电子期刊第一百零六期

为何收到“自己”给“自己”发送的垃圾邮件

  答:在近期的客户服务工作中,有部分用户反映,他们收到了“自己”发送给“自己”的垃圾邮件,而且这些邮件他们从未发送过。根据用户提供的信息,我们查询了邮件日志,发现相关邮件并不是从用户邮箱发送的,而是来自外域的邮件服务器。也就是说,垃圾邮件的发送者采用了伪造发件人地址的方法发送了邮件,使得邮件的发件人“看起来”是院邮件系统的邮箱,有时还与收件人的邮箱相同。通过对邮件信头进行分析,我们了解到每封邮件的发件人都包含“from”和“mail from”两部分,其中from地址是收件人能够在邮件中看到的“发件人”地址,此地址可能会被篡改;而mail from地址才是真实的发件人地址,此地址不能被人为修改,但是收件人却无法在邮件中看到它。

  于是,垃圾邮件发送者为了躲避系统过滤,就将“from”地址伪造成院邮件系统的邮箱,有时甚至伪造成收件人的邮箱,这样一来就会出现用户反映的,“自己”给“自己”发送垃圾邮件的情况。如果您收到了此类垃圾邮件,请将其举报到abuse@cstnet.cn,系统会进行集中统一的拦截过滤。


我国正式启动5G研究 举国体制全力推进
 
  尽管被称为4G的第四代移动通信制式还没有正式商用,但被称为5G Wi-Fi的第五代Wi-Fi研究却已启动。记者近日从工业和信息化部获悉,我国将采取市场经济下的举国体制推进5G研究,本月起研究工作已经正式开始。业内人士认为,在5G强大的网络传输速度支撑下,物联网、移动互联网等信息产业的发展空间难以估量。19日,IMT-2020(5G)推进组第一次会议在北京召开。工业和信息化部部长苗圩在会上表示,随着ICT产业的进一步融合,移动通信产业将对经济社会发展带来重要影响。中国移动[微博]通信的发展,在经历了2G追赶、3G 突破之后,已经开始部署4G 网络。面对5G新发展机遇,我们要及早谋划与布局。这次会议标志着我国移动通信第五代技术研究的开始。

科研信息化技术与应用

中科院信息化工作动态

中科院国际会议服务平台


Anti-Virus
  · 瑞星一周播报(2013.4.15—2013.4.21)
  · 网络安全漫谈:防御DDoS“网络战”
  · 数千潜在网络钓鱼威胁针对移动设备平台
  · 恶意软件隐藏在日益危险的网络中
  · 德国成立网络安全机构 特别注意中国黑客
 

瑞星一周播报(2013.4.15—2013.4.21)
   
 

关注的钓鱼网站

  在线算命类网站:http://www.hbgdyy.com.cn/;

  假药类钓鱼网站:http://jt.064.cn;

  假冒工行类钓鱼网站: http://ibcfbc.com/login.html,等利用社会工程学原理骗取网民的网银账号及个人隐私信息,应予以警惕。

“Backdoor.Win32.Depyot.a(‘Depyot’后门病毒)” 警惕程度 ★★★★

  该病毒运行后,后台链接挂马网址,下载恶意程序,并修改注册表,以实现开机自启动。同时病毒还将通过解密,得到远程控制程序PoisonIvy RAT,远程连接黑客指定网址。中毒电脑将被远程控制,黑客可随意翻阅硬盘上的数据,并控制摄像头等电脑外接设备,届时用户的个人文件及私密信息都将面临巨大风险。

防范方法

  1、使用全功能安全软件,有效阻挡通过网页挂马方式传播的病毒;

  2、安装上网安全助手自动修复漏洞。

 

  网络安全漫谈:防御DDoS“网络战”
   
 

  2013年“网络战”风起云涌,迈克菲实验室最近的一份报告指出:“国家和军队将越来越频繁地参与网络战,并成为受害者。”今天,面对复杂多变的国际形式,“网络战”不再是传说,已经实实在在的发生在我们身边,捍卫虚拟网络空间已经上升到国家级备战的高度。

  在网络战中,DDoS攻击始终充当先锋,大量由黑客组织甚至是“敌对”国家发起的DDoS攻击,造成了巨大经济损失和极坏的不良影响,防御DDoS攻击成为电信、政府、金融、能源、电商等需要对互联网提供服务的组织的必选项,必须加以重视,构建有效防御措施。

