目前分類:NETWORK SECURITY (42)

瀏覽方式: 標題列表 簡短摘要

這是微軟自執行每月例行性更新以來規模最大的一次更新,而且其中有8個安全公告被列為重大(Critical)更新等級。文/陳曉莉 (編譯)

微軟周二(8/10)釋出14個安全公告,修補34個漏洞,這是微軟自執行每月例行性更新以來規模最大的一次更新,而且其中有8個安全公告被列為重大(Critical)更新等級。

微軟本月釋出自MS10-046到MS10-059的14個安全公告,被列為重大更新的有8個,分別是MS10-049、MS10-051、MS10-052、MS10-053、MS10-054、MS10-055、MS10-056及MS10-060。而微軟在8月2日緊急釋出以修補Windows Shell安全漏洞的MS10-046並未被算入14個安全公告中。

在上述重大更新中,MS10-049修補的是視窗作業系統中的安全功能SChannel漏洞;MS10-051修補的是XML核心服務中的漏洞;MS10-052修補的是MPEG Layer-3 Codec的漏洞;MS10-053則是IE漏洞的累積更新;MS10-054修補SMB Server的漏洞;MS10-055修補Cinepak Codec漏洞;MS10-056修補的是Office Word漏洞;MS10-060修補的是.NET架構與Silverlight漏洞,上述漏洞皆有可能導致遠端程式攻擊。

微軟安全回應中心溝通經理Angela Gunn建議使用者應優先部署MS10-052、MS10-055、MS10-056及MS10-060。Gunn說明,
使用者只要開啟一個特製的媒體檔案或從網路上接收一個特製的串流內容,駭客就能透過MPEG Layer-3音訊編解碼器漏洞或是Cinepak Codec漏洞取得使用者系統權限。

MS10-056則是修補了4個Office漏洞,Gunn指出,最嚴重的漏洞在使用者開啟或預覽一個特製的RTF(Rich Text Format)電子郵件時,可允許駭客取得使用者權限並執行遠端程式攻擊。

JURUI_TECHNOLOGY 發表在 痞客邦 留言(0) 人氣()

在網路上,他的綽號為 BadB,專門在網路上販賣失竊的信用卡資料,本月初在法國被捕,將引渡至美國受審。(李家如 綜合外電)

根據《華盛頓郵報》報導,BadB 的真實姓名叫做 Vladislav A. Horohorin,定居於俄羅斯莫斯科,這位全球最重要的網路罪犯,不久將被引渡至美國,其詐欺與盜竊身分的罪名若成立,恐面臨最高 12 年監禁與 50 萬美元罰款。

BadB 的背景和多數俄羅斯駭客一樣,這些人往往受過良好教育,透過線上廣告、垃圾郵件等方式,夾帶惡意軟體攻擊使用者電腦。

不過,俄羅斯的執法單位並未大力掃蕩這些網路駭客。網路安全專家指出,除了政府部門無能、腐敗,俄國人對這些駭客的行為更夾雜些許的民族驕傲。

正因如此,俄羅斯網路駭客不斷坐大,甚至讓 BadB 聯合其他上千名駭客共同組成「全球最複雜的金融犯罪網路組織」。

早在去年 11 月,美國當局便確認 BadB 的真實身分,今年 27 歲的 Horohorin 具有烏克蘭與以色列雙重國籍,並對其提出指控。終於在今年 8 月初,美國特工處與法國警方合作,趁著他到法國度假,準備搭機回莫斯科時在機場將他逮捕。

美國特勤局指出,Horohorin 與其他駭客創造了一個犯罪網站,透過當中的論壇向全球各地買家出售竊取來的大量信用卡用戶資訊。隨後,這些買家可能轉透過買來的信用卡資料,進行詐欺。

該犯罪網站上甚至有個特別的卡通動畫,內容為俄羅斯總理普亭向這些駭客頒發獎章,更說道:「我們等著你去消滅美帝。」

在俄羅斯,即使有組織查出駭客來自該國,政府卻鮮少主動逮捕電腦犯罪者進行調查。在俄國警方眼中,網路詐騙並非優先處理的犯罪項目。

2002 年,美國聯邦調查局成立一家假的網路公司 Invita,誘捕俄羅斯駭客 Vasily Gorshkov 與 Alexey Ivanov。這兩名駭客當時入侵許多網路公司的電腦,竊取大量機密數據,並向這些企業要求贖金。

電腦安全人員更擔心,該犯罪集團有可能被俄羅斯情報機關吸收,甚至提供更專業的知識,讓駭客透過網路病毒等手法,達成有關當局的政治目的,例如癱瘓與政府抱持不同政見的網站。

國際反垃圾郵件組織 Spamhaus 也指出,全球垃圾郵件中,10 封當中就有 7 封是來自於烏克蘭、俄羅斯與愛沙尼亞。

JURUI_TECHNOLOGY 發表在 痞客邦 留言(0) 人氣()

資安研究員24日表示,Windows作業系統處理DLL(動態連結程式庫)與相關檔案的方式有安全漏洞,可能影響數百種應用程式,而網路上已有人利用此漏洞發動惡意攻擊。(ZDNet新聞專區:Elinor Mills)

