
  nc -l -p 80 -v -v -n < quicktimebof.txt

and then

  QuickTimePlayer.exe rtsp://127.0.0.1/file.mp3


4) Fix
  
No fix

jason0936 發表在 痞客邦 留言(0) 人氣()

http://www.novell.com/products/clients/
Novell NetWare Client nicm.sys Local Privilege Escalation Vulnerability

The Novell Client software provides a workstation with access to Novell NetWare networks as well as Novell Open Enterprise Server (OES) services. Novell Clients can access the full range of Novell services such as authentication via Novell eDirectory, network browsing and service resolution, and secure and reliable file system access. More information about the Novel Client can be found on the vendor's web site at the following URL.


jason0936 發表在 痞客邦 留言(0) 人氣()

http://www.zdnet.com.tw/enterprise/topic/entapps/0,2000085735,20126989,00.htm
Flickr用戶帳號遭駭 逾萬照片被刪
ZDNet記者馬培治/台北報導
 
2008/01/10 19:34
 一名相簿網站Flickr使用者上網投訴,懷疑因中了隨身碟病毒導致帳號密碼外洩,近一萬五千張照片遭刪除,不過資安專家表示尚未觀察到行為類似的病毒。
代號KingKiang的本地網友在Flickr網站上留言投訴,上星期(1/3)在電腦上插入友人疑似帶有病毒的記憶卡後,便遭到病毒攻擊,在一秒鐘內刪除其Flickr帳號,及所儲存的14933張照片,KingKiang在向Flickr投訴後,被客服告知被刪除的照片無法還原,且他個人亦未另做備份,累積三年的照片全部消失,憤而上網投訴。

Flickr則認為使用者應是受到網釣詐騙。該公司社群經理Heather Champ在電子郵件訪問中表示,使用者的帳號密碼一旦外洩,則很難避免類似狀況發生,並提醒用戶小心保管帳號密碼。

KingKiang的遭遇並非首例,一名來自新加坡的網友Lynn亦在Flickr論壇上表示自己的帳號遭網路釣魚騙走,幾日後自己的Flickr帳號也遭到刪除,所有照片亦一併消失,但與台灣受害用戶不同的是,KingKiang宣稱是受到病毒,而非網釣攻擊。

資安專家則表示,尚未聽聞有針對特定網站服務進行攻擊的隨身碟病毒變種,但不排除新變種出現的可能性。

趨勢科技資深技術顧問戴燊便說,單從技術面來說,寄生在隨身碟、記憶卡等外接儲存裝置上的病毒,在感染主機並取得使用者的帳號密碼後,假冒使用者登入網站並執行特定服務的可能性存在,「技術不難,但不同的網路服務使用流程差異太大,存在很多變數,會降低病毒攻擊的成功率,」他說。

獨立資安顧問林宏嘉則認為,技術上雖不難做到,但他對使用者「一秒內就刪除」的描述感到懷疑,建議受害者提供電腦與病毒樣本進行進一步鑑識。

「帳號自殺」未升高安全層級惹爭議

不論造成帳號被刪的原因如何,Flickr提供用戶自行刪除帳號的功能,卻未增加安全機制,引來網友一致的撻伐。

一般說來,自行刪除帳號(或稱帳號自殺)並非網路服務的基本功能,多數網站並未在網頁上公開提供該服務。但Flickr此項「貼心之舉」,卻反而成為駭客乘虛而入的漏洞。

由於Flickr僅在刪除帳號設定流程中,以警語及再次帳號密碼認證把關,卻未採用如CAPTCHA(Completely Automated Public Turing test to tell Computers and Humans Apart, 自動真人電腦辨識測試機制)或第二層密碼等安全機制來避免程式自動執行的攻擊,遭網友批評安全防護不夠週到。

林宏嘉即認為,理想的網站服務,應在使用者欲存取個人資料或進行刪除帳號等重大變更時,提供多一重的安全授權認證機制。

Champ則表示,Flickr將安全視為要務,並透過FAQ與安全提示等欄位提供使用者資安訊息,後端亦與雅虎資安中心合作,採用雅虎的相關技術,「我們一直都很重視網路安全,也會持續尋找新方法增強安全性,」Champ說。

資安專家則提醒,使用者在使用任何網上服務時,一定要熟讀使用條款,釐清彼此的責任關係,且一定要另行備份資料,「不要等到出事情以後,才找人喊救命,」林宏嘉說。

jason0936 發表在 痞客邦 留言(0) 人氣()

http://www.zdnet.com.tw/enterprise/topic/entapps/0,2000085735,20126887,00.htm
立委選舉倒數 駭客也來搗亂
ZDNet記者馬培治/台北報導
 
