歡迎蒞臨! 各類產品詳細資訊歡迎來信洽詢 套裝電腦(大台北地區)至府安裝
  • 200811 病毒通告 *

    2008-11-14 16:40:25

    弱點通告:MS08-068 Microsoft SMB 中的弱點可能會允許遠端執行程式碼,請使用者儘速更新!  
       

    2008/11/14

     
      風險等級: 高度威脅
      摘  要: 微軟發佈了MS08-068 Microsoft SMB 弱點的修補程式,這個弱點是出現在當使用者連結到駭客的SMB伺服器時,SMB協定處理NTLM憑證的方式讓駭客可以重複利用使用者的憑證。假若使用者的權限為管理者,駭客在取得管理者權限後將可任意操控受感染的伺服器。駭客利用此弱點任意的安裝程式,瀏覽、改變和刪除資料,或新增擁有所有控制權的帳號,進而在受駭系統上遠端執行任意程式碼。任何允許檔案共用的Windows 系統都有受此弱點影響之風險。受到本弱點所影響的系統有Windows 2000 / XP / Server 2003 / Vista / Server 2008 等系列。微軟表示目前未發現有利用此弱點進行入侵的案例,中華電信SOC 建議使用者及系統管理者應儘速更新以降低受駭風險。  
         
      影響系統 :
    • Microsoft Windows 2000 SP4
    • Windows XP SP2 / SP3
    • Windows XP Professional x64 Edition / SP2
    • Windows Server 2003 SP1 / SP2
    • Windows Server 2003 x64 Edition / SP2
    • Windows Server 2003 SP1 / SP2 for Itanium-based Systems
    • Windows Vista / SP1
    • Windows Vista x64 Edition / SP1
    • Windows Server 2008 for 32-bit / x64-based / Itanium-based Systems
       
       
           
        解決辦法: 您可以手動下載安裝修補程式,或是從Microsoft Update 網站更新。中華電信SOC 建議您,設定您的系統,定期至Microsoft Update 網站更新最新修補程式: I.手動下載安裝:
        II.從Microsoft Update 網站更新:
        Microsoft 提供 Windows 使用者更新修補程式的網站,您可以在工作列的「開始」中,直接點選 「Windows Update」或 「Microsoft Update」,或請按"這裡"連線至 Microsoft Update 網站。
         
             
          細節描述: Microsoft 伺服器訊息區(SMB ,Server Message Block ) 通訊協定是在 Microsoft Windows 中使用的 Microsoft 網路檔案共用通訊協定。
        微軟發佈了MS08-068 Microsoft SMB 弱點的修補程式,這個弱點是出現在當使用者連結到駭客的SMB伺服器時,SMB協定處理NTLM憑證的方式讓駭客可以重複利用使用者的憑證。假若使用者的權限為管理者,駭客在取得管理者權限後將可任意操控受感染的伺服器。駭客利用此弱點任意的安裝程式,瀏覽、改變和刪除資料,或新增擁有所有控制權的帳號,進而在受駭系統上遠端執行。任意程式碼任何允許檔案共用的Windows 系統都有受此弱點影響之風險。受到本弱點所影響的系統有Windows 2000 / XP / Server 2003 / Vista / Server 2008 等系列。微軟表示目前未發現有利用此弱點進行入侵的案例。
        本次安全更新修正了SMB協定處理回覆有效憑證的方式,避免駭客重複利用使用者的憑證,中華電信SOC 建議使用者及系統管理者應儘速更新以降低受駭風險。
         
               
          參考資訊: Microsoft
        FrSIRT
        Secunia
      1. 200810 病毒通告 *

        2008-10-14 18:04:54

        病毒通告:TROJ_FAKEAV.CX 木馬流氓廣告軟體Antivirus 2009 正在大量散佈。  
           

        2008/10/14

         
          風險等級: 高度威脅  
          摘  要: 由於目前正值各大防毒防駭軟體廠商推出2009 年度產品之際,有惡意集團正在利用這個時間點大量散佈流氓廣告軟體"Antivirus 2009" , 可能的傳播方式為透過IM 、E-Mail 、惡意網站等,一旦使用者不慎受騙安裝,這個流氓廣告軟體會不斷出現偽造的中毒訊息及掃描報告, 詢問使用者是否要移除病毒,但選擇移除病毒時,就會要求購買該軟體的授權,藉此詐騙金錢或信用卡資訊。
        防毒防駭廠商趨勢科技將此軟體定義為TROJ_FAKEAV.CX ,惡意行為包括修改使用者桌面設定、綁架IE 瀏覽器等,造成使用者困擾,但卻無法透過正常的方式移除此軟體,中華電信SOC 建議您, 不要隨意瀏覽不明網站及安裝不明軟體,並安裝防毒防駭軟體且定時更新病毒碼,以維持最新的防護狀態,降低中毒的風險。
         