微軟公司周一發布安全性摘要報告指出,已發現一種稱為「DLL preloading」或「binary planting」的攻擊手法,雖然手法並不新,但卻是一種新的遠端攻擊途徑(remote attack vector)。惡意程式碼可藉此植入共享網路(network share),而不只是植入一台本機系統(local system),這讓駭客更容易誘拐民眾點擊惡意網站連結或開啟含毒的文件,使系統遭到駭客攻擊。

資安公司Acros上周揭露這個問題,指出iTunes受到影響,而Rapid7技術長HD Moore本周提供更多的資訊,並釋出一種工具,可用來測試某種應用程式是否內含這個安全漏洞。

資安公司Offensive Security的創辦人Mati Aharoni說,目前為止,該公司管理的Exploit-db.com的exploit資料庫已接獲各界舉報眾多應用程式可能內含安全漏洞,包括Windows Live Mail、Windows Movie Maker、Microsoft PowerPoint 2010、Office 2007,以及非微軟軟體如Firefox 3.6.8、Foxit Reader、Wireshark和uTorrent等等。

另有使用者在Full Disclosure郵件論壇上發文指稱,Windows XP裡的Windows Address Book也有安全漏洞。

Aharoni說:「單是在今天,一天內上傳至Exploit-db的各種Windows應用軟體的exploits數量就打破紀錄...全都是與同一種安全漏洞有關。現在數目已達到數十種。」但他預測受影響應用程式的總數很快就會增加到數百種。

同時,研究員發現,網路上已有一些利用這個安全漏洞發動惡意攻擊的事例。

Aharoni說:「這可說主要是Windows的問題,但要解決問題,你必須徹底改變Windows載入各種DLL檔的方式,這會變得極為棘手,無疑會破壞許多的應用程式。」

微軟已釋出一項工具,讓系統管理員降低系統遭到攻擊的風險。

微軟公關回應經理Jerry Bryant說:「目前本公司正在分析我們自己的應用程式,以查明是否有任何應用程式受到這種新的遠端攻擊途徑影響。因此,我們會採取適當行動保護客戶,可能的措施包括發布安全通告和安全更新,以降低風險和解決問題。」

微軟並建議客戶審視安全性摘要報告(2269637),並落實文中建議的防範措施。微軟還說:「另一點值得注意的是,DLL planting需要使用者大量的配合,不會只因瀏覽網頁就遭到入侵。駭客必須說服使用者點擊一個連結,連向他們的SMB (Server Message Block)或WebDAV (Web-based Distributed Authoring and Versioning)共享資源,然後再唆使使用者從那裡開啟一個檔案,才會帶出額外的對話(dialogs),提示使用者同意那個動作。」

Moore建議系統受影響的使用者「不要從陌生人那裡開啟連結或網路共享連結」。

JURUI_TECHNOLOGY 發表在 痞客邦 留言(0) 人氣()

美國國防部副部長林恩(William Lynn)25日表示,美國軍方網路歷來最嚴重的攻擊發生於2008年,來源是一個中毒的快閃硬碟(flash drive),迫使國防部重新檢視數位安全措施。

林恩在「外交事務」(Foreign Affairs)期刊寫道,帶有惡意程式的隨身碟,插入位於中東的一台軍方筆記型電腦,悄悄地感染了機密與非機密系統,等同於建立了一座數位灘頭堡,能將資料傳送到外國手中的伺服器。

林恩指出,那個惡意程式是由「國外情報單位」灌到隨身碟裡。先前媒體曾猜測,發動攻擊的國家可能是俄羅斯。

美國國防部從未公開討論過這起事件,但是林恩選擇揭露詳情,企圖提高公共意識,讓大眾了解政府電腦網路可能受到攻擊的危險性正逐漸升高。

林恩表示,那次事件對國防部而言是個警訊。國防部開始改變處理數位威脅的作法,包括成立新的網路軍事指揮部。

自從2008年事件發生以來,美國國防部禁止人員使用隨身碟,但禁令近來已經放寬。

JURUI_TECHNOLOGY 發表在 痞客邦 留言(0) 人氣()

法新社舊金山25日電:國際商業機器公司(IBM)今天報告,統計2010上半年,軟體中發現可能遭駭客利用的攻擊漏洞數目迅速竄升。(陳淑娟/整理)

IBM X-Force研發團隊紀錄的新「弱點」數目較去年同期增加36%,達到4396個。其中有超過半數漏洞沒有修補的程式。

IBM保安方案部門總經理羅賓遜(Steve Robinson)表示:「今年的X-Force報告顯示,雖然威脅數量上升,但業界在回報攻擊漏洞方面越來越警覺。」

該團隊表示,網路應用程式有最多的軟體漏洞。網路應用程式是使用網頁瀏覽器操作的應用軟體,佔所有攻擊漏洞的55%。

X-Force報告表示:「這個數據可能只是冰山一角,因為裡頭不包括客製化的網路應用程式。」

根據X-Force,商業上的網路秘密攻擊戰術也越來越常見,且越來越複雜。

報告警告,駭客利用挾帶陷阱的文件檔案進行攻擊的案例「持續攀升」,網路騙子也有更多方法來詐騙使用者。

但好消息是,利用電子郵件讓用戶上當點入假網站或有毒軟體的「網路釣魚」(phishing)手法減少了82%。

該團體表示:「儘管數字驟降,但金融機構仍是網路釣魚的首要攻擊對象。」

「信用卡、政府機關、線上付款機構,以及拍賣代表是主要攻擊目標。」

 

