顯示具有 木馬 標籤的文章。 顯示所有文章
顯示具有 木馬 標籤的文章。 顯示所有文章

2011年6月30日 星期四

【資安】視窗木馬新病毒 系統還原才能解

0 意見


視窗木馬新病毒 系統還原才能解


微軟已經提出新的惡意軟體威脅警告,受到影響的Windows用戶只能將系統還原至前一狀態才能完全清除,或是格式化硬碟。根據微軟指出,這次的罪魁禍首是名為「Popureb」(全名為Trojan:Win32/Popureb.E)的特洛伊木馬病毒的最新變種,它會將部分的資料儲存在硬碟的主開機記錄區(MBR),並且還會推出驅動程式元件以防止惡意程式碼遭到更動
「這個驅動程式元件會以非尋常的方式保護資料」,微軟的惡意軟體保護中心的工程師Chun Feng日前提出警告,「它所附掛的DriverStartIo會定期監控磁碟的寫入操作:如果它發現寫入操作嘗試覆寫MBR或內含有惡意程式碼的磁區的話,它就會把寫入操作取代為讀取操作。這項操作仍會成功完成,但資料實際上並不會被寫入到磁碟之中。」
目前並不太清楚受到感染的機器會出現哪些症狀,但是它的前一版本Trojan:Win32/Popureb.B會顯示廣告以及修改使用者的Internet Explorer首頁。
微軟的防毒軟體引擎可以偵測出這項威脅。然而,Feng表示已經受到感染的機器必須使用系統還原控制台以及「fixmbr」指令來修復MBR,然後利用還原光碟來將系統還原至未受感染的狀態 
(ZDNet Taiwan編輯部/T.I.M譯)

2011年5月3日 星期二

【木馬】F-Secure發現新型勒索木馬病毒 讓受害者無法開機還詐騙電話費

0 意見

F-Secure發現新型勒索木馬病毒 讓受害者無法開機還詐騙電話費

偽裝成Windows系統畫面的新型勒索木馬病毒
(2011年4月26日,台北訊)芬蘭資安業者F-Secure發現新型勒索木馬病毒,能偽裝成Windows系統畫面,在開機時,讓使用者誤以為自己的Windows序號受到盜版侵害,導致電腦被鎖住,無法進入Windows。除非按照螢幕上的指示,撥打指定電話索取解鎖密碼,才能「贖回」電腦的控制權。駭客還特別在電話號碼旁註明「完全免費」字樣,讓受害者降低戒心,以為這是微軟官方的防盜機制,但實際上卻是駭客賺取高額長途電話費的管道。 
經由F-Secure的調查結果,已找出此新型勒索木馬病毒的解決方法,使用者只要輸入解鎖密碼「1351236」即能順利開機,無需撥打螢幕上顯示的任何電話號碼,同時F-Secure也建議使用者,對於電腦畫面突然跳出的訊息要求,都要先保持高度懷疑,不要貿然行動。
勒索木馬病毒要求撥打指定電話索取解鎖密碼,才能「贖回」電腦的控制權

2011年2月25日 星期五

【news】網路銀行成駭客目標 新型木馬病毒會製造假性登出

0 意見

  • 享受網路便利時,別忘記強化電腦安全措施。(資料照片)


記者湯蕙如/綜合報導

習慣利用網路銀行交易的民眾要小心了!最近有個木馬病毒「OddJob」被發現會在使用者透過 IE 或 Fireforx 等網路瀏覽器使用網路銀行時,從中攔截用戶資訊,反客為主,當用戶自以為已經「安全」關閉帳戶登出帳號同時,在裡面跳過系統登出的動作,繼續在裡面肆虐。

根據資訊安全商 Trusteer 對該病毒的示警訊息指出,這個瞄準 Windows 作業系統用戶的木馬病毒 OddJob,以東歐洲為據點,犯罪觸角延伸至美國、波蘭、丹麥等地,範圍持續擴大。目前無法確定到底有多少銀行和用戶被該駭客鎖定,但可確定是目前僅在早期就已造成強大傷害力。總之,使用者在享受網路銀行帶來的便利時,也別忘記強化電腦安全措施,像是安裝防毒軟體、反木馬軟體等,避免進入不明網站或任意開啟不明郵件中的連結、檔案。


原文網址: 網路銀行成駭客目標 新型木馬病毒會製造假性登出 | 頭條新聞 | NOWnews 今日新聞網 http://www.nownews.com/2011/02/23/91-2691312.htm#ixzz1EtOy5SfB