  针对DDoS攻击,需采用体系化防御的思想,我们以网御星云的抗DDoS解决方案为例,描述如何构建监控、管理、清洗三位一体的抗DDoS防御工事。

  该防御体系由三个独立但又相互互动的系统构成:

  A.异常流量监控检测系统:实现全网异常流量的实时监控,并通过智能基线模型及时发现和定位DDoS攻击,分析数据上报管理系统;

  B.异常流量管理系统:接收监控检测系统的数据,进行全局关联分析,全网掌控DDoS态势,并根据清洗系统的部署位置,合理调度清洗系统,下达清洗策略;

  C.异常流量清洗系统:接收清洗指令,实现网络流量牵引、清洗和回注,深度筛选攻击数据包,消灭DDoS攻击。

  通过部署DDoS防御体系可实现对DDoS的近源打击,最大限度的保障互联网服务的可用性,提高互联网服务的客户体验度,防止由于断网造成的经济或社会的不良影响,是应对“网络战”的必要措施。

 

数千潜在网络钓鱼威胁针对移动设备平台
   
 

  趋势科技公布最新2012年移动设备网络钓鱼威胁研究报告中发现,有超过4,000个网络钓鱼网站是专门针对行动设备而设计,显示智能型手机与平板计算机等移动设备已成为黑客网络钓鱼攻击的锁定目标。

  根据最近一项研究显示,美国使用者每5人就有4人会使用智能手机上网购物;更有52%的用户会移动设备来浏览网站,也有39%会上社交网站或播客。趋势科技病毒防治中心TrendLabs研究员Paul Oliveria指出:“移动设备的方便性,让用户逐渐改变移动设备的使用习惯。网络犯罪者也利用这股消费新趋势设计网络钓鱼活动,假冒正常网站来诱骗用户提供敏感的个人信息,希望撷取更多个人资料,进而牟利。”

  趋势科技也发现,在2012年当中,有四成三针对移动设备网络钓鱼网址都是假冒知名的银行或金融机构网站,例如:英国Barclays银行;而其中的PayPal和eBay则为最常被假冒的电子商务与购物网站。一旦使用者受骗,在钓鱼网站上提供账号和密码,歹徒就会暗中进行金融交易,或使用受害者的账号购物,轻则金钱损失,重则可能账号被冒用从事不法行为。

  Paul更进一步表示:“这股针对移动设备的网络钓鱼趋势,可归因于这类装置平台本身的一些限制。由于绝大多数的移动设备屏幕都不大,因此手机板的网页设计常为了画面简洁及易读性而省略一些安全信息.造成用户无法看到完整的内容以察觉网络钓鱼的痕迹。此外,大部分的移动设备也都使用默认的浏览器,因此,歹徒能够专心针对单一浏览器来开发攻击手法,不需应付多种浏览器。”

  用户对移动设备的安全意识不足是另一项黑客针对移动设备发展网络钓鱼的原因。智能型手机与其他移动设备的功能日趋强大,如同随身计算机般,一旦遭骇,个资外泄后果不堪设想,趋势科技提供移动设备上网安全6步骤,让用户远离网络钓鱼,行动上网安心又轻松:

  1.使用官方的App,安全多一层:从网络银行或购物网站的官方网站下载App程序。如此一来,歹徒就不容易透过网络钓鱼手法骗取个资。

  2.可疑电子邮件勿点选:来路不明的邮件,以及其中的链接和附件档案都有可能是恶意的,别让好奇心使你成为黑客下手的目标。

  3.电子邮件验证要小心:虽然正常网站有时也会利用电子邮件来进行验证,但这也是网络钓鱼邮件一贯的手法。再点选电子邮件内附的网址前,请务必多次确认网址是否正确。

  4.浏览器网址细细看:点选浏览器网址列以显示完整网址内容。看看网址内是否有拼错的字或多余的字。

  5.善用浏览器书签功能:将常用的网站加入书签中,减少因为拼错字而误触网路钓鱼网站的机会。

  6.安装行动安全防护软件:趋势科技的“移动安全个人版”能保护移动设备与数据的安全,不仅能发掘并拦截网络钓鱼威胁,还能防止恶意或高风险的网址和App。

 