               
          影響系統 :
        • Windows 98 / ME
        • Windows NT / 2000
        • Windows XP
        • Windows Server 2003
           
           
               
            解決辦法: 若不慎已感染此病毒,建議處理方式如下:
          1、關閉系統還原功能 (Windows XP )。
          2、更新病毒碼定義檔到最新。
          3、請至「工作管理員」中停止影像名稱為AV2009.EXE 的程序,使用Windows 98 / Me 系統的用戶請利用第三方工具停止該程序。如在正常模式下無法停止程序,請至安全模式下進行。
          4、刪除登錄檔中的可疑登錄碼 (進行本動作前,請先做登錄檔備份):
          點選「開始」-->「執行」,鍵入「regedit 」,按下確定。
          搜尋下列機碼並刪除(雙引號括住的部分):
          • HKEY_CURRENT_USER \Software \Microsoft \Windows \ CurrentVersion \ Run \"ieupdate"
          • HKEY_CURRENT_USER \Software \"5A31A7C032FA4A817CA453B790082700"
          • HKEY_LOCAL_MACHINE \SOFTWARE \Classes \CLSID \"{037C7B8A-151A-49E6-BAED-CC05FCB50328}"
          • HKEY_LOCAL_MACHINE \SOFTWARE \Microsoft \Windows \CurrentVersion \Explorer \Browser Helper Objects \"{037C7B8A-151A-49E6-BAED-CC05FCB50328}"
            離開登錄檔編輯器。
            5、刪除病毒程式:
            點選「開始」-->「搜尋」。
            在輸入方塊內輸入下列字串並刪除搜尋出來的檔案:
            • %Application Data% \Microsoft \Internet Explorer \Quick Launch \Antivirus 2009.lnk
            • %Desktop% \Antivirus 2009.lnk
            • %User Profile% \Antivirus 2009 \Antiviris 2009.lnk
            • %User Profile% \Antivirus 2009 \Uninstall Antiviris 2009.lnk
              6、利用防毒防駭軟體執行全系統掃瞄。
               
                   
                細節描述: 當使用者不慎安裝此惡意流氓廣告軟體"Antivirus 2009" 後,此軟體會修改系統啟動區的註冊值,讓每次開機時該軟體都能夠被啟動, ,並且將自己註冊成Browser Helper Object (BHO) 藉此綁架IE 瀏覽器,也有可能下載其它的惡意程式至受駭系統中。
              1、若不慎感染此病毒可能被植入的檔案名稱及路徑如下:
              • %System%\ieupdates.exe
              • %System%\winsrc.dll
                請注意:
                • %System% 是Windows 系統資料夾,在Windows 98 / ME 是指C: \Windows \System ,在Windows NT / 2000 是指C: \WINNT \System32 , 在Windows XP / Server 2003 是指C: \Windows \System32 。
                • %Temp% 是Windows 暫存資料夾,通常是指C: \Windows \Temp 或 C: \WINNT \Temp 。
                • %Windows% 是Windows 資料夾,通常是指C: \Windows 或 C: \WINNT 。
                  2、若不慎感染此病毒可能被修改的註冊表(Registry ) 如下:
                  • HKEY_CURRENT_USER \Software \Microsoft \Windows \CurrentVersion \Run \"ieupdate"
                  • HKEY_CURRENT_USER \Software \"5A31A7C032FA4A817CA453B790082700"
                  • HKEY_LOCAL_MACHINE \SOFTWARE \Classes \CLSID \"{037C7B8A-151A-49E6-BAED-CC05FCB50328}"
                  • HKEY_LOCAL_MACHINE \SOFTWARE \Microsoft \Windows \CurrentVersion \Explorer \Browser Helper Objects \"{037C7B8A-151A-49E6-BAED-CC05FCB50328}"
                    防毒防駭廠商趨勢科技將此軟體定義為TROJ_FAKEAV.CX ,惡意行為包括出現偽造掃毒訊息、綁架IE 瀏覽器等,造成使用者困擾,但卻無法透過正常的方式移除此軟體,中華電信SOC 建議您,不要隨意瀏覽不明網站及安裝不明軟體,並安裝防毒防駭軟體且定時更新病毒碼,以維持最新的防護狀態,降低中毒的風險。
                     
                         
                      參考資訊: TrendMicro
                  1. 200809 病毒通告 *

                    2008-09-11 14:15:11

                    弱點通告:VMware多項產品發現含有可能允許執行任意程式碼或造成程式異常中斷的弱點,請儘速更新以免受駭!  
                       