2011年2月11日 星期五

【手機病毒】去年手機病毒大增46% 攻擊Android等級升高

0 意見


Android手機熱門,成為惡意軟體攻擊目標。(圖:HTC Droid,來源:HTC官網)

資安企業 McAfee 周二 (8 日) 發布報告指出,去 (2010) 年全球發現的手機惡意軟體較前年大增 46%,顯示市場上推出越來越多的行動上網產品,如智慧手機及平板電腦,提供了新的網路犯罪管道。

根據 McAfee 最新季度報告,去年共確認出 5500 萬件針對手機作業系統的各類惡意軟體,其中 2000 萬件為新病毒,占 36%。上季威脅最大的病毒,則是專門攻擊 Google (GOOG-US) Android 作業系統的 Geinimi 木馬病毒 (Android/Geinimi)

Android/Geinimi 病毒經由已遭感染的應用程式散佈,會竊取手機及記憶卡上的資料。手機使用者通常是自第三方網站,下載到染毒的應用程式;由於這些軟體並非來自首級 Android 應用程式市場,因此稱為「側面下載 (side-loading)」程式

一旦啟動受到 Geinimi 感染的應用程式,病毒便在後台收集手機上的個人資訊,包括手機本身及 SIM 卡的專屬認證資料;接著每 5 分鐘,便會嘗試將取得資訊上傳至 10 個網域名稱之 1,有時甚至會和即時伺服器通聯。Geinimi 病毒還會下載或啟動其他應用程式,協助其惡意攻擊

智慧手機資安軟體商 Lookout 指出,Android/Geinimi 病毒接近去年底時,首度出現在中國,藉由依附在第三方 Android 應用程式商店販售的授權軟體散佈。

Lookout 並表示,這是針對 Android 系統,所出現複雜程度升至新層級的惡意軟體。部分因為它可藉由特殊密碼,隱藏在手機內而不被察覺。

 此篇文章出處網址

2010年8月13日 星期五

[news]史上最凶木馬病毒 盜銀行帳戶

0 意見

史上最凶木馬病毒 盜銀行帳戶


(法新社舊金山11日電) 美國網路安全公司今天警告,駭客正使用一種先進的「宙斯」電腦病毒,從某英國金融機構的網路銀行帳戶一點一滴提走現金。


這隻最新的木馬病毒,乃3年前首次出現、名叫「宙斯第三版」(Zeus v3)木馬病毒的變形版。此一程式專找網路銀行下手。


報導說,約有3000名網路銀行用戶遭到入侵,帳戶內存款全被盜領,該病毒還會編造假聲明,以使騙局不致破功。


專家表示,這個被用來攻擊的「木馬程式」病毒,是有史以來最精密也最危險的惡意程式。

網路安全公司M86 Security表示,1家英國銀行遭盜走約67萬5000英鎊。(譯者:中央社李建緯)

新聞出處網址

2010年8月12日 星期四

[news]該來的還是會來 Android出現首款病毒!

0 意見

該來的還是會來 Android出現首款病毒!


由於Google與協力廠商大力推廣Android平台,因此有越來越多人使用此款作業系統,同時也漸漸成為不少意圖不軌人士鎖定的目標,而終於在最近出現了首款針對Android攻擊的病毒。

文/楊又肇

(圖/擷自PocketNow網站)
由於Google與協力廠商大力推廣Android平台,因此有越來越多人使用此款作業系統,同時也漸漸成為不少意圖不軌人士鎖定的目標,而終於在最近出現了首款針對Android攻擊的病毒。

防毒廠商卡巴斯基日前發現一款潛伏在文字簡訊中的木馬型病毒,名稱同時被稱為「Trojan-SMS.AndroidOS.FakePlayer.a」,同時將會透過文字簡訊傳染給其他同樣使用Android的手機。

當手機接收此組文字簡訊時,系統將會詢問是否安裝一組被包裝成看似無害且為13KB大的多媒體播放程式,假使使用者按下確認並安裝之後,病毒將會常駐於背景運作並自動透過手機通訊錄內容傳送簡訊,而可能將會造成使用者通訊費用增加。

目前還沒有明確的方式可用來判斷手中的手機是否被病毒感染,現行最好的防治辦法便是拒絕一切可疑的安裝請求,或者是看之後是否將會有相關漏洞修補?

