顯示具有 弱點 標籤的文章。 顯示所有文章
顯示具有 弱點 標籤的文章。 顯示所有文章

2011年1月28日 星期五

【news】Conficker病毒根絕難

0 意見

Conficker病毒根絕難

更新日期:2011/01/27 01:05 王富民


(法新社舊金山26日電)各方聯手努力已剷除Conficker電腦蠕蟲的源頭,不過這隻惡意電腦代碼依舊存活於受到感染的電腦中。

Conficker工作小組昨天發布的網路報告表示,清剿聯盟業已防堵Conficker蠕蟲釋放者,利用這隻蠕蟲對殭屍網路(botnet)電腦下達指令

Conficker工作小組在摘要其發現的報告中說:「報告的受訪者幾乎每個人都認為,剿除Conficker的努力是成功的。」

Conficker工作小組則視,「無法修復遭感染電腦和根除殭屍網路威脅」是最大挫敗。

報告指出,聯手努力雖然剷除了Conficker蠕蟲病毒,其變種病毒卻依然殘留在超過500萬台電腦上

Conficker病毒在2008年11月首次引起注意,並迅速擴散至全球電腦。

此蠕蟲病毒會自我複製,未更新Window作業軟體安全補強的網路或電腦,會遭到此病毒的侵襲

這個病毒能夠透過網路感染電腦,或者躲藏在USB隨身碟的記憶棒,從一個電腦傳染到另一個電腦。

報告說:「Conficker病毒是過去5年來,最大的殭屍電腦病毒之一。它是結合了許多最佳詭計和陷阱的惡意軟體。」

Conficker的設計可讓網路犯罪者操控電腦,或者竊取珍貴資料,或利用受感染電腦發送垃圾郵件、攻擊網站或其他網路目標。(譯者:中央社王富民)


此篇文章出處網址

2010年8月19日 星期四

[news]美國網路司令部網站標章密碼遭破解

0 意見

美國網路司令部網站標章密碼遭破解
文/陳曉莉 (編譯) 2010-07-09
美國網路司令部的標誌除了有地球、老鷹、盾牌外,Wired雜誌率先發現該標誌的環狀內緣刻有由32個數字與字母組成的密碼─9ec4c12949a4f31474f299058ce2b22a。
美國國防部於今年5月正式設立網路司令部(U.S. Cyber Command),由美國國家安全局局長Keith B. Alexander兼任該部門總司令,近來有關該部門最熱烈的議題就是Wired雜誌徵求讀者破解該部門標誌上的密碼。

網路司令部的標誌除了有地球、老鷹、盾牌外,Wired雜誌率先發現該標誌的環狀內緣刻有由32個數字與字母組成的密碼─9ec4c12949a4f31474f299058ce2b22a,並在本周徵求讀者破解,獎品為Wired的T恤或國際間諜博物館的入場券,並吸引不少媒體加入號召的行列。

該密碼很快就被破解,它採用的是1991年發明的的訊息摘要算法(message-digest algorithm,MD5),內容為網路司令部的任務聲明:美國網路司令部計畫、協調、整合、同步並處理有關指揮與捍衛國防部資訊網路的行動,而且執行所有軍事網路操作以採取全面行動,確保美國及盟軍在網路上的行動自由並防禦對手。

美國媒體引述網路司令部高層證實了該密碼的確是任務聲明,只是簡單地作為該部門標誌的一部份,並不是什麼秘密,也不是什麼惡作劇或競賽。

該密碼的內容並沒有太大創意,而以密碼表達部門任務聲明則相對有趣許多。使用者也可自網路上搜尋MD5密碼產生器,將所要表達的語言轉譯成密碼,對方則可透過反向查詢工具破解。(編譯/陳曉莉)

2010年7月16日 星期五

[news]調查報告:Adobe Reader、IE漏洞最多

0 意見

調查報告:Adobe Reader、IE漏洞最多


根據M86 Security Labs 14日公布的調查報告,弱點最常被利用的軟體是Adobe Reader和Internet Explorer,但Java被利用的趨勢正不斷上升


M86 Security Labs發現,今年上半年最常被利用的15個弱點中,4個屬於Adobe Reader,5個屬於Internet Explorer。


同樣有弱點名列前15名的軟體,還包括微軟Access Snapshot Viewer、Real Player、微軟DirectShow、SSreader和AOL SuperBuddy。報告指出,這些弱點大都早在1年前即曝光,軟體商也已提供修補方案。因此,凸顯了保持軟體更新最新版本和修補方案的需要」。