JURUI_TECHNOLOGY 發表在 痞客邦 留言(0) 人氣()

由於新法適用所有產業,政府機關和企業都擔心無法在時間內完成相關因應措施。所以,法務部將建議行政院,將原本公告施行適用個資法時間再延後半年。文/黃彥棻 (記者)

法務部法律事務司科長黃荷婷日前表示,原本行政院預計將在1年~1年半後,公告新版個資法的施行日期,但由於新法適用所有產業,包括政府機關和企業都擔心無法在時間內完成相關因應措施。所以,法務部將建議行政院,將原本公告施行適用個資法時間再延後半年,即2011年下半年至2012年之間,行政院才會公告新版個資法施行日期。

黃荷婷表示,為了讓施行細則的修法能夠切實可行,除了儘量網羅產業建議,8月底前由各機關部會蒐集相關產業意見;9月由法務部和各機關開會,彙整產業建議並研議施行細則修改內容;10月則由專家學者提供修正建議,11月召開施行細則草案的公聽會。

但是依照行政程序法的規定,行政命令以上的法規在召開公聽會之前,都必須按規定先公告。若以目前各階段工作進度評估,她認為,學者專家意見彙整修訂的時程,最遲於11月底完成,之後才提出施行細則的草案版本並完成草案公告,預計今年12月、最遲明年1月,就可以召開公聽會。在2~3個月內完成修訂的施行細則送交行政院審查,行政院並於3個月內完成公告。黃荷婷也說,施行細則公布後,通常還要一段時間做宣傳和教育訓練,她估計,應該在2012年元旦可以公告施行新版個資法的適用。

JURUI_TECHNOLOGY 發表在 痞客邦 留言(0) 人氣()

IBM在受到Google的糾正後,也立即更新了有關未修補重大漏洞的數量及比例,將Google未修補之重大漏洞比例從33%改為0。而其他可能是接受業者反應之後也有所改變的還包括Linux自20%改為0%,昇陽自9%降為0%,微軟自11%降為7%。文/陳曉莉 (編譯)

IBM上周三(8/25)發表今年上半年的X-Force趨勢與風險報告,統計上半年全球揭露的安全漏洞數量與修補比例,但卻受到Google質疑,IBM因此也立即提出修正。

受到質疑的部份主要是未修補重大漏洞的數量及比例。原本的報告指稱Google有33%的重大漏洞未修補。不過,Google調查後發現,所謂的33%其實只是3個漏洞中的1個。此外,未被修補的那個並非重大漏洞,而是IBM將堆積溢位(Stack overflow)臭蟲誤以為是會帶來安全威脅的堆積緩衝區溢位(stack buffer overflow)屬於術語上的誤解。

Google安全專案經理Adam Mein指出,安全業者使用不同的嚴重等級分類,使得計算漏洞總數的程序變得困難;此外,若要評估漏洞的嚴重性或規模,還是認定這只是個臭蟲,有時候需要對該業者的產品或技術非常熟悉;並非所有的漏洞資料庫編譯器都能獨立驗證其他來源的臭蟲報告,因此,若其中有一個來源的資料錯誤,就可能被沿用。

IBM在受到Google的糾正後,也立即更新了有關未修補重大漏洞的數量及比例,將Google未修補之重大漏洞的數量改為0,比例亦更新為0%。

IBM X-Force研究團隊經理Tom Cross表示,該團隊審查了每個知名的郵件論壇、業者的安全報告,以及被揭露漏洞的文件,再加上各個漏洞的CVSS評分及修補訊息,上半年該團隊追蹤了近4500個安全漏洞,可以想像這是個複雜的任務,因為每個軟體業者以不同的方式處理安全漏洞,而且現在用來分享相關資訊的標準極少。

IBM說此次的報告出爐後,他們收到兩家業者的回應,並根據這些回應重新手動評估每個漏洞的CVSS評分、修補資訊與業者所提供的資訊,並更新了「未修補漏洞/重大漏洞比例」列表。

IBM並未公布是哪兩家業者提出異議,不過,比較前後兩個列表,有改變的包括Google,重大漏洞未修補比例從33%改為0%,Linux未修補重大漏洞比例亦自20%改為0%,昇陽自9%降為0%,微軟該比例自11%降為7%,其他業者的重大漏洞未修補比例則維持不變。另外,IBM也計畫在下周釋出更新後的X-Force完整報告。

JURUI_TECHNOLOGY 發表在 痞客邦 留言(0) 人氣()