※相關連結》

‧First Android Virus (PocketNow網站)

新聞出處連結:http://mag.udn.com/mag/digital/storypage.jsp?f_MAIN_ID=322&f_SUB_ID=2920&f_ART_ID=264317

2010年7月29日 星期四

[news]中國變種木馬 綁架桌面捷徑

0 意見

中國變種木馬 綁架桌面捷徑

〔記者王珮華/台北報導〕資安業者近期觀察新一波木馬程式攻擊,發現名為Troj_malware.vtg的木馬,會竄改使用者桌面捷徑,只要使用者點下這些捷徑,就會連到中國知名網站,如百度、淘寶等,推測木馬的作者可能是對岸駭客。資安業者建議,透過修改登錄檔,可解決桌面捷徑被綁架的問題。


趨勢科技表示,最近發現一隻名為Troj_malware.vtg的變種木馬程式,一旦網友瀏覽帶有此木馬程式的網頁,會跳出視窗詢問是否要執行某些程式,不論網友接受與否,此惡意程式將自動執行,讓使用者的檔案捷徑失效,點選任何捷徑都會被連到某些中國知名網站如百度、淘寶等,捷徑形同綁架。


趨勢科技資深技術顧問簡勝財指出,該木馬目前在中國與台灣都有發現,由於木馬程式可能被駭客植入任何網站,因此無法得知瀏覽哪些網站會中招。不過,從木馬執行時,會跳出簡體中文視窗來看,這隻木馬作者有很大機會是對岸人士,也推測網友瀏覽中國網站時,遭感染的機會比較大,請網友特別小心。


簡勝財說,目前觀察到被感染的檔案捷徑將無法自桌面直接修復,須經手動於系統中修復,造成網友使用電腦的不便,至於遭感染的電腦是否會有其他風險,目前還沒發現,依照駭客行為模式,可能是在測試某些更具威脅性的惡意工具。簡勝財提醒,由於此隻木馬程式變種速度快且多,網友最好勿輕易瀏覽不明網站。


趨勢科技也提供修復方式,網友可在「附屬應用程式」中找到「執行」,輸入「regedit」,按下「編輯-->尋找」,輸入被綁架前往的目的網址,找到左方相對應的CLSID值;之後,再「編輯-->尋找」,輸入CLSID值,將搜尋到的登錄值全數刪除,即大功告成。

新聞出處網址:http://tw.news.yahoo.com/article/url/d/a/100729/78/2a3og.html

2010年7月15日 星期四

[news]驚!Windows弱點雖已發佈 惡意程式仍下載超過34萬次

0 意見

記者蘇湘雲/台北報導

網友收到定期安全更新不以為意,但資安專家警告,這會使得電腦暴露於網路威脅下,舉例說,惡意程式Agent.bab利用Windows系統弱點,能夠自動下載惡意程式到使用者電腦中,雖然這項弱點早就於今年3月被發佈,但僅6月份一個月統計,此惡意程式仍然被下載超過了34萬次。


卡巴斯基實驗室14日發佈6月惡意程式統計報告,調查發現,名為Trojan-Downloader.JS.Pegel.b的惡意程式下載器又重新回到排行榜並高達第三位。


專家指出,當使用者存取或瀏覽到已被Pegel.b感染的網頁時,Pegel.b會將使用者轉至被駭客控制的網站,並且在使用者不知情的情況下,將更多惡意程式自動植入用戶電腦裡,間接引發駭客發動攻擊,包含竊取個人及企業隱私資料的木馬程式、間諜程式,及釣魚網站。


調查還發現,當Adobe使用者在6月進行程式更新時,Exploit.JS.Pdfka惡意程式家族隨即產生大量攻擊,也因此本月就有3支此類型惡意程式分佔排行榜第6、第8和第14。


專家警告,很多使用者對廠商定期發布的安全更新不以為意,使得他們的電腦暴露於惡意攻擊的威脅下。排名第二位的Agent.bab就是一個很明顯的例子;Agent.bab利用Windows系統的CVE-2010-0806弱點,能夠自動將許多惡意程式下載到使用者的電腦裡。