                    2008/09/11

                     
                      風險等級: 高度威脅  
                      摘  要: VMware 多項產品已被證實了因執行些特定的ActiveX 元件而造成的多項未知弱點被惡意人士所利用,使得惡意人士可藉此繞過安全驗證,提高虛擬機器的使用者權限,進而取得主機(Host) 的完整控制權,造成受駭主機敏感性資訊外洩、應用程式突然中斷,於受駭主機上執行任意程式碼,發動阻斷服務攻擊(DoS) 等。中華電信SOC 在此建議應儘速上網升級以降低受駭風險。  
                         
                      影響系統 :
                    • VMware ACE 1.x & 2.x
                    • VMware ESX Server 2.x & 3.x
                    • VMware ESXi Server 3.x
                    • VMware Fusion 1.x
                    • VMware Player 1.x & 2.x
                    • VMware Server 1.x
                    • VMware Workstation 5.x & 6.x
                       
                       
                           
                        解決辦法: 請依據安裝的軟體及版本選取適當更新:
                         
                             
                          細節描述: VMware 虛擬軟體允許一台實際的主機(Host) 同時運行多個作業系統,使用者可同時安裝多台虛擬機器,這些虛擬機器彼此獨立地運行且可有不同的作業系統,例如Windows 、Linux 、BSD 等等。其他VMware 產品則用來幫助管理或在多個主機電腦(Host) 之間遷移VMware 虛擬機器。DHCP 的用途則是讓在VMware 中運行的不同虛擬機器中分配IP 位址,讓虛擬機器間可順利地連線上網。其系列產品已被證實含有多項弱點,詳述如下:
                        1.惡意人士藉由VMware 軟體內部因執行某些特定ActiveX 元件而造成的未知錯誤所產生的多項弱點來引誘使用者連至惡意網站或甚至繞過安全檢驗,利用虛擬機器的使用者帳號,提高自己的權限,藉以取得主機(Host) 的系統管理權限,於受駭主機上執行任意程式碼,造成主機程序無回應、非預期關閉甚至電腦當機。
                        2.VMware ISAPI(Internet Server Application Programming Interface) 是VMware 提供IIS 網際網路服務功能延伸的應用程式介面,ISAPI Extension 被揭露含有弱點,若處理到惡意格式的request 時將會發生未知錯誤。惡意人士便可藉此發動阻斷服務攻擊(DoS) 。
                        3.VMware OpenProcess 函數含有弱點將導致系統發生未知錯誤,惡意人士可藉此繞過安全驗證,提高虛擬機器的使用者帳號,進而取得主機(Host) 的完整控制權,造成受駭主機敏感性資訊外洩,或發動阻斷服務攻擊(DoS) 等。
                        4.VMware 提供VCB(VMware Consolidated Backup) 做為集中備份的工具,使用者僅需要透過Proxy Server 輸入命令即可執行備份,由於VCB 提示工具可藉由輸入強制接受密碼的參數「-p」呼叫其他的程式,若有心人士藉此登入服務主控台後,將可進一步取得使用者的帳號及密碼,這將造成密碼洩漏的風險。
                        5.因VMware 所使用的Freetype 字型引擎、Cairo 及libpng 等繪圖資料庫存在著多項弱點,惡意人士可能會利用這些弱點任意存取資料庫的資料或發動阻斷服務攻擊(DoS)。
                        由於影響VMware 眾多產品,中華電信SOC 在此建議使用者應儘速上網升級以降低受駭風險。
                         
                               
                          參考資訊: FrSIRT
                        Secunia-SA31707
                        Secunia-SA31708
                        Secunia-SA31709
                      1. 200808 病毒通告 *

                        2008-08-05 16:32:55

                        弱點通告:Apple Mac OS X 釋出多個弱點修補程式,請儘速更新以免受駭!  
                           

                        2008/08/05

                         
                          風險等級: 高度威脅  
                          摘  要: Apple Mac OS X 被發現含有多項弱點,包含阻斷服務(DoS)、敏感資訊洩漏(Exposure of sensitive information) 、權限提升、執行任意程式碼及可避過安全性限制等弱點。惡意人士可藉由Apple Mac OS X 中多種服務及元件的資料驗證或緩衝區溢位等錯誤來引發這些弱點,藉此讓受駭系統無法繼續提供服務或是取得使用者機敏資訊。
                        目前已知會受到影響的版本為Mac OS X Server 10.4/10.5, Mac OS X 10.4.11/10.5.4等。中華電信SOC 建議使用者、管理者均應儘速上網更新,以降低受駭風險。
                         
                               
                          影響系統 :
                        • Mac OS X 10.4.11 / 10.5.4
                        • Mac OS X Server 10.4 / 10.5
                           
                           
                               
                            解決辦法: 請點選下列連結來安裝相關安全性更新:
                             