印度周三正式將谷歌(Google)、Skype納入電子安全整頓計畫中,並宣布已經開始取得RIM黑莓機的傳輸資料。【時報-記者柯婉琇綜合外電報導】

印度內政大臣皮拉伊(G.K. Pillai)表示,已書面正式要求谷歌及Skype在印度裝設伺服器,並同意政府官員取得好戰份子可能濫用的網路傳輸資料。谷歌發言人回應表示,尚未接到任何官方通知,「當我們接到時,會檢討並做出回應」。

分析師表示,當印度政府把苗頭轉向谷歌及Skype,對RIM黑莓機是相當有利的,使企業戶了解轉用其他系統並不會有太多好處,反正每一家無線服務供應商的情況都一樣。

RIM一再堅持無法對加密的企業郵件進行解碼。印度到底取得黑莓機什麼樣的資料雖仍不得而知,不過任何改變都可能造成印度智慧型手機市場重新洗牌,可能讓黑莓機在印度的主要對手蘋果及諾基亞從中得利。

JURUI_TECHNOLOGY 發表在 痞客邦 留言(0) 人氣()

調查顯示,全美最大的50家網站,在每個訪問者的電腦上,平均安裝64種追蹤技術,因此凡點擊過該公司網頁,用戶的隱私將無所遁形,而數據中間商再出售經過整理的用戶資料,這已成為網路新的生財之道。

根據《華爾街日報》報導,在美國有一家[x+1]公司利用網路上非常流行的追蹤技術,來收集用戶的網站瀏覽記錄,形成1個記錄人們上網行為的龐大數據庫,雖然不記錄姓名,但會將收集到的個人標識與住房情況、家庭收入、婚姻狀況和常去的店家等資訊進行交叉比對和匯集,再推測用戶的個人喜好。

另外,紐約的Lotame公司通過一種名為beacons的追蹤軟體,來對用戶進行監控。beacons是一種在很小的在網頁上運行的軟體,它可以記錄用戶在網頁上的操作,例如打字、滑鼠移動到哪個地方等,再分析用戶特徵和歸類。

這些公司依賴的追蹤技術可以分為三類,最基本的是cookies,通常是為了構築一份特定電腦訪問網頁的瀏覽記錄;而更強大的Flash cookies,則可以重裝用戶刪除的常規cookies,因此可以在用戶試圖避開線上追蹤時打開後門;而最新的技術beacons能夠記錄更為細微的行為,像是所打的文字等。

追蹤文件的開發者Targus公司透露,微軟旗下的網站MSN.com上植入追蹤文件,透過追蹤上網者,微軟可以得到用戶的年齡、性別、個人收入、婚姻狀況、有無子女、住宅情況等資訊。而在用戶登錄e-Bay幾秒鐘之後,行為細節的資料就已經登上了西雅圖初創公司BlueKai的拍賣台,像這樣的個人瀏覽習慣資料,最便宜每份僅值0.1美分(約台幣0.031元)。

網際網路公司利用cookies來追蹤,並收集用戶的使用習慣在幾年前就開始,不過,未受到普遍關注。全美最大的50家網站,在每個訪問者的電腦上,平均安裝了64種追蹤技術,而且通常都不給任何提示,甚至一些工具可以在用戶刪除時又悄悄複製,而且用戶的資料還一直處於持續更新的狀態。

對此,這些追蹤公司表示,所獲資料是不具名的,因為網路用戶的身份是以一個分配給其電腦的號碼來進行標識的,所以不涉及個人隱私。按照美國法律,用戶進入一家網站,電腦被植入最簡單的cookies是合法的。

透過網路追蹤技術獲得消費者數據是一種比較新的趨勢,數據中間商出售經過分析整理後的用戶資訊,目前還沒有法律明文規定是違法的,也不能把它簡單認定為侵犯了用戶的隱私權。

JURUI_TECHNOLOGY 發表在 痞客邦 留言(0) 人氣()

在198個國家的對外攻擊流量排名中,攻擊流量最大的國家是俄羅斯,已經連續3季的對外攻擊流量占全球攻擊流量的12%;其次則為美國(10%)、中國(9.1%)和臺灣(6.1%)。文/黃彥棻 (記者)

網路傳輸服務供應商Akamai每季都會調查全球網際網路現況,在198個國家的對外攻擊流量排名中,攻擊流量最大的國家是俄羅斯,已經連續3季的對外攻擊流量占全球攻擊流量的12%,名列第一名;其次則為美國(10%)、中國(9.1%)和臺灣(6.1%)。其中,除了中國的攻擊流量從2009年第四季的7.5%增加為9.1%,臺灣從5.5%增加為6.1%外,俄羅斯、美國的對外攻擊流量都呈現下滑趨勢。

根據Akamai統計,最容易遭受攻擊的連接埠是445埠,這是微軟提供目錄服務的連接埠,攻擊流量高達74%;其次為用來傳輸加密資料(SSH)的22埠,攻擊流量為6.3%;第三名則是網路芳鄰NetBIOS使用的139埠,攻擊流量為3.2%。

JURUI_TECHNOLOGY 發表在 痞客邦 留言(1) 人氣()