有更多Java弱點被利用,反映出攻擊者看上了Java的普及和受歡迎。最普遍的攻擊情境,是用瀏覽器造訪合法網站時,被隱藏的iFrame或JavaScript重導至一個帶有惡意Java小程式的惡意網頁。


eEye Digital Security技術長Marc Maiffret說:「Java是下一個最易取用的攻擊工具。」


在此同時,攻擊者也發現躲避惡意軟體偵測機制的新方法。M86的報告指出:「過去幾個月來,我們觀察到一種結合JavaScript與Adobe ActionScript指令語言的新程式混亂技術。」


該報告也指出,目前佔所有機關組織電郵來信88%的垃圾郵件,大多(約81%)屬於藥品類,且主要都是「加拿大藥商」品牌。


這部份與Proofpoint和CommTouch前一日發佈的研究報告相符。後者指出,2010年第二季,每天平均有1,790億封垃圾電郵或釣魚電郵,其中以藥品廣告最多。而垃圾郵件最愛用的假「發信」網域,依排名分別是:gmail.com、hipenhot.nl、yahoo.com、123greetings.com、hotmail.com和postmaster.twitter.com。(陳智文/譯)



原始新聞出處連結:http://www.zdnet.com.tw/news/software/0,2000085678,20146624,00.htm?feed=NL:+%AC%EC%A7%DE%B7s%BBD%A4%E9%B3%F8

2010年7月15日 星期四

[news]驚!Windows弱點雖已發佈 惡意程式仍下載超過34萬次

0 意見

記者蘇湘雲/台北報導

網友收到定期安全更新不以為意,但資安專家警告,這會使得電腦暴露於網路威脅下,舉例說,惡意程式Agent.bab利用Windows系統弱點,能夠自動下載惡意程式到使用者電腦中,雖然這項弱點早就於今年3月被發佈,但僅6月份一個月統計,此惡意程式仍然被下載超過了34萬次。


卡巴斯基實驗室14日發佈6月惡意程式統計報告,調查發現,名為Trojan-Downloader.JS.Pegel.b的惡意程式下載器又重新回到排行榜並高達第三位。


專家指出,當使用者存取或瀏覽到已被Pegel.b感染的網頁時,Pegel.b會將使用者轉至被駭客控制的網站,並且在使用者不知情的情況下,將更多惡意程式自動植入用戶電腦裡,間接引發駭客發動攻擊,包含竊取個人及企業隱私資料的木馬程式、間諜程式,及釣魚網站。


調查還發現,當Adobe使用者在6月進行程式更新時,Exploit.JS.Pdfka惡意程式家族隨即產生大量攻擊,也因此本月就有3支此類型惡意程式分佔排行榜第6、第8和第14。


專家警告,很多使用者對廠商定期發布的安全更新不以為意,使得他們的電腦暴露於惡意攻擊的威脅下。排名第二位的Agent.bab就是一個很明顯的例子;Agent.bab利用Windows系統的CVE-2010-0806弱點,能夠自動將許多惡意程式下載到使用者的電腦裡。


雖然這項弱點雖然早就於今年3月被發佈,但僅6月份單月統計,此惡意程式仍然被下載超過了34萬次。

新聞原始出處連結:http://tw.news.yahoo.com/article/url/d/a/100714/17/2995u.html

2010年6月11日 星期五

[PDF漏洞]如何利用PDF程式漏洞取得電腦控制權

0 意見

F-Secure所提供的影片「如何利用PDF程式漏洞取得電腦控制權」相關影片

2010年3月29日 星期一

[news]僅靠兩個弱點 駭客成功突破 Windows 7的 IE8

0 意見

荷蘭駭客Peter Vreugdenhil在CanSecWest Pwn2Own施展神功,突破一系列反攻擊障礙,僅利用兩個IE弱點,成功駭入一台修補完全的64位元Windows 7主機。

獨立研究員Vreugdenhil,專長在尋找和利用客端軟體弱點。他採用幾個技巧繞過ASLR(位址空間編排隨機化)和DEP(資料執行防止)兩大Windows平台內建的安全防護。

Vreugdenhil說:「我先繞過ALSR,那讓我取得一個IE內含模組的基礎位址,我再利用這項資訊迴避DEP。」
Vreugdenhil因此贏得1萬美元現金大獎,和一台新的Windows電腦。他用模糊編碼技術(fuzzing techniques)尋找軟體弱點。Vreugdenhil說:「我特別在我的fuzzing紀錄中,仔細尋找這類型的錯誤,因為我能用來迴避ASLR。」

找到特定的IE 8弱點後,Vreugdenhil又花了大約兩週的時間,編寫一份搭配的攻擊程式。

微軟的IE團隊也目睹了Vreugdenhil的示範。一名公司發言人表示,他們還不清楚當中弱點的細節,一旦取得主辦單位提供的資料,將立即啟動其安全反應程序。 (陳智文/譯)

新聞連結:http://www.zdnet.com.tw/news/web/0,2000085679,20144805,00.htm?feed=NL:+%AC%EC%A7%DE%B7s%BBD%A4%E9%B3%F8