顯示具有 安全防護 標籤的文章。 顯示所有文章
顯示具有 安全防護 標籤的文章。 顯示所有文章

2013年4月10日 星期三

駭客又來? 韓國多家機構網站癱瘓

作者: NewTalk 新頭殼 | 新頭殼 – 2013年3月26日 下午4:20

新頭殼newtalk 2013.03.26 柯昱安/綜合報導

20日才慘遭駭客攻擊,導致電視台、金融機構網路全面癱瘓的韓國,今(26)日又疑似再度遭到駭客攻擊,包括電子媒體旗下多個網站,以及地方政府的網站同時故障,推測是受到「外部攻擊」所致。

2013年4月7日 星期日

微軟IE6至10新漏洞 將使滑鼠游標軌跡被監測


2012/12/14微軟稍早證實存在於IE 6到IE 10版本中的一項JavaScript安全漏洞,主要造成有心人士可透過程式追蹤使用IE瀏覽器時的滑鼠游標軌跡,同時表示將會儘速將此項漏洞修復。


聯合新聞網/記者楊又肇/報導
微軟稍早證實存在於IE 6到IE 10版本中的一項JavaScript安全漏洞,主要造成有心人士可透過程式追蹤使用IE瀏覽器時的滑鼠游標軌跡,同時表示將會儘速將此項漏洞修復。

[android]好用的android apk 安全檢測網站


Andriud 應用扣費流氓軟體的危害!
1.扣費手機軟體可能會在你的手機自動傳送簡訊進行自動扣費,讓你損失電話費。
2.流氓手機軟體肯能會在你的手機上進行自動連線網路,讓你損失手機流量。
3.惡意手機軟體可能會在你的手機上進行上傳通訊錄/簡訊,洩漏你的隱私。
4.惡意手機軟體可能會在你的手機上自動安裝或移除程式,讓你的手機速度變慢。









何謂映像劫持(IFEO)?(包含說明與解決方式)

資料來源:Alber的資訊事件簿

一、有可能會發生的狀況:

當您要執行A程式時卻執行B程式,而更改A程式的檔名後卻又可以正常執行(例如要執行Skype.exe,但是卻執行msnmsgr.exe,這就表示 Skype 程序被 msnmsgr 給劫持

二、什麼是映像劫持(IFEO)?

所謂的映像劫持(IFEO)就是 Image File Execution Options 其實應該稱為(Image Hijack)是位於註冊表的

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\

2011年2月28日 星期一

免費惡意程式掃描

軟體名稱:Windows Live OneCare

軟體名稱:WTP Add-On


資料來源:MicrosoftYahoo

2011免費防毒

  • 軟體名稱: avast! antivirus 免費防毒軟體
  • 軟體版本: 6.0.1000
  • 軟體語言: 繁體中文(提供多種語言版本)
  • 軟體性質: 免費軟體(非商業使用)
  • 檔案大小: 59.6MB
  • 系統支援:Windows XP/Vista/Win7
  • 官方網站: http://www.avast.com/
  • 軟體下載:按這裡備用下載點

  • avast! 6.0 最新版更新細節:

    • 支援64位元的Windows 7與Windows Vista系統
    • 強化防毒與防間諜軟體的偵測引擎、加強開機掃描功能的效能
    • 加強網頁防護、腳本防護與行為防護等機制
    • 新增avast! WebRep功能,透過社群回饋機制加強「網頁信譽評價」機制的可靠性
    • 升級全自動沙盒功能,可提示使用者在執行可疑程式時自動進入較安全的沙盒模式來操作
    • 在Pro與Internet Security兩種版本中新增avast! SafeZone功能,提供一個更安全、更隱密的虛擬桌面,讓我們在使用網路銀行或線上購物時不受其他程式的監控或攻擊
    • 在avast! Internet Security方面則加強了防火牆在啟發式偵測與行為分析等防護機制的能力,並加強垃圾郵件過濾功效
    • 軟體名稱: Avira AntiVir Personal 10.0小紅傘免費繁體中文版防毒軟體的目前介面與功能。
    詳細資訊可參考:重灌狂人電腦玩物
    參考來源:重灌狂人電腦玩物

    2011年1月8日 星期六

    5萬個iTunes被盜帳號 在中國廉售



    【美國之音中文網/記者杜林/華盛頓電】

    多達5萬個被盜用或偽造的蘋果公司iTunes帳號正在中國最大的拍賣網站上銷售,而且買家被承諾,可以通過這些帳戶享受到iTunes商店的無限下載服務,費用最低只要1元人民幣。

    這家網站是淘寶網(taobao.com),海外媒體稱之為中國的eBay。這5萬個iTunes帳號的銷售價格最低1元人民幣,最高200元人民幣左 右。購買者被告知,通過購買的帳號可以到蘋果公司的iTunes商店享受無限下載服務,下載電影和音樂的價值起碼高於購買金額的7倍。

