顯示具有 news 標籤的文章。 顯示所有文章
顯示具有 news 標籤的文章。 顯示所有文章

2011年3月4日 星期五

【news】F-Secure:臉書垃圾訊息日益嚴重,應用程式與假帳號為源頭

0 意見

芬蘭資安業者F-Secure公布了一項針對臉書(Facebook)垃圾訊息問題的調查,調查結果顯示*,78%的臉書用戶已意識到臉書垃圾訊息問題的嚴重性,49%的人已常常見到臉書上留有垃圾訊息,另更有超過30%的用戶,每天都必須花時間去清除那些垃圾訊息!


臉書已成長為世界上最大的網路社交平台,時至今日,現在網友每天花在社群網站上的時間,已經超越了收發電子郵件**。社群網站將取代電子郵件,成為新一代網路釣魚詐欺行為及個資收集的犯罪平台,並且同時成為網頁惡意程式散播的管道。當網友每日瀏覽眾多網頁內容時,很有可能會因為不經意或者因誘惑而點擊了不當連結,而就此陷入了詐欺設局。如何讓台灣網友能夠輕鬆上網,又不用步步為營地擔心上網安全問題,將是SUNWAI翔偉資安科技與F-Secure 芬安全持續在雲端安全領域的服務宗旨。

F-Secure安全顧問蘇利文(Sean Sullivan)則指出,「早期的垃圾廣告訊息多半是廠商直接對消費者,例如透過惡意廣告軟體感染用戶,以不斷彈出的廣告視窗達到廣告宣傳目的;但現在廠商已逐漸改變方式,改以社群網站作為媒介,讓垃圾廣告訊息能夠透過網友傳遞,擴散效果更為快速。

目前臉書上可見的垃圾訊息來源為「應用程式」以及「假帳號」,F-Secure提供以下分析:

垃圾訊息來源一:應用程式

臉書平台所提供的應用程式,是病毒垃圾訊息興起的來源。只要有一名用戶使用了暗藏垃圾訊息的應用程式,將其發送給朋友,很快地這個應用程式就會蔓延開來。例如標榜能夠增加「不喜歡(Dislike)」按鈕的應用程式就成功欺騙了12%的臉書用戶;而標榜能顯示「誰來我家」的應用程式也使了20%的臉書用戶受騙上當

垃圾訊息來源二:假帳號

這些假帳號多半使用面貌身材姣好的「正妹照」當作自己大頭貼以博取好感,他們會很刻意地在短時間加入大量的用戶做為好友,等到幾個月後好友人數到達一定的量之後,就開始散步垃圾廣告訊息,例如成人網站廣告等。「他們真的認真地蒐集了4,000多個好友。」F-Secure安全顧問蘇利文說。

雖然垃圾訊息會帶給用戶不好的感受,但大部分的使用者還是可以接受。針對社群網站的資安問題,77%的臉書用戶仍表示大部分的時間都是感到安全的,但若真的發生資安問題時,他們也還是會擔心財務資料等隱私是否安全;29%的人則是最擔心個人資料被竊取的問題,另外28%的人最擔心帳號遭到駭客入侵盜用。

臉書已經開始著手對抗垃圾訊息問題,包刮對於散播者採取法律行動、加強垃圾訊息檢舉系統以及加強企業頁面的垃圾訊息過濾機制等。但實際上臉書還可以做更多,例如加強假帳號的查驗機制,蘇利文表示,「只透過檢舉回報可能不太夠,如果能夠利用大頭貼相片自動比對的話,那麼查驗效果應該會更好,因為很明顯地,那些照片已經被人使用好多次了。」F-Secure建議,若要真正做到杜絕臉書垃圾訊息,就不要隨便同意陌生人加入好友,盡量只和你真實生活認識的人互動,在登入臉書首頁前,也須查看清楚是否為假的釣魚網頁,如此才可確保您的個人的資訊安全。

*此項調查是由F-Secure公司委託SurveyGizmo市調中心在2010年10月和11月間所做的調查。F-Secure詢問363名來自「F-Secure’s Safe and Savvy」部落格上所徵求的受訪者一系列問題,並請教他們如何在日常生活中使用Facebook。
**資料來源:「Digital Life」,2010年10月10日,http://discoverdigitallife.com/

新聞原始出處連結

2011年1月28日 星期五

【news】Conficker病毒根絕難

0 意見

Conficker病毒根絕難

更新日期:2011/01/27 01:05 王富民


(法新社舊金山26日電)各方聯手努力已剷除Conficker電腦蠕蟲的源頭,不過這隻惡意電腦代碼依舊存活於受到感染的電腦中。

Conficker工作小組昨天發布的網路報告表示,清剿聯盟業已防堵Conficker蠕蟲釋放者,利用這隻蠕蟲對殭屍網路(botnet)電腦下達指令

Conficker工作小組在摘要其發現的報告中說:「報告的受訪者幾乎每個人都認為,剿除Conficker的努力是成功的。」

Conficker工作小組則視,「無法修復遭感染電腦和根除殭屍網路威脅」是最大挫敗。

報告指出,聯手努力雖然剷除了Conficker蠕蟲病毒,其變種病毒卻依然殘留在超過500萬台電腦上

Conficker病毒在2008年11月首次引起注意,並迅速擴散至全球電腦。

此蠕蟲病毒會自我複製,未更新Window作業軟體安全補強的網路或電腦,會遭到此病毒的侵襲

這個病毒能夠透過網路感染電腦,或者躲藏在USB隨身碟的記憶棒,從一個電腦傳染到另一個電腦。

報告說:「Conficker病毒是過去5年來,最大的殭屍電腦病毒之一。它是結合了許多最佳詭計和陷阱的惡意軟體。」

Conficker的設計可讓網路犯罪者操控電腦,或者竊取珍貴資料,或利用受感染電腦發送垃圾郵件、攻擊網站或其他網路目標。(譯者:中央社王富民)