恶意软件隐藏在日益危险的网络中
   
 

  平均公司每三分钟就会看到恶意软件相关的事件,而攻击者利用各种新技术来更好地逃避防御。

  根据威胁保护公司FireEye的最新公布的报告指出:这是一个危险的网络世界,在这里,平均每三分钟公司就会遭遇到对信息系统攻击恶意软件活动。

  同时,在FireEye2012年下半年报告中还显示:攻击者也越来越多地使用战术旨在逃避标准的防御策略,例如杀毒软件。

  律师事务所只是每30分钟看到一个事件,然而技术公司平均每分钟都会遭到攻击。基于过去6个月数据攻击有89万件,FireEye将恶意活动分类为驱动下载。受感染的电脑会通过互联网或收到带有恶意附件或链接的电子邮件从而联系到一个僵尸网络控制器。

  FireEye的报告中还指出:“虽然实际上几乎在每个行业中每家公司都会成为攻击对象,整体每个行业中还是会有一些明显的差异,攻击者的目标,他们使用的战术和攻击频率的变化都取决于被检查的行业。”

  该报告发现,每个月他们碰到在银行和法律服务行业进行的攻击事件,会有很大的数量上的差异。然而在其他行业,例如科技及电讯,就会面临着更加一致的威胁。

  虽然该公司没有公布对数据进行攻击的趋势,发现越来越多的恶意软件可以用虚拟机(VM)作为环境检测来分析恶意代码或者利用拖延战术拖垮的典型时间分析软件程序。此外,越来越多的恶意软件用数据证书进行签名,使得它们看起来似乎更合法。

  “事实上,恶意软件编写者为了逃避了很多防御进行了很大的努力,不只是杀毒软件了,而且绕过了很多传统的沙盒方法。” FireEye的市场研究的高级主管Rob Rachwald说。

  FireEye装置通常是放置在公司的防火墙和电子邮件安全网关。所以那些被公司检测到的是那些顺利通过第一层的防御的事件。

  “恶意软件在执行前会作为一个无恶意的文件传递到用户,从而等待用户下一步真正的活动。”Invincea 端点安全公司的创始人兼首席执行官Anup Ghosh说。

  Anup Ghosh说:“如果公司在一个虚拟的环境中做分析,那他们必须要小心,恶意软件恨可能会检测到VM,并决定不参加。之后告诉用户,表明它没有威胁,这就会成为一个问题”。

  FireEye还发现,在电子邮件附件最常见的形式ZIP压缩文件中,涵盖92%的所有恶意文件类型,通过这种途径附加到电子邮件。

  这项研究仅仅是FireEye的数据的简单收集,但其他安全公司已经取得了类似的结果。3月25日, Palo Alto Networks公司的公布自己的报告发现:近40%的恶意软件成功逃脱检测,并且成功进入网络。

 

德国成立网络安全机构 特别注意中国黑客
   
 

  德国报纸称,德国联邦情报局成立了一个部门,用以对付联邦机构和经济界遭受的黑客攻击。德国特别注意中国黑客。

  德国《世界报》网站援引《明镜》周刊的报道称,这个拥有多达130名员工的新部门将专门对付联邦机构和德国工业界遭受的黑客攻击。

  联邦情报局局长格哈德·申德勒不久前向一小部分联邦议院议员通报了相应的计划。申德勒说,目前正在努力招募专家。但这样的专家很难找。

  《明镜》周刊还说,申德勒描述了“尤其是中国网络间谍”带来的威胁。联邦情报局认为,“在中国国防部专门设立的一个部门中工作着多达6000名专家,他们专门研究从外国技术企业和军火公司攫取信息”。

  俄罗斯也奉行类似的攻击性网络战略。但那里的国家黑客被伪装成私人公司。过去几个月里,德国联邦情报局每天都记录下三至五起针对联邦政府机构的黑客攻击。

  报道指出,中国也曾被怀疑与近日韩国多家广播电台和银行遭受的“黑客攻击有关”。但现在韩国当局调查发现,攻击来自本国的IP地址,该地址此前被误认为是一个中国的IP地址。

 

 
7*24专线:010-58812000   技术支持邮箱:support@cstnet.cn   垃圾邮件投诉邮箱:abuse@cstnet.cn
    © 1994-2013 版权所有:中国科技网网络中心     意见反馈: support@cstnet.cn