    過去幾個月中,淘寶網已經出售了幾千個iTunes帳號。有拍賣者對中國的《環球時報》承認,「這些帳號當然是黑來的,要不然,怎麼可能這麼便宜?」

    木馬病毒

    目前還不知這些帳號是如何被盜的。防毒軟體公司Sophos資深技術顧問克魯雷(Graham Cluley)對《今日美國》(USAToday)分析,有兩種可能,一是電腦駭客利用盜用的信用卡號碼進入iTunes 帳號,二是盜用帳號密碼。他對美國之音說,一個簡單方法就是向iTunes用戶發送貌似來自蘋果電腦公司的電子郵件,並在附件中植入「木 馬」(Trojans)病毒。附件一旦打開,用戶密碼就容易暴露。

    他說:「『木馬』病毒可以記錄你所有的鍵盤動作。當你被引入一個網站,並輸入個人資訊時,你所使用的電腦視窗或蘋果電腦就會受到侵蝕,你的每次鍵盤敲擊就會被記錄下來。」

    這些帳號在淘寶網出售時,用戶被告知必須要在12或24小時內下載電影或者音樂,逾期無效。克魯雷分析,這是盜用者擔心被發現,或者想多賺錢。

    他說:「他們擔心,蘋果公司一旦發現這些可疑活動,會關閉帳號。另一種可能,是罪犯會更換帳號的密碼,可能是想向其他人出售同一個帳號。所以他們會說你要在12或者24小時內下載,過期就失效了。」

    這些帳號不光是向中國用戶出售。谷歌瀏覽器(Google Chrome)能將淘寶網內容自動翻譯成英文,在美國同樣能購買。

    產權漏洞

    iTunes是美國最大的音樂商店,用戶1億5千萬。有報導說,被盜用的iTunes帳號信用卡基本都是美國的,是中國知識產權保護的明顯漏洞。

    美國工商理事會(US Business & Industry Council)資深研究員托納爾森(Allen Tonelson)對此表示贊同。他補充說,中國電腦駭客與美國IT公司的技術「栽培」也不無關係,從這個意義上說,蘋果電腦本身就有責任。

    他說:「廣為人知的是,這些公司在中國設置了幾十個實驗室,開始培訓中國的科學人員與工程師。顯然,這些公司是自食其果,讓美國經濟整體受害。」

    蘋果公司去年承認,大約400個iTunes帳號受到電腦駭客的侵襲。公司隨後強化安全措施,要求iTunes用戶網上結帳,必須輸入信用卡的安全號碼(CVV code)等,不想還是防不勝防。

    公司方面拒絕對此置評。

    淘寶網說,沒有義務摘除iTunes銷售的張貼,因為沒有收到有關這些銷售的任何不滿反饋。

    克魯雷告戒說,iTunes用戶,要對帳號密碼多加小心。

    他說:「如果你現在的帳號密碼是個普通的字,或可能與其他網站使用同樣的密碼,現在就需要更換,用一個不那麼容易猜到的密碼代替;如果你突然收到一封電子郵件,要求提供iTunes帳號的登錄諮詢等等,就應提高警覺,並自問這是為什麼?」