此篇文章出處網址

2011年1月20日 星期四

【AVIRA】400人小公司, 做到每秒增加一位使用者

0 意見

400人小公司, 做到每秒增加一位使用者
  作者:徐仁全 出處:2011年1月號 / 抓對財金大勢


     你相信「免費」是一個好的商業模式嗎?大部分的企業主應不會認同此事,甚至質疑免費如何幫企業帶進獲利? 不過來自德國慕尼黑的防毒公司AVIRA,創辦人阿爾巴哈(Tjark Auerbach)在十年前就以免費下載防毒軟體的特殊商業模式投石問路,結果大受市場歡迎。


     至今仍不改初衷,持續提供免費的防毒軟體供大眾使用。結果,不僅創造全球1億人以上的使用者,更帶來廣大的商業利益。


     「免費如何賺錢?不會虧嗎?」記者問道。「不會,免費是一種承諾、一個負責的態度,反能取得消費大眾的信任,創造長遠的生意往來,」留著大鬍鬚,今年54歲的阿爾巴哈首度接受台灣媒體專訪時說。有別於一般企業汲汲於賺錢獲利為第一目標,來自德意志的小紅傘(因AVIRA商標是一把小紅傘,因此俗稱這家公司小紅傘),卻讓人見識到不一樣的企業經營思惟。


     至今,小紅傘防毒軟體,平均每一秒就增加一位使用者,成為全球第二大的防毒軟體市占業者。


     根據專業軟體調查公司OPSWAT 2010年6月最新統計,AVIRA全球市占率僅次於另一家防毒軟體大廠avast!,全球已達11.39%的市占率,台灣的趨勢科技排名第4,落後在第3名的賽門鐵克之後。


免費獲信任,成就自顧客滿意

     小紅傘是什麼?為何它能擠進前三大防毒軟體業者?又為何成為台灣300萬名用戶的選擇呢?


     第一次來台灣的阿爾巴哈說,1990年正式成立小紅傘防毒公司之前,他就與朋友研究病毒。1987年一位任職於電腦雜誌的朋友告訴他發現一個病毒,他跟朋友就一起解這個病毒,還公開解毒程式在雜誌上,就這樣開始他與電腦病毒為伍的20餘年日子。


     日後病毒愈來愈多,阿爾巴哈認為這也許是門好生意,就和六位同事,於1990年正式組成公司,開始每天與病毒對抗的工作。


     至今,公司員工近400人,在一片動輒上千名防毒大軍的公司中,應是規模最小的。但他們每天收到來自全球四萬種不同的病毒,處理5000個病毒的經驗,讓小紅傘的防毒偵測能力已達世界水準。  

2010年11月14日 星期日

[news]駭客狂駭政院 1天逾2萬起

0 意見


駭客狂駭政院 1天逾2萬起


可以想像每天遭兩萬多封惡意電子郵件攻擊下場?行政院近年遭不明駭客狂轟濫炸後,已全面強化網管系統並通過ISO 27001國際認證,官員私下坦言「擋掉八成(駭客攻擊)就偷笑了」。

行政院副秘書長兼資訊安全長陳慶財表示,政院是國家重大政策規劃策定機關,才會成為駭客攻擊標靶;根據資訊室統計,政院遭受疑似惡意電子郵件攻擊,平均每天兩萬兩千多起,簡直是防不勝防。
資訊室主任趙培因也說,惡意電子郵件並非都是駭客攻擊,經深入調查調查,政院每月駭客攻擊約五百件,平均一天廿起,駭客手法通常是入侵竊取密碼,或假冒政院首長發送電子郵件,已有多起移送檢調偵辦。
官員表示,駭客手法會配合時事,例如最近APEC會議期間,駭客就偽造政院會議紀錄發出公文給相關部會,藉此植入木馬病毒,「不是要盜取密碼就是要癱瘓政府網路」。
趙培因解釋,駭客使用電子郵件來源(IP)大都透過「跳板」,就是採多重連結方式,讓官方難以追查;不少攻擊政院的駭客來自大陸或南韓,但「兩地也可能只是跳板」。
不過,國民黨大台中市長候選人胡志強網站日前被駭,結果竟是曾任民進黨執政時期的資安顧問所為。被問到政院駭客是否可能為國內綠營網軍?趙培因說「沒有具體實證」。據轉述,政院追查駭客,曾追查出國內某家企業IP,結果實地調查發現是空頭地址,等於仍是「跳板」。
為防堵駭客攻擊,政院已經建置一套網路防護系統,每天透過模組資料庫過濾清查電子郵件,全面管控員工收發郵件,「一發現有問題,就馬上擋上。」 政院內部軟硬體也全面升級,從院長辦公室到駕駛司機,全面接受網路訓練並嚴防下載無版權軟體,以減少感染病毒機會。