                                 
                              細節描述: 近日Apple 公司公佈多個弱點修正說明,其中Mac OS X 含有可能會造成阻斷服務(DoS)、敏感資訊洩漏(Exposure of sensitive information) 、權限提升、執行任意程式碼及可避過安全性限制等弱點。 受到影響的元件或服務分別為:Open scrīpting Architecture 、BIND 、CarbonCore 、CoreGraphics 、CoreGraphics 、Data Detectors Engine 、Disk Utility 、OpenLDAP 、OpenSSL 、PHP 、QuickLook 、rsync等,惡意人士能利用過長的檔案名稱、惡意PDF 檔案、惡意MS Office 檔案、含有弱點的函式或參數等方式,來讓受駭系統無法繼續提供服務、取得使用者機敏資訊或使用系統權限執行任意程式碼。 Apple 公司已推出修改上述弱點之版本(Security Update 2008-005) ,中華電信SOC 建議上述系統使用者應儘速上網更新,以降低受駭風險。  
                                   
                              參考資訊: Apple
                            Secunia
                            FrSIRT
                          1. 200807 病毒通告 *

                            2008-07-03 17:10:04

                            弱點通告:Internet Explorer 6 被證實含有跨網域執行程式碼的弱點  
                               

                            2008/07/03

                             
                              風險等級: 高度威脅  
                              摘  要: Internet Explorer 6(IE 6) 瀏覽器,已被證實含有跨網域執行程式碼的弱點, 惡意人士可以利用此弱點建立惡意網站誘騙使用者瀏覽,當使用者瀏覽此惡意網站時,可能會去點選惡意網站中所顯示的連結, 一旦點選連結,就會利用新的瀏覽器視窗開啟使用者信任的網站,但在此同時也一併執行了惡意人士所設定的任意程式碼。
                            惡意人士可以利用此弱點突破跨網域限制(Cross Domain Policy),藉此竊取使用者COOKIE 或進行其它的惡意行為, 中華電信SOC 在此建議使用者請勿瀏覽不明網站,也請勿點選透過即時訊息或Mail 所傳送的不明連結, 並將防毒防駭軟體的病毒定義檔保持在最新,以降低受駭風險。
                             
                                   
                              影響系統 :
                            • Internet Explorer 6
                            • 除IE7 外,其他版本的IE 瀏覽器可能也會受影響
                               
                               
                                     
                                解決辦法: 請自行評估是否要將Internet Explorer 6 升級至Internet Explorer 7:
                                 
                                     
                                  細節描述: 瀏覽器的主要安全功能之一就是要能夠確定在不同網站的控制之下的瀏覽器視窗群,在與來自相同的位置的瀏覽器視窗進行互動時,不被不同位置的瀏覽器視窗干擾或存取資料,為了要能夠區別瀏覽器視窗的"位置",所以產生了網域的概念,網域就像是一個安全邊界,允許讓來自於相同網域的瀏覽器視窗進行互動與存取資料,但不同網域的則拒絕,跨網域安全模型(Cross-Domain Security Model) 就是為了確保使來自不同網域的瀏覽器視窗,在運作時不會互相干擾。
                                此弱點是因為Internet Explorer 6(IE 6) 瀏覽器並未完整的實現跨網域安全限制,導致惡意人士可以利用此弱點繞過安全性限制,對使用者進行跨網域程式碼攻擊(XSS Attack),這個弱點是當Window 物件(Object) 在操作"location" 或 "location.href" 屬性(property) 時,因為輸入有效性錯誤(Input validation error) 所引起,目前已知Internet Explorer 7(IE 7) 瀏覽器,不受此弱點所影響,使用者可以自行評估是否要將Internet Explorer 6(IE 6) 升級至Internet Explorer 7(IE 7)。
                                中華電信SOC 在此建議使用者請勿瀏覽不明網站,也請勿點選透過即時訊息或Mail 傳送的不明連結,並將防毒防駭軟體的病毒定義檔保持在最新,以降低受駭風險。
                                 
                                     
                                  參考資訊: US-CERT
                                Secunia
                                FrSIRT
                              1. 200806 病毒通告 *

                                2008-06-05 10:43:08

                                弱點通告:Adobe Flash Player 被發現含有緩衝區溢位等多個安全性弱點,請使用者儘速更新,以免受駭!  
                                   

                                2008/06/04

                                 
                                  風險等級: 高度威脅  
                                  摘  要: Adobe Flash Player 被發現含有可能讓遠端攻擊者避過安全性限制、取得機敏資訊、跨網站程式碼攻擊以及取得受駭系統完整控制權等弱點。惡意人士可藉由引誘使用者打開惡意的Flash 檔案或是導向瀏覽針對此弱點攻擊的惡意網站,使得Adobe Flash Player 在處理惡意檔案時出現錯誤或緩衝區溢位,讓使用者受駭。
                                目前受影響的有Flash Player 9.0.115.0 、Flash Player 9.0.115.0 network distribution 、Flash CS3 Professional 、Flash Professional 8 / Flash Basic 、Flex 3.0 、AIR 1.0 等產品以及更早以前的版本。 中華電信SOC 建議使用者應儘速下載更新,且不去開啟或瀏覽未知SWF 檔案,以免受駭!
                                 