    淘寶網目前用戶超過2億,僅去年銷售額就達4千億人民幣。

    【2011/01/07 美國之音中文網】

    來源:《美國之音中文網》| 更多精彩內容,詳見《美國之音中文網》

    2010年12月18日 星期六

    W32.Downadup

    W32.Downadup.B
    病毒通告:W32.Downadup.B 蠕蟲利用微軟MS08-067 弱點進行攻擊並透過網路進行
    擴散,請勿開啟任何可疑連結並請儘速安裝微軟MS08-067 更新檔!
    風險等級:中度威脅
    摘 要: 近日防毒軟體廠商賽門鐵克及趨勢科技追蹤到利用微軟MS08-067 弱點的
    變種蠕蟲正在網路上大量散播,並且影響到眾多微軟視窗作業系統的使用
    者,偵測到的病毒名稱分別為W32.Downadup.B 及WORM_DOWNAD.AD。
    若使用者尚未至微軟網站進行修補MS08-067 弱點,則會有感染此蠕蟲之
    風險,一但系統被攻擊成功,將會被建立一惡意系統服務於開機時自動啟
    動該蠕蟲程式,接下來會繼續攻擊其他未修補微軟MS08-067 弱點的電腦。
    影響系統: Windows 95/ 98/ Me / NT/ 2000 / XP / 2003 / Vista
    解決辦法: 若不慎執行惡意檔案,建議處理方式如下:
    1、關閉系統還原功能 (Windows Me/ XP)
    2、更新病毒碼定義檔到最新
    3、執行全系統掃瞄
    4、如使用賽門鐵克或趨勢科技之防毒軟體,請檢視掃描結果是否出現
    W32.Downadup.B 或WORM_DOWNAD.AD 病毒名稱
    5、如確實感染上述之蠕蟲病毒,下載解毒工具網址:
    http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-011316-0247-99
    http://threatinfo.trendmicro.com/vinfo/virusencyclo/default5.asp?vname=WORM_DOWNAD.AD
    6、修補MS08-067 弱點之下載網址:
    http://www.microsoft.com/taiwan/technet/security/Bulletin/MS08-067.mspx
    細節描述:利用微軟MS08-067 弱點的變種蠕蟲正在網路上大量散播,並且影響到眾多
    微軟視窗作業系統的使用者,偵測到的病毒名稱分別為W32.Downadup.B
    及WORM_DOWNAD.AD。此變種蠕蟲會進行破解弱密碼的網路分享,並
    且將惡意程式複製到網路分享資料匣後,再繼續攻擊其他未修補微軟
    MS08-067 弱點的電腦。另一種散播方式是將蠕蟲程式複製到連接至受感染
    之系統上的USB 等可攜式儲存設備,藉由此類設備高移動及使用性的特點
    來擴大感染範圍。
    目前該蠕蟲可能會利用的弱密碼,範例如下:
    1、重複性高,例如"00000" 、"zzzzz" 、"11111111"
    2、按照鍵盤順序,例如"123qwe" 、"123asd"
    3、常用單字,例如"business" 、"computer"
    當系統感染蠕蟲後,會在系統進行以下行動:
    1、複製自身程式至以下資料夾,%System%\ {Random file name}.dl 、
    %Program Files%\ Internet Explorer 、%Program Files%\ Movie Maker
    2、建立惡意服務,並且設定開機啟動
    3、加入惡意登錄機碼
    4、利用微軟MS08-067 弱點,以及在受感染系統上開啟http 服務,進行散

    5、偵測受駭系統是否連接USB 等可攜式儲存設備,如有連接則複製自身
    程式及AUTORUN.INF 檔至該設備
    6、進行破解弱密碼的網路分享,並且將惡意程式複製到網路分享資料匣後,
    再繼續攻擊其他未修補微軟MS08-067 弱點的電腦
    7、定期至特定網站下載檔案
    8、查詢受駭系統之IP,並掃描相同網段之其他電腦
    註:%System%是Windows 系統資料夾,在Windows98/ME是指C:\ Windows\
    System,在WindowsNT/ 2000 是指C:\ WINNT\ System32,在Windows XP
    /Vista/ Server2003 是指C:\ Windows\ System32。
    (資料來源:HiNet 防毒防駭服務網)

    2010年3月31日 星期三

    山寨奇摩網頁 釣賣家密碼

    山寨奇摩網頁 釣賣家密碼

    騙徒設陷阱 還登警語「留意個資」
    2010年03月31日蘋果日報
     【蔡進男╱基隆報導】不少網友因拍賣網站帳號遭盜用,而被警方以為詐騙集團幫兇,有網友為提醒其他人注意,以圖片揭露山寨網頁釣取密碼手法,並以名為「看看人家如何盜取你的帳號密碼」的電子郵件反制詐騙集團,近來熱烈被轉貼。警方表示,山寨網頁雖然與圖片一樣,但網址不同,民眾點擊時要特別留意。
    誘「前往我的賣場」

    最近網路上流傳一封名為「看看人家如何盜取你的帳號密碼」的電子郵件,原來有熱心網友以圖示分析詐騙集團盜取帳號密碼的手法。網友揭示歹徒先在Yahoo!奇摩拍賣網申請帳號設立一個賣場,佯裝要賣東西,接著在網頁下方設置一個斗大的彈跳式廣告視窗「前往我的拍賣賣場」,誘騙不知情的買家點選。
    網友一旦點選連結,網頁還會「好心地」跳出提醒畫面,「您即將連結到Yahoo!以外的網站,若該網站要求登入或輸入個人資料,請多加留意!」要買家小心被「釣魚」設計,目的就是鬆懈買家心防,等到買家按下確認鍵後,隨即出現「山寨版」的奇摩登入頁面,買家輸入資料過程中,帳號密碼即被盜走。
    對此,瑞芳分局偵查隊電腦犯罪小隊長林驛丞指出,歹徒設計山寨網頁後,以隱藏的木馬程式病毒來竊取個資,接著賣給需要的詐騙集團,利用民眾的帳號及密碼來從事不法,例如大肆刊登假的買賣訊息,誘騙民眾匯款,到時候刊登費全都轉嫁給不知情的民眾,成為冤大頭。
    看清楚網址再登入

    林驛丞說,民眾只要仔細查看,不難看出山寨版網頁畫面上方的網址列,根本與正版的奇摩網址列不同!防範之道,就是個人電腦要定期掃毒更新,不要開啟來路不明的電子郵件及網頁,更不要隨意點選彈跳式廣告,也不可輕易透露自己的帳號密碼,才能避免淪為歹徒詐騙的工具。
    如何避免 帳號密碼遭盜取