這個漏洞可能讓駭客利用注入CSS碼的方式,竊取受害網站的機密資料,Google安全工程師還指出,有證據可證明微軟在2008年時就知道這個漏洞。而目前,各大瀏覽器皆已修補此漏洞。文/郭和杰 (記者)

在微軟工程師上周五(9/3)揭露IE一個陳年的CSS安全漏洞之後,微軟終於開始調查這個可能影響Twitter及Web-mail的老問題。

這個漏洞可能讓駭客利用注入CSS碼的方式,竊取受害網站的機密資料,而Google安全工程師Chris Evans上周在Full Disclosure mailing list揭露這個IE安全漏洞時,開宗明義就表示:我希望這隻臭蟲能被修好……。

Evans表示,在最新版的IE 8瀏覽器裡有個很討厭的漏洞,之前請廠商(微軟)修補,卻沒成功。他還指出,該漏洞可以讓任意網站綁架受害的電腦發出像是Tweets一類的社交訊息。Evans並建立一網頁展示這種攻擊。

他分析指出,這種攻擊的問題並不是出在Twitter,而完全是利用IE的臭蟲,而且,受影響的很可能還包括了更早的IE版本。

事實上這個漏洞Evans在2008年底時就已經揭露,當時Evants是以Yahoo的信箱服務當範例在說明,而受影響的遍及了五大瀏覽器。Evants也強調,有證據可證明微軟在2008年時就知道這個漏洞。而目前,各大瀏覽器皆已修補此漏洞。

根據Evants的說明,該漏洞可能讓駭客利用瀏覽器載入CSS樣試表(CSS style sheets)時注入貌似合法的字串,接著駭客可進一步讓受害網站資料的URL出現在背景的映像裡,然後從網頁伺服器的logs裡蒐集相關的資料。

Evants並提供了他與卡內基美隆大學所合作發表的相關防治研究報告。該報告指出,這種名為「跨源」(Cross-origin)的CSS攻擊,可利用注入CSS來竊取受害網站的機密資料,而相關的防治方法已部署到Firefox、Chrome,及Safari,還有Opera。

根據該報告的說明,這種Cross-origin的CSS攻擊最早在2002年見諸於文字說明,後來分別在2005年及2008年有兩次發現。截至目前為止,所知的攻擊都需要有JavaScript,而且大多數都和IE有關。

就在Evants揭露這個陳年漏洞之後,微軟的安全回應中心在Twitter上表示,已經注意到被揭露的IE漏洞,並開始著手調查。不過根據國外媒體引述微軟回應指出,微軟說目前為止還未發現有任何鎖定該漏洞的相關攻擊。

JURUI_TECHNOLOGY 發表在 痞客邦 留言(0) 人氣()

美國統計企業個資外洩平均損失高達新台幣3965萬元!為讓企業個資防護滴水不漏,台灣微軟今天宣布成立「微軟個資保護中心」,也是國內第一個針對個資保護設立的專責組織。

台灣微軟表示,據美國FBI及CSI 2009年數位犯罪的回報統計,惡意程式攻擊占64.3%;其次是伺服器攻擊占29.2%,及網路金融詐欺占19.5%。

值得注意的是,美國統計,與個人資訊密切相關的金融詐欺與密碼偷竊,各有12%及 9%的成長趨勢。因為個人身分、健康資訊遭竊及金融詐欺等個資數位犯罪,對企業造成的平均損失高達新台幣3965萬元。

微軟亞太區資深數位犯罪保護經理馮偉強表示,根據微軟統計,每天的電子郵件有80%是垃圾郵件,而81%的垃圾郵件含有惡意程式的連結;被發現的惡意程式有高達71%是潛藏於合法的網站。

馮偉強指出,由於惡意程式藏匿在偽裝的安全軟體、社交網路、USB自動執行以及Web 2.0,越來越不容易被發現,讓反病毒的修補程式反應與更新時間從過去平均22小時延長到46小時。

台灣微軟營運暨行銷事業群伺服器平台事業部副總經理馬恩指出,個資安全所涉及的IT範圍相當廣泛,一般企業必須仰賴來自不同專業領域的專家才能找對問題,對症下藥。

馬恩表示,在新版個資法通過後,他們接到很多來自客戶關於個資外洩風險鑑識的需求,透過個資保護中心的成立,整合微軟內部各層面的頂尖專家,一同協助客戶因應個資安全。

JURUI_TECHNOLOGY 發表在 痞客邦 留言(0) 人氣()

Chronic Dev Team的成員─pod2g,表示他所發現的BootRom漏洞可用來破解採用iOS 4.1的所有裝置,包括iPhone及iPod touch。文/陳曉莉 (編譯)

蘋果甫於本周三(9/9)釋出新版行動平台iOS 4.1,但旋即有駭客宣稱可透過iOS裝置的啟動記憶體(BootRom)漏洞破解相關裝置。

該名駭客是來自Chronic Dev Team的成員─pod2g,表示他所發現的BootRom漏洞可用來破解採用iOS 4.1的所有裝置,包括iPhone及iPod touch。

