2010年6月30日 星期三

[news]Adobe Reader、Acrobat安全更新防堵17項重大漏洞

0 意見


Adobe周二發布Reader和Acrobat安全更新,封堵總計17項重大的安全漏洞,其中一項安全漏洞可能造成電腦遭到接管,另一項可能被駭客利用來發動社交工程與PDF檔攻擊。


Adobe早在6月初即警告這些安全漏洞可能被駭客利用來發動攻擊,並已在6月10日修補影響Flash Player的安全漏洞。


同時,資安研究員Didier Stevens在3月下旬揭露上述PDF安全漏洞,並展示如何利用"/launch"功能來發動攻擊。一周後,另一位NitroSecurity公司的資安研究員也示範如何利用同一個安全漏洞發動攻擊。



Adobe員工Steve Gottwals周二在部落格撰文說:「我們增加了一項功能,在預設狀態即可攔阻啟動可執行檔或其他有害的物件。我們也修改現行警告對話框的運作方式,以阻擋已知的社交工程攻擊。」


根據安全公告,最新釋出的安全更新適用於Windows、Mac和Unix版的Adobe Reader 9.3.2、Windows和 Mac版的Adobe Acrobat 9.3.2,以及Windows和Mac版的Adobe Reader 8.2.2與Acrobat 8.2.2。


上述更新將取代原訂7月13日釋出的每季例行安全更新。下一次更新訂於10月12日發布。 


新聞出處網址:http://www.zdnet.com.tw/news/software/0,2000085678,20146398,00.htm?feed=NL:+%AC%EC%A7%DE%B7s%BBD%A4%E9%B3%F8

2010年6月27日 星期日

[資安]美推防毒硬體 金鐘罩問世

0 意見

〔駐美特派員曹郁芬、湯佳玲、王珮華/綜合報導〕曾經打過越戰和科索沃戰爭的美國知名將領衛斯理.克拉克 (Wesley Clark)美國時間二十四日在華府宣稱,以防毒軟體對付網路駭客的觀念已經被防毒硬體取代,新上市的「金鐘罩 (InZero)」是劃時代的產品。


克拉克目前擔任 「金鐘罩」的顧問團主席,這個由烏克蘭工程師齊瓦齊克發明的產品,在華府舉行的發表會,吸引包括谷歌高層主管在內的許多科技業者、美政府官員和媒體到場。在場人士指出,這項防毒概念過去曾被科技界討論過,但落實為產品是第一次。


外掛小電腦 不怕駭客


「金鐘罩」等於是一個外掛的小電腦 (sandbox),任何桌上型電腦透過有讀取記憶體的「金鐘罩」接收電郵並打開附加檔案,都不怕被駭客入侵盜取資料,也可以透過「金鐘罩」舉行保密的視訊會議。


「金鐘罩」系統的執行長休斯說,公司還有殺手晶片,可以摧毀想仿製的軟體。


美國商業週刊今年三月曾報導「金鐘罩」是充滿創意的下一代科技產品,概念就像給電腦戴上保險套。休斯說,這項產品在兩週測試期間,曾遭到全球兩百萬次駭客的攻擊,但沒有一次成功,取名叫「InZero」就是因為駭客入侵機率是零。


不過對於宣稱百毒不侵的InZero防毒「金鐘罩」,國內資安專家表示,據初步了解,該產品是以類似虛擬機器原理將病毒與電腦隔開來,但無法防堵透過社交工程、釣魚網站詐騙帳號的行為。


無法防堵 釣魚網站


趨勢科技資深技術顧問戴燊表示,近期主要資訊安全威脅多來自詐騙集團利用社交工程或假網站,要判別釣魚網站,必須先收集釣魚網站資料庫,並隨時更新比對,InZero這類產品恐怕無法防堵此類型詐騙。