新聞辭典/ISO 27001 資安認證
ISO就是「國際標準化組織」,成立於一九四七年,目前共一百六十三個會員,參加者主要是各國國家標準機構和公司企業,用以製作全世界工商業國際標準。ISO的國際標準通常以數字呈現,我國非會員國,但經濟部標準局(CNS)公布標準總號,常與ISO雷同。
ISO至今已公布超過一萬八千個標準組織,例如9001是品質管理系統標準系列、27001就是資訊安全認證系統。行政院本部日前通過ISO 27001認證,也是目前政府機關中,唯一全機關通過此一認證者。(李明賢)
【2010/11/14 聯合報】@ http://udn.com/

此篇文章出處網址

2010年11月12日 星期五

[news]網安/Stuxnet蠕蟲人人喊打 新木馬假除毒好意趁虛打劫

0 意見

記者蘇湘雲/台北報導

資安專家自今年6月發現了一個名為Stuxnet蠕蟲惡意程式怪客,主要攻擊目標是例如核能發電廠、煉油廠中的自動化生產與控制(SCADA)系統,發動全球通緝人人喊打中;沒想到,專家最新偵測到以W32.Stuxnet清除工具為名義,欲感染使用者電腦的木馬Trojan.Fadeluxnet,可說是趁虛打劫的偽君子。

最新的諾頓病毒週報8日公佈Trojan.Fadeluxnet木馬病毒,指出受影響的作業系統包括Windows 95/98/Me/NT/2000/ XP/Vista,以及Windows Server 2003。賽門鐵克描述,W32.Stuxnet於2010年7月出現,是利用零日漏洞進行傳播並感染工業控制系統的惡意病毒,近期偵測到以W32.Stuxnet清除工具為名義,欲感染使用者電腦的木馬Trojan.Fadeluxnet。

追蹤調查發現,Trojan.Fadeluxnet通常會自行命名為Microsoft Stuxnet Cleaner,令使用者以為這是微軟發佈的合法程式。執行後,會自行釋放一個名為Stuxnet Cleaner的bat檔,假冒成清除W32.Stuxnet病毒的程式,實際上該檔將執行惡意操作,分別是
一、修改系統檔案關聯,讓系統無法正常開啟exe、mp3、jpg、bmp以及gif等檔案格式;
二、關閉IE、Firefox等流覽器;
三、刪除磁碟C的所有檔案和資料夾

專家建議,使用者不要輕易造訪可疑網站、或下載來歷不明的應用程式。同時在瀏覽網頁前,可以使用網頁安全工具分析將要造訪網頁的安全性。

此篇文章出處網址

2010年10月13日 星期三

[news]Facebook 提供一次性密碼

0 意見

Facebook 提供一次性密碼
Facebook日前增加若干新安全措施,包括提供會員一次性密碼,以免他們在使用公共電腦後,被其他人冒用身分。

如果你不想在目前使用的電腦上,輸入平常慣用的密碼,你可以用手機發送 "otp"簡訊至32665,要求Facebook提供一個一次性密碼。使用本功能前,你必須先到Facebook確認你的手機號碼。一次性密碼的效用只有20分鐘。

Facebook將漸進推出這項服務,但應可在未來幾週內全部到位。民眾應避免在公共電腦上使用慣用的密碼,或存取敏感資料,因為這些主機很可能感染了鍵盤側錄程式,或其他竊取資料的惡意軟體。

該公司也表示,將定期要求會員更新其基本帳號資料,如聯絡電話、額外的電郵帳號和安全問題,以便在必要時,協助確認帳號使用者確為本人。

在此同時,Facebook的遠端帳號監看與登出功能,也完成全面上線。這是防止使用者忘記在另一台電腦登出時,造成安全漏洞。該功能上月即在部分地區推出。(陳智文/譯)

新聞出處網址

2010年10月4日 星期一

[news]MSN帳號被盜 朋友好心遭詐財

0 意見

MSN帳號被盜 朋友好心遭詐財

記者王聖藜/台北報導

被騙 法警損失1萬多元


常用MSN和暱友談心,要特別小心。請確認對方真的是「他」。檢察機關最近接獲多起利用人頭申請MSN、E-mail的網路詐財案,人頭要求購買遊戲點數,被害人不察,依指示照辦,結果失金慘重,提告又抓不著真兇,台北地檢署一名法警因此損失1萬1000元


台北地檢署一名法警日前和同事玩MSN時,對方要求幫忙買線上遊戲點數,並指名是某公司產品,法警心裡想「應該是他,沒錯!」,於是自掏腰包,分三次跑到「7─11」便利超商各買了5000元、3000元、3000元的點數,還依照指示,將總值1萬1000元的點數輸入指定帳號儲值。


第二天,這名法警開口向同事索回買點數先墊的錢,他的同事卻說,發誓並沒有在MSN中要求他去買遊戲點數,兩個人一陣雞同鴨講,這才驚覺被騙。


而帳戶被人盜用的法警,為了向同事證明沒有騙人的錢,也提告訴自清,控告盜用人違反電腦個人資料保護法,兩案都由檢警單位偵處中。


事實上,同類案件板橋地檢署有結案的案例,並作成不起訴處分。不起訴書指出,陳姓男子控告32歲的汪姓男子登入他友人張姓女子的帳戶,今年3月31日、4月1日用E-mail和他聯絡,請他買橘子公司遊戲點數2997元、買智冠公司遊戲點數3000元,他買了後,向張女詢問,發現受騙。