BootRom屬於唯讀記憶體晶片,傳統上可允許裝置透過各種來源啟動,蘋果將其稱為SecureROM,屬iOS裝置中執行的重要程式。蘋果在去年9月以後製造的iOS裝置都採用新版BootRom,也就是pod2g所破解的版本。

部落客分析,BootRom漏洞使得蘋果裝置更容易被破解,同時蘋果要修補該漏洞只有更新硬體一途,估計pod2g很快就能釋出iOS 4.1的破解程式。

JURUI_TECHNOLOGY 發表在 痞客邦 留言(0) 人氣()

微軟在法庭上巧妙運用一項民事訴訟程序,可能將完全消滅Waledac垃圾郵件殭屍網路(spam botnet),使打擊線上犯罪的手法翻新。(ZDNet新聞專區:Elinor Mills)

微軟資深律師Richard Boscovich 8日透露,維吉尼亞州聯邦法院法官數日內可望提出建議,促使審理微軟案的地方法院法官Leonie Brinkema批准一項被告因不出庭而敗訴(default)的判決。

這意味被Waledac垃圾郵件殭屍網路當作中央控制台、用來指揮成千上萬台中毒電腦的276個網域名,將判給微軟公司,形同永久關閉。

此案特別之處在於,微軟運用一種稱為「單方面」(ex parte)的法律程序,讓法院不需這些網域名所有人出庭,也能作裁決。通常法官不能不給網域名註冊所有權人庭上抗辯權,就把其財產(例如網域所有權)判給別人。

然而,Boscovich指出,由於線上和平面通知未能傳喚註冊Waledac網域名者出庭,而微軟說服庭上相信關閉這些網域符合公眾權益,所以微軟的立場獲得庭上支持。

Boscovich說,這個殭屍網路的幕後經營者用假名在中國註冊其中大多數的網域名,微軟懷疑旗下許多網站遭人企圖未經授權存取,可能正是Waledac經營者所為。此外,微軟產業合作夥伴的一名研究員遭到線上威脅,也可能是Waledac經營者幹的。

他說:「這些人接到通知,但選擇不出面,因為這些網域名被用來從事非法用途--經營殭屍網路。」

微軟提出告訴不久,就在今年2月間獲法院核准臨時限制令,在未先知會網域名註冊者的情況下,暫時關閉Waledac網域。

Boscovich說:「這是在對對抗殭屍網路情況下,運用ex parte臨時禁制令的首例。」他指出,若不這麼做,殭屍網路經營者可迅速轉移陣地,持續性造成傷害。

他表示,這項法律策略驗證了一種概念,未來其他人可循此例打擊殭屍網路和其他形式的網路犯罪。

微軟財力雄厚,過去也曾循法律途徑打擊偽裝成防毒軟體的廣告、垃圾郵件以及經由即時通訊(IM)和垃圾郵件進行詐騙的網路釣魚者。微軟先是說服法官下令VeriSign把設法連上Waledac網域的流量重新導向微軟,讓微軟能查出受感染電腦的IP位址,以便和各國的網路服務提供者(ISP)與電腦緊急反應團隊合作,提醒電腦使用者注意。

與資安研究員和其他公司合作,這項由微軟主導的「B49任務」也已擾亂Waledac的端對端(peer-to-peer)通訊,阻撓中毒電腦在無法連上指揮伺服器時互傳指令。

Waledac在極盛時期一度能每天傳送15億則垃圾訊息,據信可能曾經讓10萬多台電腦受到感染。但微軟表示,到今年8月30日止,中毒的IP位址數目已降到5.8萬個以下。

華盛頓大學應用物理實驗室資深資安工程師Dave Dittrich說:「微軟的確首開先例。」他表示,有了這項判例,未來即使企業沒有微軟這麼雄厚的財力獨立作戰,也能合作提出類似的訴訟,合力打擊殭屍網路。

JURUI_TECHNOLOGY 發表在 痞客邦 留言(0) 人氣()

微軟在今年8月宣布若透過不安全的方式載入DLL,就會讓駭客有機可趁。由於DLL同時支援視窗及第三方應用程式,估計受到波及的程式可能介於40~200個之間。文/陳曉莉 (編譯)

Mozilla於本周釋出新版Firefox、Thunderbird及SeaMonkey以修補DLL載入漏洞。

DLL為一動態連結函式庫(Dynamic Link Library),它含有許多通用資料及程式並可同時供應不同的應用程式使用。微軟在今年8月宣布若透過不安全的方式載入DLL,就會讓駭客有機可趁。由於DLL同時支援視窗及第三方應用程式,估計受到波及的程式可能介於40~200個之間。

根據微軟的說明,當一個應用程式要載入DLL,但未指定一個完全符合資格的路徑名稱時,視窗會搜尋各個目錄以找到適用的DLL,因此,假設駭客能使應用程式呼叫LoadLibrary(),同時該應用程式所設定的目錄是由駭客所掌控,那麼該應用程式就會執行駭客所提供的程式。