    ◎登入Yahoo!奇摩等網頁時務必確認網址
    ◎個人電腦要定期掃毒更新
    ◎不要開啟或下載來路不明的電子郵件及網頁
    ◎不要隨意點選彈跳式廣告
    資料來源:北縣瑞芳分局電腦犯罪組
    詐騙帳號密碼流程

    1

    歹徒在奇摩拍賣申請帳號設立賣場,下方設置連結引誘網友點選。
    2

    點選連結進入後跳出警語,讓網友鬆懈誤以為沒有陷阱。
    3

    網友按下確定鍵之後,隨即出現山寨版的奇摩登入頁面,網址明顯與奇摩官網不同,輸入資料後帳號密碼即被盜取。 



    2010年3月30日 星期二

    簡易的隱藏檔案方法copy

    1.開始→執行,輸入「cmd」後按「確定」
    2.出現命令提示字元視窗
    3.輸入「cd /(資料夾名稱)」開啟資料夾,default是使用者資料夾
    4.準備一個圖片(xxx.jpg)和一個想要隱藏的檔案(隱藏檔案.rar)在該資料夾,因壓縮檔
          可以加密碼
    5.並在dos輸入「copy /b 圖檔名 + 壓縮檔名 = xxx.jpg」
          完成後就可以把「隱藏檔案.rar」刪除
          如果要看隱藏內容,只要把圖片檔副檔名改成.rar


    例:
    執行前檔案狀況









    執行後"隱藏檔案.rar"就複製進去xxx.jpg裡面了

    2010年3月23日 星期二

    驚!資安業者發現HTC Magic一出貨就附送惡意程式


    更新日期:"2010/03/22 09:47" 記者蘇湘雲/綜合報導

    外電報導,西班牙資安業Panda Security連續兩次追蹤發現,歐洲電信商Vodafone賣出的兩支全新HTC Magic智慧手機內有惡意軟體,Vodafone最先宣稱僅是「獨立個案」,但出現第二次後,Vodafone則尚未有所回應。

    HTC Magic剛開始由歐洲電信商Vodafone銷售時,資安業Panda Security發現,Magic手機內的microSD記憶卡含有Mariposa僵屍程式、Confiker蠕蟲及密碼竊取軟體。Vodafone當 時回應表示,只是單一事件,然後刪除官網論壇的質疑文章,並且宣布不再銷售HTC Magic。

    然Panda Security本周再度表示,又找到一支同樣由Vodafone出貨的HTC Magic也含有同樣惡意程式,這次是西班牙另一家專門研究金融木馬程式資安廠商S21Sec所發現的。

    Panda說,S21Sec某名員 工在當時從Vodafone網站出貨的同一批HTC Magic中,也買了一支,不過他從未把手機連到電腦上,直到看到相關新聞後,立即使用電腦上的防毒軟體掃描Magic手機記憶卡,也找到了同樣的 Mariposa殭屍程式,以及另一隻Win32/AutoRun蠕蟲。

    Panda說,S21Sec員工把記憶卡寄給該公司,並允許遠端掃 描其個人電腦後,發現該Mariposa殭屍程式是在今年3月1日被植入HTC Magic。由於這批出貨的兩支手機都含有同樣的僵屍程式,而且被植入的時間相近,這讓他們不禁懷疑,很可能是官方品管不佳或是特定某批手機都有類似問 題。

    2010年3月18日 星期四

    吉瑞科技:c.js網頁掛馬 威脅升高

    吉瑞科技:c.js網頁掛馬 威脅升高

    2009 年 03 月 12 日 – 18:49:59

    【2009年3月12日台北訊】吉瑞科技最近發現,很多網頁中都被植入c.js腳本程 式之惡意連結(hxxp://3b3.org/c.js)。 當受害者瀏覽這些網頁後,此惡意連結將會下載其它腳本程式,緊接著,電腦就非常忙碌地下載及執行大量惡意程式(小紅傘防毒軟體偵測此惡意程式為 TR/Crypt.Delf.C.24)。此案例中,比較特別的地方在於,其中有一腳本程式使用網頁編碼工具(HTMLShip XP)編譯過,企圖躲避防護軟體的偵測。

    c.js腳本程式

    網頁內容被 HTMLShip XP編碼過

    惡意腳本執行後, 大量下載惡意程式

    當使用Google搜尋引擎查詢,約有4萬筆資料符合hxxp://3b3.org/c.js,繁體中文網頁部 份,大約有600筆資料,可見很多網站和網友受害。

    Google查詢 結果

    另外,由我們所收集到的資訊得知,目前至少有一家台灣的銀行網站(使用HTTPS)被植入此惡意連結,以下是分析的結果:

    新增執行程序:
    C:\DOCUME~1\user\LOCALS~1\Temp\IXP000.TMP\Server.exe

    新增檔案:
    C:\DOCUME~1\user\LOCALS~1\Temp\IXP000.TMP
    C:\DOCUME~1\user\LOCALS~1\Temp\IXP000.TMP\Server.exe
    C:\DOCUME~1\user\LOCALS~1\Temp\IXP000.TMP\TMP4351$.TMP
    C:\Program Files\Common Files\SafeSys.exe