別盡信網路 打通電話確認



利用MSN、E-mail當介面的犯罪態樣,是繼電話詐騙後的新型態犯罪,有偵辦電腦犯罪案件經驗的檢察官奉勸網路愛用者,用網路和朋友聊天時,不必太當真,答應對方事情或想付出錢財前,最好「先打電話向你好友查證一下」。

新聞出處網址

2010年9月28日 星期二

[news]開簡訊就中毒 專攻擊Android手機

0 意見

開簡訊就中毒 專攻擊Android手機


2010-09-28、中國時報、陳大任/台北報導


     智慧型手機日益普及,現在也成為駭客入侵的對象。趨勢科技最近發現第一個專門攻擊Android手機的惡意程式「TROJ_DROIDSMS.A.」,與上個月發現的Symbian惡意程式有類似的偽造行為,都會盜用個人資料。業者認為,未來手機遭到病毒攻擊的情況只會越來越多。

     科技業者表示,第一個衝著Android手機而來的TROJ_DROIDSMS.A.惡意程式,是利用簡訊的途徑散布,使用者只要打開程式就會中毒,雖然目前沒有造成很大的災情,但駭客很快又散布另一個叫做Tap Snake的應用程式,只要是按下同意該服務的「終端使用者授權合約」,駭客就會藉此取得個人所在的位置資料

     以往駭客散布病毒,多半是毀滅式的攻擊,被感染的電腦、手機經常因此掛點,無法繼續操作,不過,這種癱瘓主機「損人不利己」的手法已不流行,駭客轉為盜取個人資料還比較有賺頭。但是,這種手法更可怕,無論是電腦或手機,一旦受到病毒攻擊,使用者也不會感覺到有異常,等到個人資料被盜用,手機大量發送簡訊,使用者收到帳單才發現損失慘重

     趨勢科技技術總監戴燊表示,駭客的行為向來是往最熱門的地方鑽,現在使用手機上網的人多了,目標也變得明顯,iPhone上市這麼久,但很少傳出「疫情」是因為它還是較封閉的系統,而Android手機開放式平台的特性,使用者下載應用程式時就要更為小心。

     趨勢科技公關經理江婷說,手機的傳播力高,惡意程式散布的速度比電腦更快,資訊防護的觀念也應該注意到使用手機可能遇到的風險,目前電信業者都有提供類似防毒的服務,如中華電信即與趨勢科技合作,提供手機防護精靈的服務。使用智慧型手機的用戶可電詢客服人員,查看手機是否有受到防毒軟體的保護

新聞出處網址

2010年9月23日 星期四

[news]HDCP主密鑰外洩,DVD、藍光防盜拷機制全面瓦解

0 意見

HDCP主密鑰外洩,DVD、藍光防盜拷機制全面瓦解

撰文者:戴佳慧發表日期:2010/09/20

用以防止非法拷貝DVD、藍光數位內容的HDCP規格,上周傳出已遭駭客破解。制定HDCP的Intel也向媒體承認,網路上流傳的破解屬實。換言之,市面上所有高畫質DVD、藍光光碟在技術上都已能夠被解碼、拷貝,高畫質數位內容的保護機制全面瓦解

HDCP(High Bandwidth Digital Content Protection)是Intel開發用來防止高畫質影音資料遭到非法拷貝的機制。生產DVD或藍光播放設備的廠商,必須獲得HDCP委員會許可,支付權利金,並且生產符合HDCP的規定的商品。

HDCP會將通過DVI和HDMI介面的影音資料加密,加密過程是以串流的方式進行,因此每個畫面都會產生不同的金鑰。影音播放器(或電腦顯示卡)和顯示器雙方都必須內建HDCP晶片才能夠解密,以高畫質正常播放影音內容,否則只會出現雜訊或480p以下的低解析度畫面

由於HDCP使用的是線性密鑰,密碼學家早在2001年就對HDCP的安全性提出質疑,但HDCP還是在2004年通過美國聯邦通訊委員會FCC的審查正式上路,成為數位內容保護的標準。直到上星期Pastebin網站出現一篇不具名的文章,內容包含HDCP完整主密鑰和破解方法,引起媒體和大眾熱烈討論,Intel才正式承認HDCP已遭到破解。

HDCP的主密鑰外洩,對數位影音版權將產生莫大衝擊。Intel一方面展開調查,一方面提醒大眾,拷貝高畫質DVD和藍光屬非法行為,且HDCP仍受專利權法保護,Intel將會對非法使用HDCP密鑰的廠商採取法律行動。

新聞出處網址

2010年9月8日 星期三

[news]封鎖PC要求贖金 勒索軟體技術升級又來了

0 意見

封鎖PC要求贖金 勒索軟體技術升級又來了

記者蘇湘雲/台北報導 

防毒軟體已無法確保電腦系統不被惡意軟體感染,最新型態的駭客攻擊出現一種勒索軟體,可藉由封鎖個人電腦程式與資料,接著再要求贖金,網路安全專家提醒,在今年3月出現一波攻擊後,8月再度出現,而且採用伺服端變形技術,來達到擴大散佈目的。

網路安全商Fortinet最新網路威脅概況月報顯示,勒索軟體TotalSecurity載入程式W32/FakeAlert.LU為今年8月份偵測活動量第一的惡意軟體。