雖然這項弱點雖然早就於今年3月被發佈,但僅6月份單月統計,此惡意程式仍然被下載超過了34萬次。

新聞原始出處連結:http://tw.news.yahoo.com/article/url/d/a/100714/17/2995u.html

2010年7月11日 星期日

[news]Panda : 全新釣魚手法Tabnabbing驚悚現身

0 意見

Panda : 全新釣魚手法Tabnabbing驚悚現身
Date : July 7, 2010    Company : Panda    

 
-特洛伊木馬程式的數量佔所有新發現惡意軟體的52%。

-傳統病毒的復甦態勢仍持續著,其數量佔所有新發現惡意軟體的24.35%,比前一季上升了10個百分點。

-台灣、俄羅斯和土耳其是電腦中毒數量前三高的國家。


雲端資安防護廠商-Panda防毒軟體公司的反惡意軟體實驗室(Panda實驗室),最近發表了2010年第二季季報,針對今年4月到6月的資安威脅進行分析。其中最引人關注的,就是具高危險性的全新釣魚手法Tabnabbing驚悚現身!

Tabnabbing是一種利用瀏覽器頁籤功能的釣魚手法,網友自以為連上Gmail、Hotmail或Facebook等熟悉網頁,卻不知道自己身陷個資曝光的險境,帳密資料也早已遭到竊取。

Tabnabbing的攻擊手法相當單純,其步驟如下:

1. Java程式碼會偵測已開啟但目前未被瀏覽的頁籤。這組程式碼會自動覆寫網頁的內容、圖示和抬頭名稱,變成一個和原始網頁很類似的偽造頁面。

2. 在開啟多個瀏覽器頁籤、瀏覽數個網頁後,假如網友想要重新登入Gamil之類的帳戶,通常都會回頭看看頁籤,檢查是不是已開啟過Gamil登入頁面了。在這種情況下,網友就會被導到偽造的Gmail登入頁面裡面,而他們根本不會記得先前瀏覽過的登入頁面實際上已經失效一段時間了。

3. 當網友輸入登入資料時,偽造網頁就會把這些個資偷偷儲存起來,並將他們重新導回去原始網頁裡面。

Panda實驗室提醒您,關閉所有非使用中的瀏覽器頁籤,養成良好的網路使用習慣,以避免自己淪為個資洩漏的高危險群。

特洛伊木馬程式仍是最具威脅的惡意軟體

在今年第二季,特洛伊木馬程式再度成為「成長最快速的惡意軟體」,其數量佔所有新發現惡意軟體的51.78%。而最近幾個月以來,傳統病毒也呈現了復甦態勢,其數量比前一季上升了10個百分點,目前總數已佔所有新發現惡意軟體的24.35%。

至於在電腦中毒排行榜方面,台灣又再次慘居首位,代表有50%以上的電腦都受到了病毒感染。而緊接在後的國家則是俄羅斯和土耳其。

Panda在前三個月所發現的社群網站資安事件、搜尋引擎毒化攻擊手法以及Windows系統安全漏洞,通通都在第二季季報裡面為您揭密,您可點選下列網址下載這份文件:http://www.pandasecurity.com/img/enc/Quarterly_Report_PandaLabs_Q2_2010.pdf

2010年6月10日 星期四

[news]網安/線上妹妹有新的聯絡方式? 小心是疆屍電腦搞的鬼

0 意見

網安/線上妹妹有新的聯絡方式? 小心是疆屍電腦搞的鬼

  • 網路妹妹傳來新的聯絡方式,小心,有可能是殭屍電腦搞得鬼。(圖/趨勢提供)
記者蘇湘雲/台北報導 

「我換新的聯絡方式,請大家記得更新。」常常收到線上朋友傳來的更新信件嗎?資安業者提醒,這封信不但可能是假的,裡面還有可能藏有變種病毒威脅,若網友不慎點選開啟附件,執行後可能會讓電腦受害成為殭屍電腦。

趨勢科技8日指出,近日發現網路上有一封寄件人顯示為「珮琪」,標題為「珮琪的新聯絡方式」的信件,在信中以朋友口吻說:「各位兄弟姊妹,珮琪近期會有些變動,附上新的聯絡方式一定要常聯繫喔!」

信件隨附壓縮檔phone&mail.rar,裡面看似有好友的更新聯絡資訊,實則含SASFIS木馬變種病毒,以偽裝成Excel附件的社交工程(Social Engineering)手法,誘騙網友點選,但執行後卻變成含有另一隻木馬TROJ_SASFIS.HBC和後門程式BKDR_SASFIS.AC的螢幕保護程式,受害電腦恐成殭屍電腦。