Mozilla則表示,有研究人員發現Firefox可被用來載入已被植入受害者電腦的惡意程式。Mozilla說明,Firefox通常會在啟動時或之後持續嘗試載入dwmapi.dll,dwmapi.dll為一視窗管理API,也是讓應用程式可妥善執行的必要元件,但駭客會利用該程序漏洞以惡意的dwmapi.dll取代,由於只有XP作業系統未含dwmapi.dll而使得Firefox不斷嘗試載入該函式庫,因此此次的修補也只針對XP作業系統。

蘋果也曾在本周更新Safari瀏覽器以解決DLL漏洞。蘋果表示,這是因為Safari在啟動Windows Explorer時沒有指定完整的路徑,而新版則增加指定路徑避免為駭客所利用。

在各家業者尚未修補相關漏洞之際,微軟建議企業應暫時關閉自WebDAV或遠端網路載入程式庫的功能、關閉WebClient服務,以及封鎖防火牆中的139與445連結埠,並在上周釋出暫時修補工具以防堵作業系統載入遠端程式庫

JURUI_TECHNOLOGY 發表在 痞客邦 留言(0) 人氣()

這隻木馬程式一樣是針對俄羅斯地區的電信網路運作。該木馬安裝之後沒有任何使用介面,僅會在螢幕中顯示一個色情的圖示,然後馬上在背景中傳送數通單價6美元的高資費簡訊。(文/沈經)

卡巴斯基(Kaspersky)表示,在研究第一隻Android簡訊木馬程式SMS.Android OS.FakePlayer.a的源頭時,發現另一個木馬。該木馬假裝成色情播放軟體,但實際上會讓手機發送出高額的付費簡訊。

這隻木馬程式被卡巴斯基命名為SMS.Android OS.FakePlayer.b,一樣是針對俄羅斯地區的電信網路運作。該木馬安裝之後沒有任何使用介面,僅會在螢幕中顯示一個色情的圖示,然後馬上在背景中傳送數通單價6美元的高資費簡訊。由於這兩個木馬程式從各方面看來非常相似,卡巴斯基的行動裝置研究部門經理Denis Maslennikov認為應該是同一批駭客參與所產生的變種。

由於這個木馬不是透過Android Market而是網頁來散佈,因此駭客利用「搜尋引擎最佳化」技術讓網頁搜尋排名提昇,進而誘導使用者下載安裝。Denis Maslennikov指出,這顯示駭客集團積極散佈惡意軟體到行動裝備,因為相對於個人電腦來說,行動裝備感染木馬對駭客可能更容易獲利。

Google所提供的Android平台安全機制來看,使用者安裝該木馬後必需通過授權,該軟體才可以使用簡訊,可以讓部分有警覺心的使用者逃過一劫。另一方面,該木馬雖然不是透過Android Market發佈,Google無法使用Android Market強制下架機制,但還有刪除惡意軟體的遠端移除功能可以利用。不過以這個木馬為例,使用者在安裝軟體的時候,還是要小心謹慎,畢竟它一安裝好馬上就發簡訊造成使用者財務上的損失。

JURUI_TECHNOLOGY 發表在 痞客邦 留言(0) 人氣()

微軟在週四說,該公司將在下週二發佈九個公布,修補影響Windows、IIS和微軟Office共十三項安全漏洞。ZDNet新聞專區:Elinor Mills

根據微軟安全回應中心部落格的資料,其中有四項公告是「緊急」,其他則是「重要」。

根據資安顧問在九月的週二修補計畫所宣布的內容,影響的軟體包括Windows XP、Vista和Windows 7;Windows Server 2003和2008;Office XP、2003和2007。

「使用Windows 7和Server 2008 R2的企業有比較安全的環境,週二修補實際上對他們沒有影響,」Lumension的解決方案策略資深主任Don Leatham說,「還在使用Windows XP和Server 2003的企業則需要好好檢視這些較早期平台的成本和風險因素。」

有可能某些公告會指出Windows處理DLL檔案的漏洞。微軟已經釋出一個工具讓系統管理員可以減輕弱點攻擊的風險。

「我預計會有些公告指出在微軟自家產品中的DLL綁架問題,但是看看微軟是否會修改自家對於Hotfix KB2264107指引也是蠻有趣的。」Qualys的技術長Wolfgang Kandek說,「現在僅是在建議階段,而使用者需要實際決定在第三方程式中保護DLL綁架。」

JURUI_TECHNOLOGY 發表在 痞客邦 留言(0) 人氣()

網友請注意!資訊安全廠商今天針對病毒「WORM_MEYLME.B」攻擊事件提出警訊,主要透過電子郵件傳播,以郵件中指向PDF下載檔的惡意連結為餌。(記者林惠君台北10日電)

資安廠商提醒,網友如不慎點選會下載夾帶惡意程式的執行檔,感染後將暫停防毒軟體正常運作,同時立即搜尋電腦中的Outlook通訊錄及Yahoo!email帳號,大量寄發同樣的電子郵件出去。

趨勢科技指出,病毒所下載的木馬與後門程式恐將竊取個人電腦中的機密資訊。這隻病毒目前在國外已出現感染案例,恐有變種病毒展開下一波攻擊,正密切追蹤。

趨勢科技資深技術顧問簡勝財表示,除透過電子郵件附帶惡意連結,這隻病毒也會感染電腦上的 USB裝置,成為另一個隱形感染帶原者。使用者應更新至最新病毒碼外,也建議關閉USB隨身碟的自動執行(Autorun)功能。