專案經理Derek Manky說,勒索軟體已經走向伺服端多形態,也就是載入程式雖然連結一個伺服器來取得檔案,但程式碼卻是每個小時都在變化,藉此逃避偵測;這項技術常見於殭屍網路病毒例如Waledac,但現在被TotalSecurity開發者採用,再次說明了僅依賴防毒軟體,已無法確保系統不被惡意軟體感染。

Fortinet報告也指出,除了勒索軟體外,8月另一個高偵測量的惡意軟體為Zeus/ZBot,是一個自助式的殭屍網路病毒開發工具,能提供惡意軟體製造者所有開發與管理殭屍網路所需的工具。

報告說,雖然目前Zeus主要設計用來竊取銀行資訊,但它們依然可以輕易地竊取其它種類的資料;它具備一個控制程式能維護與更新殭屍網路,並取回和管理已盜取的資訊;此外它擁有一個組態式開發工具,能讓製造者建立執行檔來感染使用者的電腦。

2010年8月19日 星期四

[news]美國網路司令部網站標章密碼遭破解

0 意見

美國網路司令部網站標章密碼遭破解
文/陳曉莉 (編譯) 2010-07-09
美國網路司令部的標誌除了有地球、老鷹、盾牌外,Wired雜誌率先發現該標誌的環狀內緣刻有由32個數字與字母組成的密碼─9ec4c12949a4f31474f299058ce2b22a。
美國國防部於今年5月正式設立網路司令部(U.S. Cyber Command),由美國國家安全局局長Keith B. Alexander兼任該部門總司令,近來有關該部門最熱烈的議題就是Wired雜誌徵求讀者破解該部門標誌上的密碼。

網路司令部的標誌除了有地球、老鷹、盾牌外,Wired雜誌率先發現該標誌的環狀內緣刻有由32個數字與字母組成的密碼─9ec4c12949a4f31474f299058ce2b22a,並在本周徵求讀者破解,獎品為Wired的T恤或國際間諜博物館的入場券,並吸引不少媒體加入號召的行列。

該密碼很快就被破解,它採用的是1991年發明的的訊息摘要算法(message-digest algorithm,MD5),內容為網路司令部的任務聲明:美國網路司令部計畫、協調、整合、同步並處理有關指揮與捍衛國防部資訊網路的行動,而且執行所有軍事網路操作以採取全面行動,確保美國及盟軍在網路上的行動自由並防禦對手。

美國媒體引述網路司令部高層證實了該密碼的確是任務聲明,只是簡單地作為該部門標誌的一部份,並不是什麼秘密,也不是什麼惡作劇或競賽。

該密碼的內容並沒有太大創意,而以密碼表達部門任務聲明則相對有趣許多。使用者也可自網路上搜尋MD5密碼產生器,將所要表達的語言轉譯成密碼,對方則可透過反向查詢工具破解。(編譯/陳曉莉)

2010年8月18日 星期三

[news]Facebook 的「dislike」新鍵是詐騙

0 意見

Facebook 的「dislike」新鍵是詐騙
ZDNet新聞專區:Caroline McCarthy



資安廠商Sophos發出警示,Facebook出現另一個化身第三方應用程式的詐騙作法,這一次是假借朋友之名,鼓勵會員安裝一個「dislike」(不喜歡)按鍵。
Sophos在16日的公司部落格上揭露這種騙局。下載安裝的連結,看似來自使用者的某個朋友,但其實是已經中毒的友人系統自動發出的訊息。這種詐騙的目的,是讓使用者完成含在該程式中的一項調查,以取得其個人資料。


Facebook現在是全球超過5億人的社交聯繫和通訊管道,自然成為詐騙者和病毒散播的主要目標。這次的騙局特別狡猾,因其特別針對Facebook自己的「like」按鍵,提供反向的「dislike」,會員通常會輕易上當。

除了引誘使用者完成一項調查,並得以進入會員的個人檔案,再繼續詐騙其他友人,這個騙局似乎沒有造成其他危險。最後,當使用者完成調查後,該程式會將頁面導至合法的Facebook「不喜歡」鍵開發者,FaceMod公司的頁面。這個合法程式是採Firefox瀏覽器外掛的形式,但FaceMod公司與這個詐騙行動沒有任何直接關連。


Sophos分析師Graham Cluley寫道:「如果你想試用FaceMod的附加程式,(註-我們沒有推薦這個程式,也尚未確認其功效。)可直接到Firefox附加程式網頁下載,不要因此讓某個惡意程式存取你的Facebook檔案。」(陳智文/譯)


新聞出處網址
Sophos部落格原文出處網址

其他新聞網址連結
新詐騙技倆! Facebook新增的"不喜歡"功能 立刻被駭

2010年8月13日 星期五

[news]史上最凶木馬病毒 盜銀行帳戶

0 意見

史上最凶木馬病毒 盜銀行帳戶


(法新社舊金山11日電) 美國網路安全公司今天警告,駭客正使用一種先進的「宙斯」電腦病毒,從某英國金融機構的網路銀行帳戶一點一滴提走現金。


這隻最新的木馬病毒,乃3年前首次出現、名叫「宙斯第三版」(Zeus v3)木馬病毒的變形版。此一程式專找網路銀行下手。


報導說,約有3000名網路銀行用戶遭到入侵,帳戶內存款全被盜領,該病毒還會編造假聲明,以使騙局不致破功。


專家表示,這個被用來攻擊的「木馬程式」病毒,是有史以來最精密也最危險的惡意程式。

網路安全公司M86 Security表示,1家英國銀行遭盜走約67萬5000英鎊。(譯者:中央社李建緯)