                                       
                                  影響系統 :
                                • Adobe Flash Player 9.0.115.0 and earlier
                                • Adobe Flash Player 9.0.115.0 and earlier (network distribution )
                                • Adobe Flash CS3 Professional
                                • Adobe Flash Professional 8 / Flash Basic
                                • Adobe Flex 3.0
                                • Adobe AIR 1.0
                                   
                                   
                                       
                                    解決辦法: 請點選下列網站,選擇您所使用的軟體版本下載相對應的安全性更新:
                                    [tr=#ffffcc]
                                    詳細描述

                                     
                                           
                                      細節描述: Adobe Flash Player 是Adobe 公司所發行的免費多媒體播放器。它主要支援Flash 動畫及多媒體檔案的編譯功能,且支援多種不同的瀏覽器(Microsoft Internet Explorer、Mozilla Firefox、Safari 等) 。Adobe Flash Player 亦具有跨平臺的特性,可同時支援Linux 、Microsoft Windows 、Mac OS X 等眾平台。 本次Adobe Flash Player 被發現的多項弱點包含了會讓遠端攻擊者避過安全性限制、取得機敏資訊、跨網站程式碼攻擊(cross-site scrīpting attacks) 以及取得受駭系統完整控制權等情形,詳細說明如下: 1. 在處理"Declare Function (V7)" 標籤時會引起緩衝區溢位錯誤(buffer overflow error) ,惡意人士可經由引誘使用者瀏覽惡意網站引發此弱點而可遠端執行任意程式碼。
                                    2. 在處理惡意的SWF 檔案時會引起整數溢位錯誤(integer overflow error) ,惡意人士可經由引誘使用者瀏覽惡意網站引發此弱點而可遠端執行任意程式碼。
                                    3. 在處理惡意的Flash 檔案時會引起未知錯誤,讓惡意人士可進行DNS rebinding 攻擊,進而繞過防火牆的安全性限制。
                                    4. 在解譯cross-domain policy 檔案時會出現錯誤,而導致惡意人士提升權限,避開cross-domain policy 的安全性限制。
                                    5. 在處理HTTP 表頭資訊時會出現錯誤,惡意人士可藉此避過cross-domain policy 的限制。
                                    6. 在多個API 出現輸入驗證錯誤(input validation errors) ,惡意人士可在受影響的網站中的安全領域(Security Contxt) ,導致可經由連到此網站使用者的瀏覽器執行任意程式碼。 由於現已有針對上述弱點進行的的大規模攻擊,且有不少的使用者也受到影響,中華電信SOC 建議使用者勿隨意開啟不明連結及下載、瀏覽不明的SWF 檔案,並應儘速上網更新避免受駭。
                                     
                                           
                                      參考資訊: Adobe
                                    FrSIRT
                                    Secunia
                                  1. 200805 病毒通告 *

                                    2008-05-15 16:04:28

                                    弱點通告:Adobe 部份產品被發現當開啟BMP 檔案時可能造成緩衝區溢位的弱點,且已出現攻擊驗證碼,請注意不明檔案!  
                                       

                                    2008/05/15

                                     
                                      風險等級: 高度威脅  
                                      摘  要: 日前Adobe 的產品Photoshop Album Starter 、Photoshop CS3 、After Effects CS3 中發現弱點。若使用者利用上述程式開啟利用該弱點製成的惡意檔案(.BMP) ,將可能讓惡意人士取得執行系統任意檔案的權限。
                                    中華電信SOC在此建議使用者勿使用會受到影響的程式去開啟不明.bmp(Bitmap) 檔,以降低受駭風險。
                                     
                                           
                                      影響系統 :
                                    • Adobe Photoshop CS3
                                    • Adobe After Effects CS3
                                    • Adobe Photoshop Album Starter
                                       
                                       
                                             
                                        解決辦法: 目前Adobe 仍未提供相關修補程式,中華電信SOC在此建議使用者勿開啟不明 .bmp(Bitmap) 檔,以降低受駭風險。

                                       
                                             
                                        細節描述: 日前Adobe 部份產品中遭人發現部份含有緩衝區溢位的弱點。惡意人士可能會利用該弱點所開發出的惡意BMP 檔來誘使使用者開啟,先前也有類似問題發生在不同的檔案類型(如.PNG、.DIB、.RLE等) ,若使用者不慎開啟該類型的惡意檔案,將可能造成系統記憶體堆疊區的緩衝區溢位,而讓惡意人士取得執行任意檔案的權限。
                                      當使用者開啟惡意檔案(如.BMP 等類型的檔案)時,部份程式因為未執行完整的標頭檢查,將會造成記憶體緩衝區的處理異常,而使惡意人士能夠在受駭主機上取得執行任意指令的權限。
                                      本弱點中不會受到影響的程式為Adobe Reader 及Adobe Flash Player ,中華電信SOC在此建議使用者勿使用會受到影響的程式去開啟不明.Bitmap檔,以降低受駭風險。
                                       