    新增註冊碼:
    HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce\wextract_cleanup0=rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 “C:\DOCUME~1\user\LOCALS~1\Temp\IXP000.TMP\”

    VirusTotal掃描結果,請瀏覽 http://www.virustotal.com/zh-tw/analisis/5a0c9a455361c04d8570fe7e7ff832bd

    最後,吉瑞科技提醒使用者及用戶,請盡速更新防毒軟體特徵碼,如果可以的話,請將此惡意連結網址加入黑名單中。

    【有關吉瑞科技】
    長期觀察與研究資訊安全威脅,以及專注於研發與代理資安軟硬體產品,並且提供專業資安服務給客戶,以降低客戶所承受的安全威脅風險。若欲瞭解更多相關資 訊,歡迎瀏覽吉瑞科技公司網頁 http://www.g-ray.com.tw

    2010年3月6日 星期六

    全球最大駭客組織 西班牙抄破

    全球最大駭客組織 西班牙抄破
    自由 更新日期:"2010/03/04 04:11"

    〔編譯管淑平/綜合報導〕在民間電腦保全公司協助下,西班牙警方二日破獲一個跨國駭客集團,並逮捕三名主嫌,據稱該集團入侵全球一百九十國共一千三百多萬台電腦,建立「殭屍網路」(botnet),竊取信用卡卡號、個人安全資料等,受害者包括超過半數的「財星」雜誌全球一千大企業(Fortune 1000),以及四十幾家大型金融機構,這可能是歷來最大宗的電腦駭客犯罪案。

    入侵1300萬台電腦 包括大型金融機構

    根據西班牙警備總隊和協助調查的西班牙「貓熊」(Panda)及加拿大「防衛情報」(Defence Intelligence)公司說法,這個駭客集團利用惡意軟體入侵電腦,建立西班牙文名為「蝴蝶」(Mariposa)的殭屍網路,入侵全球一千三百多萬台住家和政府、學校、企業的電腦。

    使用「Netkairo」和「hamlet1917」兩個網路匿名的三十一歲首腦,以及兩名匿名分別為「Ostiator」和「Johnyloleante」同夥上月被捕。

    「蝴蝶」殭屍網路出現在二○○八年十二月,這些駭客利用微軟Internet Explorer瀏覽器的安全漏洞、中毒的USB隨身碟、點對點傳輸程式,以及微軟MSN即時通軟體,以發出有毒連結訊息等方式入侵並取得受害電腦控制權,使其充當殭屍網路的一個個節點,受害電腦就如同傀儡般受駭客控制,進而竊取其登入密碼、記錄電腦的每一個按鍵輸入指令,並將這些資料傳到「指揮控制中心」儲存。

    「防衛情報」執行長戴維斯說,「基本上他們是哪裡有錢拿就往哪裡去。」「防衛情報」去年五月進行例行網路流量監測時,查出源頭在西班牙,便與西國合作調查。專家指出,「蝴蝶」在技術層次上要比入侵Google和其他企業的殭屍網路高出許多。

    前美國司法部電腦犯罪部門負責人瑞許說,「『蝴蝶』是歷來破獲的最大(殭屍網路),但這只是冰山一角。」

    2010年3月4日 星期四

    駭客入侵Google 鎖定寶貴原始碼

    駭客入侵Google 鎖定寶貴原始碼
    路透 更新日期:"2010/03/04 08:37"

    (路透波士頓3日電)網路安全公司今天表示,日前攻擊「谷歌」(Google)等公司的駭客,藉由入侵擁有特別權限員工的電腦,竊取寶貴的的電腦原始碼。

    防毒軟體公司McAfee技術長庫玆(George Kurtz)表示,駭客將目標鎖定在控制原始碼管理系統的少數員工。該系統處理撰寫軟體時的大量程式變動。

    McAfee提供的細節顯示,大公司的單一個人電腦被駭,對整體企業有廣泛影響。

    庫玆表示,他認為這些尚未就逮的駭客,突破至少30家公司的防線,甚至可能多達100家。

    他表示,McAfee調查的多起案件共同點顯示,駭客利用Perforce軟體公司的原始碼管理軟體,這間公司的客戶包括Google和許多其他大公司。

    庫茲說:「這些系統很容易入侵。」

    庫玆表示,駭客也有機會改變原始碼而不被察覺,或許增加功能,讓他們之後可以偷偷再入侵。中央社(翻譯)

    2010年2月26日 星期五

    網安/社群網路頻遭駭客攻擊 因為防毒已經不夠了

    網安/社群網路頻遭駭客攻擊 因為防毒已經不夠了
    NOWnews 更新日期:"2010/02/26 09:56" 記者蘇湘雲/台北報導

    社群網路大流行,2010年一開始就發生Google遭駭客攻擊、殭屍網路病毒猖狂讓防毒軟體束手無策的情形,網路安全專家25日指出,網路攻擊越來越直接鎖定最終直接使用者,企圖誘騙其在認為一切安全的情況下,無意地洩漏個資或下載惡意軟體,而非裝置或瀏覽器本身的漏洞,因此,光是分析惡意軟體、防毒已經不夠了。