體積笨重 不適用筆電


也有業者認為「金鐘罩」體積笨重,用外掛與電腦連接,根本不適用筆記型電腦和手機產品;再者,它在不同作業系統的相容性較差,也是推廣上的障礙。


休斯坦言,這項產品主要針對桌上型電腦,已經在研發更小巧的產品,可以內建於筆記型電腦內。


這項產品在美國製造,但軟體工程師分佈在美國、烏克蘭與俄羅斯。休斯坦承,要說服美國政府使用這項產品,不擔心機密外洩到其它國家,還有待努力。


資策會網路多媒體研究所所長何寶中認為,台灣的硬體是強項,防毒硬體可以發揮台灣優勢,也是未來趨勢。


工研院資通所組長劉智遠表示,金鐘罩應該還是要搭配軟體使用,防毒硬體也不可能達到百分百防毒,最好的方式還是軟體加上硬體,雙重防毒。

新聞出處:http://tw.news.yahoo.com/article/url/d/a/100626/78/285k0.html

2010年6月17日 星期四

[必看]如何盜取你的帳號密碼(Yahoo!奇摩拍賣篇)

0 意見








2010年6月16日 星期三

[news]臉書心理測驗暗藏病毒 專家籲用戶注意

0 意見

臉書心理測驗暗藏病毒 專家籲用戶注意


社群網站Facebook人氣居高不下,也成為駭客和病毒攻擊的對象,專家警告,最好在電腦設置防毒軟體和防火牆,阻擋惡意程式,並定期更新瀏覽器、應用程式。

隨著社群網站Facebook的風行,很多人都會在網路上分享自己的經歷、遊戲,或是進行心理測驗,卻有很多網友發現,自己的臉書上出現很多朋友的心理測驗,令人不堪其擾,就連名導蔡明亮也抱怨,不要再留這些東西到我的臉書。

防毒軟體專家指出,有不少病毒和惡意軟體會利用上述社群網站的遊戲和心理測驗,不斷丟垃圾訊息,造成「洗版」的現象,甚至遊戲連結本身就有惡意程式,可透過連結取得使用者的帳號密碼。

前陣子Facebook曾出現「海灘俏女郎(Distracting Beach Babes)」這個惡意軟體,利用比基尼女郎讓使用者點選類似影片的連結。點選後會連到一個Facebook應用程式,要求想看影片的使用者安裝軟體,進一步誘騙使用者連到惡意程式。

專家表示,要阻擋惡意軟體攻擊,最好的解決方式就是防毒軟體,或在電腦設置防火牆,阻擋惡意程式,並定期更新瀏覽器、應用程式。



  

2010年6月11日 星期五

[PDF漏洞]如何利用PDF程式漏洞取得電腦控制權

0 意見

F-Secure所提供的影片「如何利用PDF程式漏洞取得電腦控制權」相關影片

[news]AT&T網站把11.4萬名 iPad 用戶資料都曝光了

0 意見

一群駭客利用AT&T網站一個漏洞入侵,取得約11.4萬名iPad用戶的e-mail資料,其中包括政府高官、金融、媒體、科技還有軍方人員。

根據Gawker週三的報導,此一外洩事件影響所有在美國使用iPad 3G的訂戶。其中受影響的iPad名人用戶包括白宮幕僚長Rahm Emanuel、電視主播Diane Sawyer、紐約市長Michael Bloomberg、電影製片Harvey Weinstein,還有紐約時報執行長Janet Robinson。

這個駭客組織自稱Goatse Security其手法是透過發送包含iPad SIM卡序號的HTTP要求,使得AT&T網站誤判而揭露了用戶的e-mail。根據報導,這些序號(稱為ICC-IDs)是採連續碼產生,因此研究員可猜測出好幾萬筆號碼,然後利用程式去跑資料。

AT&T發言人Mark Siegel證實此一外洩事件,並表示公司已經在週二緊急關閉這個提供e-mail的功能。

AT&T表示,他們是在週一接獲客戶告知才知道此事,該公司還表示,ICC IDs所能取得的也只有客戶的e-mail,沒有其他資料會外洩。

「我們會持續調查此事,並通知e-mail與ICC ID有受影響的客戶。」該公司發言人表示。
此一事件主要是出在AT&T網站,跟蘋果iPad平板本身無關。

資安專家表示,AT&T這次被利用的這個漏洞其實算很常見。「這是一種驗證錯誤,不需使用者驗證就可取得私人資料,」Veracode技術長Chris Wysopal表示。