                                             
                                        參考資訊: Adobe
                                      Secunia
                                      FrSirt

                                    1. 一張養眼圖片背後的毒窟! *

                                      2008-04-18 13:27:41

                                      QUOTE:

                                      趨勢科技毒賣新聞
                                      趨勢科技病毒分析師Loucif Kharouni:
                                      在查看一整天收到的垃圾郵件時,有一封要我點一下圖片觀看更多色情圖片的電子郵件令我十分好奇

                                      點一下這張圖片之後,便會下載 hxxp://rusdiam.com/1.exe,事實上這是目前已被定義為 TROJ_AGENT.HRC 的惡意檔案。
                                      取得這個檔案之後,我又對這個網站的首頁上有哪些內容感到很好奇。
                                      於是我就在瀏覽器中輸入 hxxp://rusdiam.com,我的電腦隨即遭載入記憶體中的惡意程式所感染。但是這個網站目前已經無法連線。
                                      我決定仔細查看首頁的原始碼,原始碼中包含 2 段指令碼,會將瀏覽者轉向 2 個不同的網址:

                                      我便從這 2 個網址開始著手調查。
                                      從 hxxp://buytraffic.cn/in.cgi?11 這個網址可以取得一個檔名為 count.php 的檔案,其中所含的指令碼會將瀏覽者轉向:
                                      hxxp://193.109.163.179/exp/getexe.php?status=1&ip=81.249.55.218&os=6&browsers=1&country=FR&ref=buytraffic.cn
                                      只要按下這個連結,便會下載一個隨機命名的 update04xxxx.exe 檔案,其中的 xxx 是隨機挑選的數字。這個連結還會取得一些其他的資訊用以提供統計數據。您可以看到,其中有我測試時使用的 IP 位址,此外它還會記錄我使用的瀏覽器,以及作業系統所使用的語言等。
                                      根據之前的幾次經驗,我往往會嘗試對網址動一下手腳,看看會不會有新的發現。
                                      這一次也不例外,我稍微變更了一下網址:
                                      hxxp://193.109.163.179/exp/getexe.php?status=1&ip=81.249.55.218&os=6&browsers=1&country=FR&ref=buytraffic.cn
                                      一開始我試著輸入:
                                      hxxp://193.109.163.179/exp/getexe.php?
                                      這一次我也被詢問是否要下載一個名為 update04xxxx.exe 的檔案。這項發現令我更好奇,更有興趣繼續追查下去。
                                      第二次我輸入以下這個網址:
                                      hxxp://193.109.163.179/exp/
                                      或許您和我一樣驚訝,我竟然會進入這裡。所有元件所在的資料夾,像是惡意網頁、惡意檔案、統計數據網頁等,資料夾中充滿了各種指令檔。
                                      當我嘗試尋找惡意檔案時,我也有一些意外的發現;我找到 1 個檔名為 file.exe 的檔案,每次當我嘗試下載 getexe.php 這個檔案時,它都會強制下載 "file.exe",只是每次的檔名都不相同。
                                      除此之外,其中最有趣的就是 stats 連結。只要按下這個連結,便會顯示以下這個 Web 主控台:

                                      此時我已進入 NoName Pack 的管理主控台。接下來只要設法登入即可。
                                      隨便試了幾組登入名稱/密碼之後,我就順利登入了:

                                      您可以看到使用的瀏覽器、作業系統以及所在國家等資訊,而轉介者 (referrer) 指的是瀏覽者從何處被轉向這裡。試過幾個網站之後,我取得了許多惡意程式,以下就是其中一個網站的檔案列表:

                                      2.dllb [PAK_Generic.001]
                                      b138.exe [TROJ_DLOADER.HBK]
                                      BraveSentry\BraveSentry.exe [ADW_BRAVESENTR.N]
                                      BraveSentry\BraveSentry0.dll [ADW_BRAVESENTR.N]
                                      BraveSentry\BraveSentry2.dll [ADW_BRAVESENTR.N]
                                      BraveSentry\BraveSentry3.dll [ADW_BRAVESENTR.N]
                                      BraveSentry\Uninstall.exe [SPYW_BRAVSENT.A]
                                      diperto70a0-3d69.sys [RTKT_NUWAR.UY]
                                      dllgh8jkd1q2.exe [PAK_Generic.001]
                                      JavaCore\JavaCore.exe [ADW_INSIDER]
                                      maxpaynow.game [TROJ_TINY.FB]
                                      maxpaynowti.exe [DIAL_RAS.JS]


                                      您或許會注意到它會在瀏覽者的電腦上安裝一套名為 Brave Sentry 的流氓防毒產品。
                                      奉勸大家不要太好奇ㄏㄏ!真的會暗藏玄機!
                                    2. 200804 病毒通告 *