    展望2010年的網路安全趨勢,專家強烈警告,「防毒已經不夠了」,因為隨著2009年變種威脅 (polymorphic threats) 的興起和獨特惡意軟體變型的增加,傳統的防毒方式包括檔案認證和啟發式/行為式功能的防毒方式已經不足以針對今日的威脅提供防護。

    專家說,現在已經是到了新的惡意軟體之增長速度超過一般軟體之增長速度的轉折點,因此如果只專注於分析惡意軟體已不再具有意義。

    分析社交工程 (Social Engineering)遭駭客攻擊日趨嚴重的原因,專家指出,網路攻擊者越來越朝向直接鎖定最終使用者/一般使用者,然後企圖誘騙一般使用者下載惡意軟體或是誘使其在認為一切安全的情況下,無意地洩漏敏感資訊。社交工程之建置與使用者電腦上所採用的作業系統和網路瀏覽器並沒有相關性,因此攻擊者鎖定的目標所針對的是實際的使用者,而非機器本身的漏洞。

    專家也提醒,社群網路第三方應用程式成為詐欺目標的案例將不斷增加,由於預期這些網站的經營者將採取更主動的方式來解決這類威脅,更願意讓第三方開發廠商存取其API,攻擊者將可能會透過第三方應用程式的漏洞以取得使用者的社群網路帳號,當網路瀏覽器本身變得更加安全時,攻擊者就開始轉而利用瀏覽器的外掛程式。

    此外,網路攻擊者透過入侵合法網站偷偷地影響網路使用者的情況越演越烈,偷渡式下載 (Drive-by-Downloads) 蔚為風潮,據賽門鐵克資料顯示,2008年觀察到1800萬筆嘗試透過偷渡式下載感染的紀錄,但是單單在2009年的8到10月間,就有1740萬筆的嘗試被發現。

    2010年1月29日 星期五

    網路殭屍來襲 資訊安全亮紅燈

    網路殭屍來襲 資訊安全亮紅燈
    台灣醒報 更新日期:"2010/01/28 09:13" 鍾禎祥

    【台灣醒報記者鍾禎祥報導】金融海嘯、歐巴馬、麥克傑克森等,都是去年網路駭客最常利用來傳播電子郵件病毒的關鍵字,使電腦變成「網路殭屍」。據賽門鐵克實驗室的報告顯示,去年每天平均有1070億封電子郵件受「網路殭屍」感染,有毒信件比例高達87.7%。一旦電腦中了「網路殭屍」病毒,便會成為駭客為惡的不法工具。

    賽門鐵克實驗室日前公布有關於2009網路安全的報告,警告全球網路使用者去年最危險的電子郵件關鍵字為「金融海嘯」、「歐巴馬」、「麥克傑克森」。同時,賽門鐵克也發布了有關2010年一月最危險關鍵字,分別是「藥品」、「時尚手錶」、「減肥」、「貸款」、「工作」和「海地地震」!

    趨勢科技資深技術顧問戴燊解釋,所謂的「網路殭屍」是指一種會自動傳染的木馬程式。駭客透過程式漏洞將「網路殭屍」植入電子郵件或網站中。一旦有人連上了中毒的網站,或打開電子郵件,這個人的電腦也會中毒成為「網路殭屍」。

    戴燊表示,一旦電腦變成「網路殭屍」,駭客便可從遠端控制你的電腦,盜取個人資料或是電子錢包、信用卡、銀行帳戶密碼等獲取不法利益,再利用你的電腦發送電子郵件,將「網路殭屍」傳染給更多人。

    而駭客為了騙受害者上當,通常會利用大量垃圾信件配上最熱門的關鍵字吸引民眾點閱,一旦點下去後,就將成為「網路殭屍」的一份子。同時,駭客還可以將被感染的電腦組成「殭屍大軍」,攻擊企業和政府網站,警方難以追蹤攻擊來源。

    根據台灣網站淪陷資料庫統計,單是去年一年,台灣就有2479個網站遭到駭客攻擊,植入木馬,連教育部的品德教育資源網都曾慘遭駭客毒手。

    透過不斷傳染,「網路殭屍」會自行變種、進化,防毒軟體難以抵擋這類電腦病毒的入侵。戴燊建議,為了保護自己的資訊安全,除了不要亂上可疑網站、亂點奇怪的電子郵件外,定時重新安裝作業系統,將重要資料備份才是最好的方法。

    2010年1月20日 星期三

    W32.SillyFDC

    W32.SillyFDC是一種木馬病毒,他會偵測你的隨身碟的動作,如果偵測到插入USB隨身碟之後,他會自動將autorun.exe 檔案以及 RECYCLER的資料夾COPY到你的電腦中,當然它的種子也附在垃圾統,也就是RECYCLER資料夾內,裝的讓你覺得那個是系統本身的資料夾,但這又是個障眼法,因為USB隨身碟根本就不可能會有垃圾統,刪掉這兩個檔案就對了,才不會擴散給別人!!