2008/01/07 19:32
 立委與總統大選將近,資安業者警告以選舉為主題的垃圾郵件,政府部門則傳出疑似擾亂選舉的針對性郵件攻擊。
行政院長張俊雄上週五(1/4)公開表示,中選會職員電腦遭駭客計劃性以帶有木馬程式的惡意郵件攻擊,懷疑有罪犯意圖擾亂選舉。調查局參與調查後發表新聞稿指出,發現有不明人士模擬中選會主委張政雄的電子郵件帳號,對中選會員工發出內含木馬程式的惡意郵件,企圖誘使員工開啟、感染,以達到遠端控制等目的,中選會的確已成為駭客針對式攻擊的目標,調查局表示。

不過中選會發表聲明強調,投開票計票作業的電腦系統與內部行政作業的系統有區隔,且是封閉式系統,不會受到影響。

調查局電腦犯罪偵辦科調查員錢世傑透露,已追查到惡意郵件的發信來源有三處,分別是新竹某網咖、彰化與台北縣的一般公司行號,但初步研判都只是駭客的跳板,真正源頭仍在調查中。

除了政府部門,郵件安全業者中華數位亦發佈資安警訊,發現以選舉內容為主題的垃圾郵件有增加趨勢,但不同於一般宣傳性廣告郵件的是,這波選舉類垃圾郵件多半還帶有惡意程式。

不過中華數位並未公佈選舉類垃圾郵件的攔截或通報比例。但根據趨勢科技與網擎資訊(Openfind)等其他郵件安全業者表示,雖有發現選舉類垃圾郵件,但都屬零星個案,而非大規模爆發。網擎便表示,目前選舉類垃圾郵件僅佔該公司單日代管郵件量200萬餘封的0.1%,數量非常有限。

不過資安專家認為數量少不代表影響就小。錢世傑便說,此波選舉惡意郵件攻擊,是以和選舉有關的對象為主的目標式攻擊,所以一般使用者雖可能沒有特別感受,但若遭攻擊的目標本身具影響力,則後果亦不可小覷。

錢世傑說,去年開始,即發現針對立法委員、軍事記者及特定政府機構的目標式攻擊有增加的趨勢,他表示,不同於當前最流行以竊取線上遊戲帳號密碼為主的惡意程式,多半是大規模散佈,此波事件可以發現駭客已事先搜集好目標對象的電子郵件與個人身份,再偽冒成中選會最高主管發信,「是較精細的社交工程手法,」他說。

趨勢科技資深技術顧問戴燊亦提醒用戶,目標式攻擊比無明確對象的傳統攻擊更難防範,使用者應特別留意。

他表示,駭客事先若已搜集足夠資訊,在發信地址偽冒,收件人又的確與被偽冒的發信人有業務往來的情況下,的確很容易上當。此外,由於目標式攻擊僅鎖定一小部份對象,和一般垃圾郵件大量發送的行為特徵不同,內含的惡意軟體或連結可能也特別製作,「一般安全防護產品不易阻隔,目標式攻擊的確較難防範,」戴燊說。

jason0936 發表在 痞客邦 留言(0) 人氣()

http://tech.chinatimes.com/2007Cti/2007Cti-News/Inc/2007cti-news-Tech-inc/Tech-Content/0,4703,12050903+112008010900168,00.html
中國時報 2008.01.09 
網路購書 女生被騙2萬多元
林欣儀/龍井報導

     網路購書也出問題!一名鄭姓大學生利用金石堂書局的網站買書,卻在拿到貨品後,又接獲一名女子電話,宣稱她的扣款帳戶有問題,要求她更正取消,女學生不疑有他、到提款機辦取消,卻因此被詐騙了2萬多元。

     本月二日傍晚,鄭姓女學生(22歲、苗栗縣人)在龍井鄉新興路的租屋處上網,她在金石堂網站上看到了覺得不錯的書籍,便下標購買,並以提款卡直接扣款的方式在網路付款,隔沒多久便順利的拿到貨品。

     就在鄭女拿到訂購的書籍後,立即接到一通電話,對方宣稱是金石堂的員工,在處理鄭女的訂單時,發現她的帳戶提款卡有問題,要求她到提款機處理,以更正的方式取消這筆款項,再以其他方式付款。

     鄭女心想,這麼大間的書局應該不會有問題,便信以為真的跑到郵局去處理提款卡,依著對方指示處理結束後,她才赫然發現自己帳戶內的錢短少了22183元,心覺不對,立即跑到派出所詢問才知自己遭詐騙了。

jason0936 發表在 痞客邦 留言(0) 人氣()