新聞出處網址

2010年8月3日 星期二

[news]微軟補了 Windows 捷徑漏洞

0 意見

微軟週一修正了一個已經被病毒/惡意軟體利用的Windows漏洞。

這次安全修補是修正了Windows Shell處理捷徑檔案的模式,也就是桌面小圖(.lnk延伸)資安專家先前警告,若有人利用這個漏洞作壞事,就可完全控制受害者的電腦

比如,攻擊者可把惡意捷徑檔案放在USB隨身碟拿去散播,若有人在Windows檔案總管中開啟,惡意程式就可開始執行。惡意程式也可透過網頁或Word檔來傳播。

原先這個漏洞是遭有心人透過USB來竊取某些關鍵基礎設施廠商執行Siemens軟體的系統中資訊。後來本週微軟主動在部落格中表示有人拿去作別的攻擊用途。

由於情況嚴重,微軟決定不依循原有安全更新釋出週期(下一次是8/10日),臨時釋出修補程式。

該漏洞會影響所有Windows版本,包括Windows 2000與 XP SP2,只是後兩個版本都已經過了微軟保固支援,若要免受攻擊,得先升級才行。

2010年7月29日 星期四

[news]中國變種木馬 綁架桌面捷徑

0 意見

中國變種木馬 綁架桌面捷徑

〔記者王珮華/台北報導〕資安業者近期觀察新一波木馬程式攻擊,發現名為Troj_malware.vtg的木馬,會竄改使用者桌面捷徑,只要使用者點下這些捷徑,就會連到中國知名網站,如百度、淘寶等,推測木馬的作者可能是對岸駭客。資安業者建議,透過修改登錄檔,可解決桌面捷徑被綁架的問題。


趨勢科技表示,最近發現一隻名為Troj_malware.vtg的變種木馬程式,一旦網友瀏覽帶有此木馬程式的網頁,會跳出視窗詢問是否要執行某些程式,不論網友接受與否,此惡意程式將自動執行,讓使用者的檔案捷徑失效,點選任何捷徑都會被連到某些中國知名網站如百度、淘寶等,捷徑形同綁架。


趨勢科技資深技術顧問簡勝財指出,該木馬目前在中國與台灣都有發現,由於木馬程式可能被駭客植入任何網站,因此無法得知瀏覽哪些網站會中招。不過,從木馬執行時,會跳出簡體中文視窗來看,這隻木馬作者有很大機會是對岸人士,也推測網友瀏覽中國網站時,遭感染的機會比較大,請網友特別小心。


簡勝財說,目前觀察到被感染的檔案捷徑將無法自桌面直接修復,須經手動於系統中修復,造成網友使用電腦的不便,至於遭感染的電腦是否會有其他風險,目前還沒發現,依照駭客行為模式,可能是在測試某些更具威脅性的惡意工具。簡勝財提醒,由於此隻木馬程式變種速度快且多,網友最好勿輕易瀏覽不明網站。


趨勢科技也提供修復方式,網友可在「附屬應用程式」中找到「執行」,輸入「regedit」,按下「編輯-->尋找」,輸入被綁架前往的目的網址,找到左方相對應的CLSID值;之後,再「編輯-->尋找」,輸入CLSID值,將搜尋到的登錄值全數刪除,即大功告成。