    中這一隻木馬的特徵很簡單,USB隨身碟插入電腦後,燈會多閃幾次存檔動作,那個就是種種子的過程。在我的電腦中對隨身碟圖示單按右鍵跳出的表單中,如果前兩行功能依序為『 Open 』與『 Browser 』的時候,就代表你的隨身碟有病毒的種子,請務必選擇『開啟』或者『檔案總管』來避開自動執行!! 這樣才不會在你的電腦中執行到病毒的程式。

    有一點很重要,系統中有一個系統檔案的名稱為:『 usbmon.DLL 』 ,木馬的取名方是就是學微軟的命名方式加個 " s ",別誤刪了系統的重要元件喔!!

    木馬的名稱為:usbmons.DLL
    木馬類型:W32.SillyFDC
    檔案位置:C:\WINDOWS\system32\usbmons.DLL
    登錄檔位置:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\usbmon

    移除木馬順序:
    1、先刪除登錄檔位置usbmon黃色的資料夾以及內部的資料(直接刪除單一個usbmon資料夾比較快)
    2、重新開機
    3、到檔案位置中,將usbmons.DLL 的檔案刪除(usbmon.DLL 檔案不能刪喔,不過你應該也不能直接刪掉!)
    4、成功!

    Usbmons.DLL 這隻木馬寫的很討厭的地方,是他將自己掛在 WinLogon 之下,且僅有DLL 檔,WinLogon 是一個XP很重要的且很敏感的核心程式,一般防毒軟體都會利用這個程式作開始後持續在背景中運作,所以不容易被發現。

    如果還不能解,那就用 symantec 的官方解法

    1 . 關閉系統還原

    2 . 更新防毒定義碼

    3 . 完整掃描電腦一次

    4. 從登錄檔中刪除以下機碼

    開始->執行 → 輸入regedit → 按下確定→進入以下路徑(從左側)

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

    HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders

    HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows\"load"
    在右邊的框框,刪除任何值關於這隻蠕蟲的病毒檔案名稱

    2008年10月18日 星期六

    預防隨身碟病毒(KAVO)

    預防隨身碟病毒(KAVO)
    step1.到「檔案總管」或「我的電腦」的工具→資料夾選項→檢視。
    step2.將「隱藏已知檔案類型的副檔名」及「隱藏保護的作業系統檔案」的選項全部取消
    (預設是有選擇的)。
    step3.選擇「顯示所有檔案何資料夾」。
    step4.按確定,會出現警告訊息,請選擇「是」。
    step5.在重複step1確認,如果狀態又回復預設值,
    則有可能是中毒了(請依照解決 kavo 隨身碟病毒方式解毒)

    step6.在隨身碟(含所有外接式儲存媒體)的根目錄下(例如C槽D槽E槽..等等)
    按滑鼠右鍵,選擇新增→資料夾。

    step7.將資料夾命名為autorun.inf。

    step8.在autorun.inf資料夾上按滑鼠右鍵,選擇內容
    在屬性中將唯讀、以及隱藏的屬性打勾後,按下套用、確定。

    setp9.到這裡就可以預防大部分的KAVO病毒了,至於要預防更厲害的KAVO病毒,可以對該資料
    夾裡的安全性,全部拿掉或使用進階對資料夾加密(只能針對NTFS格式)
    這樣應該可以防止99.99%的KAVO病毒。
    step10.將您製作的autorun.inf資料夾,Copy到各個儲存媒體的根目錄就大功告成了。

    PS:在Step8也可以使用指令代替,在MS-DOS命令模式下,到autorun.inf所在根目錄下
    執行attrib +s +h +r autorun.inf,這樣就可以把該目錄變成「系統、唯讀、隱藏」。

    2008年10月14日 星期二

    解決 kavo 隨身碟病毒

    解決kavo 隨身碟病毒

    分類:網際網路
    2008/05/04 14:11

    來源:http://blog.pixnet.net/neolightout/post/9537929

    解決kavo 隨身碟病毒

    neolightout | 5 October, 2007 22:09

    近來想必很多人都注意到這隻病毒
    kavo - 隨身碟病毒
    能自動感染所有的磁碟機(包含熱插拔的儲存裝置)
    因為該病毒會寫入autorun.inf的自動執行檔裡
    所以受感染的隨身碟一但插入電腦裡
    就會自動感染該電腦裡所有的磁碟機
    像是usb隨身碟~相機的記憶卡~甚至手機~MP3~MP4~MP5~MP6
    都有可能被感染與散佈
    毒性超級猛烈啊~
    如果有下列症狀就代表中該隻毒囉