↓圖說:網路妹妹傳來新的聯絡方式,小心,有可能是殭屍電腦搞得鬼。(圖/公關提供)


資安分析師翁世豪指出,目前在台灣與日本的政府機關都有發現許多類似以「xx的新聯絡方式」信件為攻擊手法的案例,由於此類攻擊無法欺騙安全軟體,但容易欺騙網友的眼睛,讓人將危險檔案當成安全檔案來開啟並執行。

翁世豪表示,經過資安業多次提醒,網友對於像exe .cmd .bat 之類的副檔名,已知屬於危險檔而較不易去開啟,「然而這種障眼法的攻擊卻大大顛覆了人們這種認知」,他提醒,「使用者可藉著最尋常也是最好的方法來預防系統受此攻擊的感染,那就是不要展開看來可疑的電子郵件訊息,也不用下載及執行其附件。」

除此之外,資安業於今年稍早之際發現,SASFIS木馬家族的惡名也與許多不同的假防毒軟體變種有關,包括:Facebook臉書的假電子郵件訊息、色情網站類的變種等。  

2010年5月6日 星期四

[iThome]資安業者發現鎖定Mac的後門程式

0 意見

資安業者發現鎖定Mac的後門程式

文/陳曉莉 (編譯) 2010-04-19

迄今Intego尚未發現有任何受感染的案例,但指出已有不少論壇在散布該後門程式,代表有大量的惡意使用者也許會利用該程式嘗式攻擊Mac用戶。


資安業者Intego發現一新的變種Mac惡意程式HellRTS,當Mac用戶不小心安裝該程式後,就會開啟後門,讓駭客得以掌控該Mac電腦並執行其他行為。

根據Intego的說明,HellRTS是以通用二進位的RealBasic所撰寫,因此同時可在PowerPC及Intel-Based的Mac上運作,在使用者不小心安裝HellRTS後,它會設定自己的伺服器並配置一伺服器連接埠與密碼,同時會使用不同應用程式的名稱來複製自己,並加入使用者的登入項目中,以確保使用者登入時就能執行。

Intego表示,由於HellRTS不論是在登入項目或Activity Monitor中都使用不同的名稱,使得它更不容易被偵測,它能夠透過自己的郵件伺服器寄送郵件,並允許遠端伺服器直接存取受感染的Mac,而且還能執行諸如遠端螢幕分享、關閉或重新啟動Mac等種種行為。

迄今Intego尚未發現有任何受感染的案例,但指出已有不少論壇在散布該後門程式,代表有大量的惡意使用者也許會利用該程式嘗式攻擊Mac用戶。由於該後門程式必須被安裝才能執行,因此駭客可能會透過木馬程式或利用瀏覽器等連網程式的漏洞以在Mac上安裝HellRTS。(編譯/陳曉莉)

新聞出處:http://www.ithome.com.tw/itadm/article.php?c=60719

2010年3月11日 星期四

[news]Mariposa殭屍網路的相關知識

0 意見

Mariposa殭屍網路的相關知識


什麼是「殭屍網路」?
殭屍網路是由殭屍病毒所有者所控制的殭屍電腦群組(網路)。病毒所有者會寄出殭屍病毒的主結構,然後再利用它來更新並下載新的惡意軟體病毒株,藉此散佈廣告、寄發垃圾郵件、或製造相關攻擊來導致電腦當機。


Mariposa殭屍網路是何時被人發現的?
由加拿大資安防護廠商Defence Intelligence公司首先於2009年5月發現的。

這起事件和最近的Kneber殭屍網路或Zeus病毒攻擊有關嗎?
不,除了它們都和殭屍網路有所牽連以外,實際上兩者毫無相關。Kneber是一個由Zeus木馬所構成的殭屍網路,而現在甚至還有上百種由Zeus木馬「演化」而成的殭屍網路散佈在全世界。說穿了Kneber殭屍網路和Mariposa殭屍網路的分別其實很簡單,前者早在2007年末就出現了變種分身,而後者才出現約一年而已。

Mariposa殭屍網路的特色為何?
這是有史以來規模最大的殭屍網路。在分析過log紀錄檔以及殭屍病毒所在的IP位址之後,我們才發現竟然有1,200萬台電腦遭到感染。