                                      2008-04-11 01:17:59

                                      病毒通告:MSN 帳號詐騙,惡意人士透過MSN 散播惡意連結,請注意可疑訊息及切勿隨意點選不明連結!  
                                         

                                      2008/04/09

                                       
                                        風險等級: 中度威脅  
                                        摘  要: HiNetSOC 最近發現有惡意人士利用社交工程的方式進行MSN 帳號詐騙攻擊,惡意人士利用MSN 可即時傳送訊息及連結的特性,透過即時訊息引起使用者的注意,例如"check this out!!!"、"Click here" ..等訊息,誘騙使用者點選與即時訊息一起傳送的惡意連結,當不慎點選該連結後,會被導引至可以輸入MSN 帳號、密碼的介面,惡意人士會誘騙使用者輸入MSN 帳號、密碼,藉以取得受駭者的MSN 連絡人清單。 當惡意人士取得受駭者的MSN 帳號、密碼後,可以使用該受駭帳號的一切資源,包括HotMail、MySpace、SkyDrive..等服務,讓受駭者的機敏性資料全部外流。 HiNetSOC 建議您不要理會莫明的訊息及連結,若您無法確定訊息之真偽,請先向發訊息給您的連絡人進行確認,也不要在無法驗證安全性的MSN 介面進行登入, 若您懷疑MSN 的帳號、密碼已經外流,請盡速修改您的MSN 登入密碼,以降低受駭風險。
                                       
                                             
                                        影響系統 :
                                      • Windows 95/98/Me
                                      • Windows NT/2000
                                      • Windows XP
                                      • Windows Server 2003
                                      • Windows Vista
                                         
                                         
                                               
                                          解決辦法: 修改MSN 登入密碼方式如下:
                                        1、進入此網頁Welcome Live ID
                                        2、點選"帳號服務"
                                        3、登入 Windows Live ID 網站
                                        4、修改您的MSN 密碼

                                         
                                               
                                          細節描述: HiNetSOC 最近發現一些新的攻擊手法,惡意人士使用了"惡意上線機器人 (bot)" 的技術來散布,而不像以前一樣需要先感染用戶電腦,再嘗試取得受駭電腦內的連絡人資料。
                                        目前由於作業系統的安全性與用戶安全意識提升,以前常見的威脅像是蠕蟲大規模感染、惡意網頁威脅,都將會逐漸下降或是消失,HiNet SOC 相信將來會流行,並繼續存在的威脅將會是 "社交工程結合互動操作或漏洞的攻擊手法",這類攻擊手法,永遠都會有受害者,甚至有些不需exploits(系統漏洞),僅是藉著人們的好奇或是不小心,來達到騙取或入侵系統的目的,很多人很想知道自己的MSN有無被人封鎖, 惡意人士利用這樣的需求,就可以騙取MSN 的帳號密碼。 從目前已知的攻擊中發現,這次傳送的訊息有2 種以上的版本,目前為止仍未發現有中文版本的訊息。常見的惡意訊息範例如下:
                                        check this out!!!
                                        hxxp://cool.stuff.05ihhr.info check this out!!!
                                        hxxp://susan6518.images.05b7b.info/ Click here
                                        hxxp://www.blockcheckerim.com/ Check who has blocked you
                                        hxxp://www.blockcontrolled.net 目前Vista 和Linux 都已經大大強化系統的安全性,惡意人士要研究出"正規的" 大規模擴散與入侵的技術,已經非常困難,現在多是零星的研究發表,所以這種利用"社交工程結合互動操作或漏洞的攻擊手法" 會非常的流行, 這類的攻擊手法,可能將會是惡意人士的最愛,而且永遠都能取得戰果。 HiNetSOC 建議您不要理會莫明的訊息及連結,若您無法確定訊息之真偽,請先向發訊息給您的連絡人進行確認,並請不要在無法驗證安全性的MSN 介面進行登入, 若您懷疑MSN 的帳號、密碼已經外流,請盡速修改您的MSN 登入密碼,以降低受駭風險。
                                      1. 200803 病毒通告 *

                                        2008-03-25 01:32:46

                                        弱點通告:WinRAR 被發現含有多個允許執行任意程式碼及造成阻斷服務的弱點,請使用者儘速更新!  
                                           

                                        2008/03/24

                                         
                                          風險等級: 高度威脅  
                                          摘  要: WinRAR 被發現含有多項可能被攻擊者用來造成阻斷服務攻擊(DoS) 或取得系統控制權的弱點,惡意人士可利用此弱點製作惡意檔案並誘使用戶去開啟,使程式發生異常錯誤,惡意人士便可於在受駭系統上執行任意程式碼或發動阻斷服務攻擊(DoS) 等。 目前發現WinRAR 3.7與之前的版本都含有弱點,中華電信SOC 在此建議使用者應儘速升級,以降低受駭風險。  
                                               