    1.「我的電腦」點選磁碟機時會跳出「請選擇開啟程式」
    (如果是使用檔案總管則會正常開啟)
    2.無法開啟檢視隱藏檔的選項
    (即使套用後也會被關閉)

    該病毒主要會在各磁碟機裡寫入兩個檔案

    autorun.inf
    ntdelect.com


    其中autorun.inf是用來自動執行程式的
    也就是當隨身碟插入電腦時
    會自動執行那一些程式
    所以病毒會
    寫入這個檔以執行ntdelect.com這個病毒檔
    而ntdelect.com則是用來download病毒的
    另外在系統資料夾裡的system32里
    會有kavo.exe以及kavo01.dll兩個檔案
    不過感染後該病毒會將自己偽裝成系統檔
    並且關閉「顯示所有檔案與資料夾」
    所以無法看到該隻病毒
    以下提供兩種解毒方法

    ===我是第一種方法===我是第一種方法===

    首先最重要的是先關閉萬惡深淵的XP自動還原功能
    我的電腦按右鍵選內容
    到自動還原的頁籤裡點選關閉系統還原
    (這個功能幾乎已成為病毒必侵之地,除非有特別喜好最好關掉)
    (畢竟比這好的軟體多的是)

    再來是下載好心人製作的解毒工具
    請對著我按右鍵另存新檔
    解壓縮後執行KAVO_KILLER.EXE後出現如下畫面

    直接按下清除即可

    ===我是第二種方法===我是第二種方法===

    首先最重要的是先關閉萬惡深淵的XP自動還原功能
    我的電腦按右鍵選內容
    到自動還原的頁籤裡點選關閉系統還原
    (這個功能幾乎已成為病毒必侵之地,除非有特別喜好最好關掉)
    (畢竟比這好的軟體多的是)

    再來是下載好心人製作的解毒工具
    請對我按右鍵選另存新檔
    下載後解開來有兩個批次檔及說明檔
    將兩個批次檔(DelAutorun-Virus及123)丟到C碟根目錄
    先執行DelAutorun-Virus
    依其說明操作
    執行完後請重開機
    (隨身碟可以插著一併處理)

    開完機後接著執行123
    該檔案主要目的是清除病毒產生的autorun檔案
    並生成同名的資料夾以避免再次被寫入
    從A到Z碟一次批次完成清除的動作(包括隨身碟)

    完成後接著到登錄檔去清除病毒
    (在執行裡打入regedit即可進入)
    利用搜尋功能尋找有kavo字串的登錄直接刪除
    (直接按F3,然後輸入kavo按搜尋)
    (找到後按del刪除,刪完再按F3繼續搜尋)
    將登錄檔裡全部有kavo字樣的全刪光光

    接下來是要讓檢視隱藏檔的功能重新開啟
    請到
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\
    CurrentVersione\Explorer\Advanced\Folder\Hidden\SHOWALL\

    下將Checkedvalue的字串(DWORD)值設為1
    (通常中毒後設定會被改成0
    )
    重開機之後應該就可以開啟檢視隱藏檔了

    最後到各磁碟去將病毒檔刪除
    (就是ntdelect.com這個檔)
    (刪的時候要注意,有ntdetect.com這個檔是系統檔千萬別刪錯了)
    (差在中間是T,病毒的是L)
    (記得所有可能中毒的磁碟機包括隨身碟都要處理歐)
    還要到windows\system32里面
    將kavo.exe及kavo01.dll刪除
    就大功告成了

    ===我也是分隔線===我也是分隔線===

    如果作完上面的步驟後就沒事的話
    那麼恭喜您
    您中的是還沒變種前的kavo病毒
    最近kavo病毒變種了
    即使刪除了之後還是會自動生成回來
    且變種後的病毒檔ntdelect.com
    使用防毒軟體掃也不會發現風險
    (以NORTON 10/4病毒碼掃瞄)
    暫時的解法只能以費爾木馬刪除並抑制生成
    可以暫時擋一下
    大家解完毒後可以到系統資料夾\WINDOWS\SYSTEM32
    裡面查一下是否有kavo02.dll(就是流水號下去)
    如果有再產生就是因為變種所以毒殺不乾淨
    目前尚無人能提供有效的解決辦法
    只好祈求大家不要幸運中標囉

    ===我還是分隔線===我還是分隔線===

    預防方法:
    如果怕自己的行動碟、大拇哥、記憶卡、手機...
    插到別人的電腦裡會被感染
    可以做個假檔放在裡免以防被寫入
    請在磁碟機根目錄新增一個ntdelect.com的目錄
    屬性就設隱藏跟唯讀就好了

    另一個預防方法就是關閉windows的自動執行功能
    在 開始>執行 裡輸入gpedit.msc
    找到 電腦設定 → 系統管理範本 → 系統
    裡面會有一個選項是「關閉自動播放內容」
    選擇啟動
    再來把「停用自動播放在」選擇「所有磁碟機」
    重開機後就生效了
    或者是在
    開始>執行 裡輸入gpupdate/force
    讓設定立即生效