新聞出處網址:http://tw.news.yahoo.com/article/url/d/a/100729/78/2a3og.html

[news]資安研究員展示如何破解ATM

0 意見

資安研究員展示如何破解ATM
ZDNET新聞專區:Declan McCullagh



資安研究員周三以實例證明,破解自動櫃員機(ATM)不是不可能的事,只要有合適的軟體,甚至是輕而易舉的事。
西雅圖IOActive公司安全測試總監Barnaby Jack周三在拉斯維加斯黑帽(Black Hat)會議上演講,把兩台ATM搬到講台上,親自示範如何破解ATM,按了一個按鈕後,讓ATM吐出一堆鈔票。
澳洲籍、家住聖荷西的Jack說:「有些裝置從外表上看來固若金湯,但我希望改變民眾對這些裝置的看法。」
經由他的示範,台下觀眾見識到一項安全漏洞可讓駭客透過電話數據機連上ATM,而且在不知道密碼的情況下,也能立即命令ATM吐出全部的現鈔。
Jack表示,他上網買的這兩台獨立式ATM分別由Tranax Technologies和Triton製造,花了多年的時間研究ATM的程式碼,期間找出了安全漏洞和程式設計上的錯誤,因此讓他能完全取得存取這些機器的捷徑,並且學得破解技巧,可打開同廠牌、別款ATM內建的保險箱。
他說:「我見過的每一台ATM,都可以找出安全漏洞,讓駭客能叫機器吐出鈔票。我檢視過四台ATM,四台都一樣。」(不過,他表示從未評估過內建式的(built-in)ATM,像是銀行和信用合作社採用的那一類ATM。)
Jack指出,自從一年前他引起Tranax和Triton的注意後,這兩家公司已堵住安全漏洞。不過,倘若購置ATM的客戶(例如便利商店或餐廳)未安裝修補程式,這些ATM仍可能讓駭客乘虛而入。
破解ATM不是新點子,電影「魔鬼終結者2」的主角John Connor的演出就令人印象深刻。有些竊賊更利用一種少有人知的設定選單,騙ATM以為它們吐的是1美元美鈔,但實際吐出的是20美元鈔票。
但這些破解技巧威脅有限,因為不是靠深入分析ATM程式碼而得逞。
許多ATM採用Windows CE作業系統與ARM處理器,且具網際網路連線或撥接數據機連結,這些都透過一個串列埠(serial port)連結來控制對保險箱的存取。Jack指出,他用標準的除錯(debugging)技巧中斷(interrupt)正常的開機(boot)程序,並改為啟動Internet Explorer瀏覽器,這讓他能存取檔案系統,並拷貝相關檔案以便進行分析。
Jack表示,在Tranax生產的ATM中找到一個遠端存取的安全漏洞,讓他毋須密碼就能自遠端入侵ATM。
至於Triton的ATM,他未發現明顯的遠端存取安全弱點,不過他發現吐鈔的PC主機板只靠一把標準的(非獨一無二)鑰匙保護,可上網以大約10美元購得。他還發現,可以強迫這部機器接受他寫的開後門軟體,當作合法的軟體更新。
出席黑帽會議的Triton工程部副總裁Bob Douglas強調,上述安全漏洞在去年11月發布修補程式時已解決,並提供客戶選擇工具,以獨特的鑰匙取代標準鎖。
Tranax周三未作出回應。
Jack原訂去年在黑帽會議上發表類似的演講,但因為ATM業者向他當時的雇主Juniper Networks抗議而作罷。
被問到會不會發布他寫來破解ATM的Dilligner和Scrooge公用程式,Jack表示:「我不會發布。」(唐慧文譯)

新聞出處網址:http://www.zdnet.com.tw/enterprise/topic/productivity/0,2000085738,20146828,00.htm?feed=NL:+%A5%F8%B7%7E%C0%B3%A5%CE+%3A+%A5D%C3D%A4%A4%A4%DF+%3A+%A5%F8%B7%7E%A5%CD%B2%A3%A4O

2010年7月16日 星期五

[news]調查報告:Adobe Reader、IE漏洞最多

0 意見

調查報告:Adobe Reader、IE漏洞最多


根據M86 Security Labs 14日公布的調查報告,弱點最常被利用的軟體是Adobe Reader和Internet Explorer,但Java被利用的趨勢正不斷上升


M86 Security Labs發現,今年上半年最常被利用的15個弱點中,4個屬於Adobe Reader,5個屬於Internet Explorer。


同樣有弱點名列前15名的軟體,還包括微軟Access Snapshot Viewer、Real Player、微軟DirectShow、SSreader和AOL SuperBuddy。報告指出,這些弱點大都早在1年前即曝光,軟體商也已提供修補方案。因此,凸顯了保持軟體更新最新版本和修補方案的需要」。


有更多Java弱點被利用,反映出攻擊者看上了Java的普及和受歡迎。最普遍的攻擊情境,是用瀏覽器造訪合法網站時,被隱藏的iFrame或JavaScript重導至一個帶有惡意Java小程式的惡意網頁。


eEye Digital Security技術長Marc Maiffret說:「Java是下一個最易取用的攻擊工具。」


在此同時,攻擊者也發現躲避惡意軟體偵測機制的新方法。M86的報告指出:「過去幾個月來,我們觀察到一種結合JavaScript與Adobe ActionScript指令語言的新程式混亂技術。」


該報告也指出,目前佔所有機關組織電郵來信88%的垃圾郵件,大多(約81%)屬於藥品類,且主要都是「加拿大藥商」品牌。


這部份與Proofpoint和CommTouch前一日發佈的研究報告相符。後者指出,2010年第二季,每天平均有1,790億封垃圾電郵或釣魚電郵,其中以藥品廣告最多。而垃圾郵件最愛用的假「發信」網域,依排名分別是:gmail.com、hipenhot.nl、yahoo.com、123greetings.com、hotmail.com和postmaster.twitter.com。(陳智文/譯)



原始新聞出處連結:http://www.zdnet.com.tw/news/software/0,2000085678,20146624,00.htm?feed=NL:+%AC%EC%A7%DE%B7s%BBD%A4%E9%B3%F8

2010年7月15日 星期四

[news]驚!Windows弱點雖已發佈 惡意程式仍下載超過34萬次

0 意見

記者蘇湘雲/台北報導

網友收到定期安全更新不以為意,但資安專家警告,這會使得電腦暴露於網路威脅下,舉例說,惡意程式Agent.bab利用Windows系統弱點,能夠自動下載惡意程式到使用者電腦中,雖然這項弱點早就於今年3月被發佈,但僅6月份一個月統計,此惡意程式仍然被下載超過了34萬次。


卡巴斯基實驗室14日發佈6月惡意程式統計報告,調查發現,名為Trojan-Downloader.JS.Pegel.b的惡意程式下載器又重新回到排行榜並高達第三位。


專家指出,當使用者存取或瀏覽到已被Pegel.b感染的網頁時,Pegel.b會將使用者轉至被駭客控制的網站,並且在使用者不知情的情況下,將更多惡意程式自動植入用戶電腦裡,間接引發駭客發動攻擊,包含竊取個人及企業隱私資料的木馬程式、間諜程式,及釣魚網站。