資安人員表示,e-mail位址與SIM卡序號其實並不算是機密資料。「這不像你的身份證字號或信用卡號被入侵那麼嚴重。」另一位資安專家Charlie Miller表示。

不過這聽在政府高官或金融界人士耳裡可能全然不是那麼回事。

「顯然AT&T使用ICC-ID當作某種驗證機制,」Lookout行動資安廠商技術長 Kevin Mahaffey表示。「重點在於後端是否還有其他系統也適用該組序號當作辨識碼?」

他表示,「業界目前的確有一股趨勢是以機器的辨識碼來帶出帳單或與帳號產生互動,這些序號還是跟信任度有關係。」

根據報導,駭客組織Goatse Security已經將這組AT&T程式碼拿來跟外界分享,只是依照目前情況看來,駭客是想讓AT&T難看的成分居多,而不是想藉此搞一筆錢。

「這類資料在地下組織沒什麼價值,」白帽資安策略長 Bill Pennington表示,「我認為對方的用意是在於羞辱。」

新聞出處連結:http://www.zdnet.com.tw/news/comm/0,2000085675,20146009,00.htm?feed=NL:+%AC%EC%A7%DE%B7s%BBD%A4%E9%B3%F8

2010年6月10日 星期四

[news]網安/線上妹妹有新的聯絡方式? 小心是疆屍電腦搞的鬼

0 意見

網安/線上妹妹有新的聯絡方式? 小心是疆屍電腦搞的鬼

  • 網路妹妹傳來新的聯絡方式,小心,有可能是殭屍電腦搞得鬼。(圖/趨勢提供)
記者蘇湘雲/台北報導 

「我換新的聯絡方式,請大家記得更新。」常常收到線上朋友傳來的更新信件嗎?資安業者提醒,這封信不但可能是假的,裡面還有可能藏有變種病毒威脅,若網友不慎點選開啟附件,執行後可能會讓電腦受害成為殭屍電腦。

趨勢科技8日指出,近日發現網路上有一封寄件人顯示為「珮琪」,標題為「珮琪的新聯絡方式」的信件,在信中以朋友口吻說:「各位兄弟姊妹,珮琪近期會有些變動,附上新的聯絡方式一定要常聯繫喔!」

信件隨附壓縮檔phone&mail.rar,裡面看似有好友的更新聯絡資訊,實則含SASFIS木馬變種病毒,以偽裝成Excel附件的社交工程(Social Engineering)手法,誘騙網友點選,但執行後卻變成含有另一隻木馬TROJ_SASFIS.HBC和後門程式BKDR_SASFIS.AC的螢幕保護程式,受害電腦恐成殭屍電腦。

↓圖說:網路妹妹傳來新的聯絡方式,小心,有可能是殭屍電腦搞得鬼。(圖/公關提供)


資安分析師翁世豪指出,目前在台灣與日本的政府機關都有發現許多類似以「xx的新聯絡方式」信件為攻擊手法的案例,由於此類攻擊無法欺騙安全軟體,但容易欺騙網友的眼睛,讓人將危險檔案當成安全檔案來開啟並執行。

翁世豪表示,經過資安業多次提醒,網友對於像exe .cmd .bat 之類的副檔名,已知屬於危險檔而較不易去開啟,「然而這種障眼法的攻擊卻大大顛覆了人們這種認知」,他提醒,「使用者可藉著最尋常也是最好的方法來預防系統受此攻擊的感染,那就是不要展開看來可疑的電子郵件訊息,也不用下載及執行其附件。」

除此之外,資安業於今年稍早之際發現,SASFIS木馬家族的惡名也與許多不同的假防毒軟體變種有關,包括:Facebook臉書的假電子郵件訊息、色情網站類的變種等。