簡勝財指出,除以電子郵件傳布,這隻病毒也會透過網路芳鄰傳播給網域中的其他電腦,他建議電腦密碼應盡量複雜化,避免被其他網路上的電腦植入病毒檔案。

JURUI_TECHNOLOGY 發表在 痞客邦 留言(0) 人氣()

在美國已有許多大型企業受到該蠕蟲的侵襲。據美國媒體報導,受害的包括了NASA,還有Comcast等大型機構。文/陳曉莉 (編譯)

多家資安業者在上周警告,發現一新的電腦蠕蟲正透過電子郵件進行攻擊,該郵件主旨為「Here you have」,郵件內容含有一惡意連結,指稱提供使用者所要的PDF檔案,但使用者一旦按下該連結,就會立刻下載並執行惡意檔案。

賽門鐵克(Symantec)將該惡意程式命名為W32.Imsolk.B@mm,指出該蠕蟲初期是透過電子郵件散布,一但進入企業內部,就能利用磁碟分享或可攜式儲存裝置進行更快速的感染,同時該蠕蟲也會蒐集使用者的聯絡人名單,並複製且自動寄出「Here you have」郵件。

該郵件所連結的檔案副檔名為pdf.scr,另一資安業者F-Secure表示,scr為螢幕保幕程式檔案,這類的檔案作為附加檔案時通常會被郵件系統防堵,這也是為什麼它必須要透過連結傳遞的原因。此外,在美國已有許多大型企業受到該蠕蟲的侵襲。據美國媒體報導,受害的包括了NASA,還有Comcast等大型機構。

F-Secure亦警告,因為企業間皆有郵件過濾系統,因此該郵件並不容易在不同的企業間散布,但若企業內部有人受到感染,該蠕蟲就會嘗試竊取瀏覽器密碼並進行散布,由於企業內的郵件過濾較不普遍,因而使得其感染速度備受矚目。

透過電子郵件來傳遞惡意程式對現在而言算是種過時的技倆,因為許多防毒機制或是反垃圾郵件機制皆可防堵這類的郵件,不過,資安業者強調過時並不代表使用者可不遵守最佳作法,仍呼籲使用者不要隨便點選郵件中的連結,即使該郵件是來自友人。

JURUI_TECHNOLOGY 發表在 痞客邦 留言(0) 人氣()

惠普高價收購資料安全軟體商ArcSight,顯見惠普積極向軟體市場擴張、持續成長的強烈企圖。
(彭博資訊)【編譯季晶晶/綜合外電】

惠普公司(HP)已敲定一項協議,同意以15億美元併購資料安全軟體商ArcSight,這是惠普自上月賀德(Mark Hurd)卸任執行長以來第二度以大手筆收購小型軟體公司,凸顯儘管高層人事異動,惠普進軍軟體市場及其他非電腦硬體核心業務的方向不變。

惠普將以每股43.50美元收購ArcSight,比ArcSigh上周五(10日)收盤的35.10美元溢價24%。惠普預期在今年底前完成這項併購案。受併購利多激勵,ArcSight股價13日在紐約早盤暴漲逾26%,飆至44.25美元。惠普股價則小漲0.9%至38.54美元。

總部設在美國加州庫比提諾市的ArcSight近來悄悄向數家大型科技公司自我兜售。該公司8月26日首度傳出在市場求售的消息時,股價僅約28美元。

這樁收購案是惠普自上月6日賀德辭職以來,再度同意支付高額溢價收購小公司。惠普稍早和戴爾公司(Dell)為併購資料儲存業者3PAR,展開競標戰,最後以23.5 億美元(或每股33美元)搶親成功,但收購價格幾乎是戴爾最早出價的兩倍。

Stifel Nicolaus公司分析師瑞柯斯說,收購ArcSight的交易有助惠普在資料中心市場提供服務,這是其成長策略的關鍵。

惠普近來持續向軟體、網路、儲存及服務等領域擴張,這些領域的毛利率高於惠普核心的個人電腦及伺服器系統業務。

惠普上月也宣布收購股權集中的軟體製造商Fortify及Stratavia兩家公司。

ArcSight開發的軟體專門偵測企業電腦網路內異常活動,例如駭客嘗試侵入系統等。現有超過1,000家客戶使用該公司產品,以協助防範網路攻擊行為及找出潛在違規事項。

2008年上市的ArcSight,在4月底止的上年度營收較前一年增長33%至1.814億美元,淨利也從前一年的990萬美元成長至2,840萬美元。

欲提供多元化產品的大型資訊科技公司近來對資安業者的興趣濃厚,對能協助企業安全無虞管理資料的軟體尤其需求殷切,例如英特爾8月同意以77億美元併購資訊安全大廠邁克菲(McAfee)。

JURUI_TECHNOLOGY 發表在 痞客邦 留言(0) 人氣()

«12 3