調查還發現,當Adobe使用者在6月進行程式更新時,Exploit.JS.Pdfka惡意程式家族隨即產生大量攻擊,也因此本月就有3支此類型惡意程式分佔排行榜第6、第8和第14。


專家警告,很多使用者對廠商定期發布的安全更新不以為意,使得他們的電腦暴露於惡意攻擊的威脅下。排名第二位的Agent.bab就是一個很明顯的例子;Agent.bab利用Windows系統的CVE-2010-0806弱點,能夠自動將許多惡意程式下載到使用者的電腦裡。


雖然這項弱點雖然早就於今年3月被發佈,但僅6月份單月統計,此惡意程式仍然被下載超過了34萬次。

新聞原始出處連結:http://tw.news.yahoo.com/article/url/d/a/100714/17/2995u.html

2010年7月11日 星期日

[news]Panda : 全新釣魚手法Tabnabbing驚悚現身

0 意見

Panda : 全新釣魚手法Tabnabbing驚悚現身
Date : July 7, 2010    Company : Panda    

 
-特洛伊木馬程式的數量佔所有新發現惡意軟體的52%。

-傳統病毒的復甦態勢仍持續著,其數量佔所有新發現惡意軟體的24.35%,比前一季上升了10個百分點。

-台灣、俄羅斯和土耳其是電腦中毒數量前三高的國家。


雲端資安防護廠商-Panda防毒軟體公司的反惡意軟體實驗室(Panda實驗室),最近發表了2010年第二季季報,針對今年4月到6月的資安威脅進行分析。其中最引人關注的,就是具高危險性的全新釣魚手法Tabnabbing驚悚現身!

Tabnabbing是一種利用瀏覽器頁籤功能的釣魚手法,網友自以為連上Gmail、Hotmail或Facebook等熟悉網頁,卻不知道自己身陷個資曝光的險境,帳密資料也早已遭到竊取。

Tabnabbing的攻擊手法相當單純,其步驟如下:

1. Java程式碼會偵測已開啟但目前未被瀏覽的頁籤。這組程式碼會自動覆寫網頁的內容、圖示和抬頭名稱,變成一個和原始網頁很類似的偽造頁面。

2. 在開啟多個瀏覽器頁籤、瀏覽數個網頁後,假如網友想要重新登入Gamil之類的帳戶,通常都會回頭看看頁籤,檢查是不是已開啟過Gamil登入頁面了。在這種情況下,網友就會被導到偽造的Gmail登入頁面裡面,而他們根本不會記得先前瀏覽過的登入頁面實際上已經失效一段時間了。

3. 當網友輸入登入資料時,偽造網頁就會把這些個資偷偷儲存起來,並將他們重新導回去原始網頁裡面。

Panda實驗室提醒您,關閉所有非使用中的瀏覽器頁籤,養成良好的網路使用習慣,以避免自己淪為個資洩漏的高危險群。

特洛伊木馬程式仍是最具威脅的惡意軟體

在今年第二季,特洛伊木馬程式再度成為「成長最快速的惡意軟體」,其數量佔所有新發現惡意軟體的51.78%。而最近幾個月以來,傳統病毒也呈現了復甦態勢,其數量比前一季上升了10個百分點,目前總數已佔所有新發現惡意軟體的24.35%。

至於在電腦中毒排行榜方面,台灣又再次慘居首位,代表有50%以上的電腦都受到了病毒感染。而緊接在後的國家則是俄羅斯和土耳其。

Panda在前三個月所發現的社群網站資安事件、搜尋引擎毒化攻擊手法以及Windows系統安全漏洞,通通都在第二季季報裡面為您揭密,您可點選下列網址下載這份文件:http://www.pandasecurity.com/img/enc/Quarterly_Report_PandaLabs_Q2_2010.pdf

2010年7月6日 星期二

[ZDNET] Google修了被駭的YouTube漏洞

0 意見

Google修了被駭的YouTube漏洞


根據媒體報導,部分YouTube影片4日早晨遭駭客掛上猥褻的快顯圖片,並導向成人網站。Google已發布更新封堵這項安全漏洞
IDG News Service的報導指出,駭客利用一種稱為跨站腳本攻擊(cross-site scripting,XSS)的安全弱點,在YouTube網站的讀者評論頁面中植入程式碼。駭客似乎對小賈斯汀(Justin Bieber)深懷怨恨,專門找與這位青少年偶像明星有關的影片下手。小賈斯汀是YouTube人氣最旺的紅星之一,他訂於4日周日晚間上NBC電視台參加慶祝美國獨立紀念日的節目。

根據IDG的報導,一位Google發言人表示,YouTube訪客碰上被綁架的網頁時,他們的Google帳戶並不會遭到駭客侵入;但訪客最好先登出Google帳號,再重新登入,以策安全

IDG另外還引述一名人士的說法指出,雖然被駭客動手腳的YouTube網頁不含惡意軟體,但訪客被拐去看的網頁卻可能藏毒,但大多數的防毒軟體應該足以抵禦。  

Google表示,為因應駭客攻擊,一度暫時關閉YouTube的評論區。 

Google說:「發現(問題)後的一小時內,評論區暫時隱藏,兩小時後我們發布完整的更新解決這個問題。我們會持續研究這個弱點,協助避免未來再發生類似的問題。」 

(唐慧文譯)