                                          影響系統 :
                                        • WinRAR 3.x
                                           
                                           
                                                 
                                            解決辦法: 請更新至WinRAR 3.71 版本

                                             
                                                   
                                              細節描述: WinRAR 是共享軟體(shareware) 中一套很有名的壓縮工具,其rar 文件壓縮格式與zip 是Windows 作業系統環境中很常見的格式之一。WinRAR 有相當高的壓縮能力,也支援其他不同格式的壓縮檔案(如zip ,CAB ,ARJ ,LZH ,TAR ,GZ ,TGZ ,ACE ,UUE 等)。 由於WinRAR 程式中存在漏洞,當處理到惡意的檔案時,可能會造成系統記憶體發生異常錯誤或緩衝區(stack-based) 溢位,而導致使用者的系統受駭,惡意人士便可在受駭系統上執行任意程式碼或發動阻斷服務攻擊(DoS) 等。 中華電信SOC 在此建議使用者請勿開啟不明的壓縮檔案,並應儘速更新程式版本,以降低受駭風險。
                                             
                                                   
                                              參考資訊: Secunia
                                            FrSIRT
                                            CERT-FI

                                          1. 教育影片 明年電視頻道播放 *

                                            2007-09-14 19:47:14

                                            QUOTE:


                                            偏遠地區小朋友的教育,經常都有跟不上都會小朋友的教育。為了補救城鄉相差造成的教育相差,教育部委託了國家教育資料館製作活潑的國中數學、自然和英語的教學多影片,2008年開始將在電視頻道上播放。學英文,2008年開始變得更容易,這是教育部的英語教學影片,將在電視上播放。
                                            教育部委託國立教育資源館製作350個小時的英語教學影片,影片當中有戲劇、布偶、動畫等多媒體單元來引起孩子的學習興趣。
                                            除了英文影片,還有自然和數學的單元,而這些教學影片2008年起將會在電視頻道上播出。(民視新聞綜合報導)
                                            起步似乎慢了很大半拍~~~
                                          2. 正名波盪/華航正名入漫畫? *

                                            2007-02-12 21:15:58

                                            日漫主角搭「華航」

                                            華航正名熱似乎延燒到漫畫界。知名日本漫畫家弘兼憲史,在最新一期的漫畫「常務島耕作」裡,居然讓男主角從「北京」搭上「華航」飛印度的班機,雖然現實情況不可能發生,也不曉得他是不是單純的弄錯了。TVBS記者追查發現,其實早在30年前,華航機長跟塔台對話,使用的代號,早就不用CHINA,而是DYNASTY,朝代。

                                            翻開日本最新一期的暢銷漫畫「常務島耕作」第156頁,男主角從「北京」趕到印度見情人,但他搭的飛機,竟然是背著梅花標誌的華航!一改主角搭日航的習慣,難不是是作者弘兼憲史搞錯了?

                                            其實,作者向來取材嚴謹,但從他本人到整個團隊,都沒發現異樣,而這個錯,也意外讓漫畫跟華航正名扯上邊。華航機長:「即將抵達台灣桃園機場,朝代(華航代號)。」

                                            華航要不要正名,沒個準,但至少從25年前華航機長跟塔台對話的代號,就技術性避開「CHINA」這個字。仔細聽,機長用的是DYNASTY,朝代,內部人士透露,沒用CHINA,就是因為當初中共強力反對。長榮機長:「EVA2105班機呼叫台北塔台,使用跑道126。」

                                            相較於其他家航空公司能光明正大的使用自家代號,華航站在下一波正名熱的當頭,依舊低調不作回應,畢竟,改了名,恐怕部分國際航線就會斷炊。

                                          3. 廢電風扇及廢鍵盤回收費 *

                                            2007-01-30 14:15:31

                                            預告訂定「應回收廢棄物品回收清除處理補貼費率(廢電風扇及廢鍵盤)」草案。
                                            公告事項:
                                            一、 主管機關:行政院環境保護署。
                                            二、 訂定依據:應回收廢棄物回收清除處理補貼申請審核管理辦法第四條。
                                            三、 訂定草案內容如附件。本草案詳載於本署網站(網址http://atftp.epa.gov.tw/announce/index.htm)最新公告網頁。
                                            四、 對於公告內容如有任何意見者,請於公告日起至十四日內陳述意見或洽詢:
                                            (一) 承辦單位:本署資源回收管理基金管理委員會
                                            (三) 電話:(02)2370-5888
                                            (五) 電子郵件:kjlee@sun.epa.gov.tw
                                            附件檔案
                                            鍵盤電扇補貼費草案960105(公告附件).doc
                                            響應環保給自己一個乾淨的空間吧!
                                          734/4<1234
                                          Open Toolbar