誰是殭屍網路的受害者?他們是打哪來的?
由於感染數量相當龐大,因此任何人都無法逃脫這個殭屍網路的魔掌,就連許多企業(包括美國1,000大企業在內)也不例外。

遍布全球190個國家、屬於個人、企業、政府機關、大學院校的1,270萬台電腦都曾受到感染;而遭到竊取的資料則包括銀行帳戶資料、信用卡號碼、使用者名稱/密碼等等。

這個殭屍網路估計造成多少金額的損失?
儘管執法單位仍在進行相關資料的鑑識比對工作,但因詐欺、金融盜竊、資料遺失所造成的相關善後成本估計高達數千萬美元。

嫌犯操縱Mariposa殭屍網路的目的是什麼?
這類案件的動機多半是為了錢。嫌犯會用幾種不同的方法來營利:出租一部分的殭屍網路資料、安裝惡意軟體、盜竊信用資料,或進行分散式阻斷服務(DDoS,一種網路駭客攻擊)等等。

由Netkairo的硬碟資料可知,這些複雜難辨的網路供應商甚至還提供了許多加值服務:駭入伺服器以操縱殭屍網路、加密殭屍網路以防防毒軟體偵測、連接隱匿的私人網路空間以運作殭屍網路等等。

他同時也有一長串的客戶名單等著付費租用某部份的殭屍網路,這些名單多半是透過偷來的信用卡號碼和強迫安裝工具列等方式取得。

電腦感染到殭屍病毒時,我們該做些什麼?
感染電腦會在被害者不知情的狀況下變成Mariposa殭屍網路的一部分。而從那一刻開始,感染電腦就成為殭屍網路首腦的玩物(被指令碼操縱),進而去安裝新型的惡意軟體、或被相關攻擊搞到電腦當機等等。

此外,殭屍病毒還擁有蠕蟲的功能,能透過P2P網路、即時通訊軟體、USB裝置(MP3播放器、手機)等平台進行散佈。

有關單位是用什麼方法來掃蕩Mariposa殭屍網路的?
Panda防毒軟體公司、Defence Intelligence公司、喬治亞理工學院等多個國家的資安專家和執法單位共同組成了Mariposa工作小組,群策群力殲滅殭屍網路,並將犯罪者繩之以法。

殭屍網路背後的藏鏡人到底是誰?
Mariposa殭屍網路是由名叫DDP的網路犯罪團體所組成。目前調查行動還在許多國家持續進行中。

有關單位進行了哪些調查行動?他們是如何逮捕嫌犯的?
首先,Mariposa工作小組在世界各地(多半是在西班牙)收集各種殭屍網路控制面板的相關資訊。然後在12月23日,透過國際間的互助行動捕捉到Mariposa首腦所用的殭屍網路專屬通訊管道,並且截斷了他的控制權。殭屍網路首腦-別名Netkairo的傢伙對此情況感到非常沮喪,也想盡各種方法來重新取得它們的部份控制權。之後他選擇透過隱匿的虛擬網路裝置服務來連接控制面板,而這個常見的連接方式卻暴露了他的所在位置。除此之外,他還犯了一個致命錯誤-透過家用電腦來上網;他設法重抓了一個殭屍網路,並利用它來對Defence Intelligence公司進行分散式阻斷服務(DDoS,一種網路駭客攻擊)。最後他完全喪失了伺服器控制權,並於2月3日遭到逮捕。

Netkairo是西班牙人,現為31歲,在他乖乖就範之後,西班牙警方透過他的電腦資料於2010年2月24日抓到了其他兩名西班牙籍同夥:30歲的J.P.R.(暱稱為jonyloleante)以及25歲的J.B.R(暱稱為ostiator)。目前調查行動還在持續進行中,我們預期未來幾周內還會有其他國家的同夥遭到逮捕。

如何辨別自己的電腦是否為殭屍網路的一員?
Panda防毒軟體公司所採取的第一個動作就是聯絡並提供殭屍病毒的樣本給其他防毒廠商,好讓它們的防毒軟體能偵測並阻檔殭屍病毒的入侵。

如何辨別自己是否為Mariposa殭屍網路的受害者(資料有無遺失)?
Defence Intelligence公司願對遭受感染的組織伸出援手。若貴組織有相關意願,請利用下列電子信箱與Defence Intelligence公司聯絡:compromise@defintel.com。

相關資訊連結:http://www.pandasecurity.com.tw/
 
相關資訊連結: http://www.pandasecurity.com.tw/ 
此篇文章出處:
Mariposa殭屍網路的相關知識