电子期刊第147期

如何才能申请使用中国科学院邮件系统的邮箱?

  答:中科院邮件系统为各院属单位提供企业邮箱服务,而各单位的邮箱由本单位的网管负责管理,如果您希望申请使用中科院邮件系统的邮箱,请与所在单位的网管老师联系开通。

  如果您需要申请中国科学院大学的邮箱,请联系010-88256622。


六部门同谈网络安全责任与行动
 
  面对复杂严峻的网络安全形势,在中央网络安全和信息化领导小组的领导下,中央网信办不断完善国家网络安全工作协调机制,统筹制定网络安全战略、规划;建立完善网络安全审查制度,保障重要信息技术产品安全性、可控性;推动网络安全立法和标准化工作;举办国家网络安全宣传周活动,面向公众普及网络安全知识和防护技能;加强网络安全人才建设,会同相关部门出台关于加强网络安全学科建设和人才培养的指导性文件,为实施网络强国战略、维护国家网络安全提供人才保障;加强网络安全对外国际交流合作。

科研信息化技术与应用

中科院信息化工作动态

中科院国际会议服务平台


Anti-Virus
  · 瑞星一周播报(2016.9.19—2016.9.25)
  · 敲诈者病毒“良心发现”解密钥匙在电脑中
  · Android出现两个高危漏洞
  · 俄著名门户网站近1亿用户信息泄露
  · 新型恶意病毒专门攻击安卓机银行APP
 

瑞星一周播报(2016.9.19—2016.9.25)
   
 

关注的钓鱼网站

  假冒《中国新歌声》中奖类钓鱼网站:http://xigsr.plaxrb2.win/

  假冒建行类钓鱼网站:http://wap.ytcbbws.cc/

  假冒Paypal邮箱类钓鱼网站:http://www.upd.cloud/CPE/等钓鱼网站骗取用户邮箱账号及密码信息,用户可能会面临个人隐私信息、财产安全收到威胁等,应予以警惕。

“Backdoor.Overie!1.64BD后门病毒”警惕程度 ★★★★

  病毒通过System32系统目录下释放恶意文件并通过修改注册表注册系统服务,静默调用cmd删除自身,同时在系统关键目录下释放恶意软件,静默下载恶意软件等恶意目的。截至到2016年 9月14日,瑞星云端捕获感染台数为3165388台,电脑中毒后,用户将面临隐私信息被盗、财产安全威胁等问题。

防范方法 

  1、使用全功能安全软件,有效阻挡通过网页挂马方式传播的病毒;

  2、安装上网安全助手自动修复漏洞。

 

  敲诈者病毒“良心发现”解密钥匙竟在电脑中
   
 

  提起敲诈者病毒你能想到什么?“霸道”地加密电脑中的文件,“嚣张”地向受害者勒索巨额赎金,有时甚至会在收到赎金后“心狠手辣”地撕票。种种恶行,让敲诈者病毒被人称为“史上最缺德的病毒”。可最近,360安全卫士却捕获到一类“良心未泯”的敲诈者,也许是为了防止文件真的损失,它竟然把解密的秘钥直接放到了受害者的电脑中。

  这两年,敲诈者病毒席卷国内外,至今已经造成数十亿元的经济损失。正是由于“来钱快”,病毒的变种一直不断,最近敲诈者病毒出现了“简化”的趋势,更是吸引一大批技术平庸却急于生财的黑客趁虚而入。

  这款敲诈者病毒走的就是“极简风”,当文件被加密后,受害者只要到相应的比特币网站上付款,然后双击运行一次原程序就可以解密。相比于国外繁琐的赎金交付流程,国产的这一敲诈者病毒的确十分重视中招网友的“用户体验”。

  交过了赎金,就该进行解密文件的操作了。要说这款敲诈者病毒还真算有“良心”,因为黑客不仅没有卷着赎金跑路,还“贴心”地把加密文件用的公钥和私钥全部存放在了桌面后缀为ckt的文件中。

  可看似善意的举动,在安全专家看来,却是病毒制作者给自己留的一手。首先,普通人在中毒后的第一反应就是手足无措地寻找解决方案,极少有人会检测电脑中是否有病毒信息的残留。

  再者,通过服务器上传或下载密钥很容易留下线索,研究人员可以借此追溯病毒制作者的个人信息。因此,把密钥保存在本地中,可以说最危险但却最安全。看得出,病毒制作者的“反侦察能力”还是蛮强的。

  对此,360互联网安全中心的专家提醒广大用户,在发现电脑文件遭到加密后尽量不要马上联系对方,而是应将情况及时反馈给杀毒软件厂商。如果加密密钥真的在本地,专业人员的分析很有可能让受害用户避免花一笔冤枉钱。

 

Android出现两个高危漏洞
   
 

  根据国外媒体的消息,Android系统最近被曝光了两个高度危险的漏洞,不仅影响了很多设备,而且其中一部分将永远得不到修复的机会了。

  这里两个漏洞分别是谷歌Project Zero安全团队公布的CVE 2016-3861,另一个编号为CVE 2016-3862。

  前者漏洞风险比较大,可以通过多种方式利用,允许攻击者开始执行恶意程序,不需要使用者开放权限,或者提升自己的权限进行更多的操作。

  第二种类似Stagefright,能通过发送恶意图像文件利用,其中恶意代码能被隐藏在图像嵌入的Exif数据中。受害者无需任何操作就能遭到入侵。

  这两个漏洞都是比较危险的,但相信谷歌很快会在新版本更新上修复,但对于很多智能手机用户来说,新系统是否更新取决于手机厂商是否推出相应版本而不是谷歌,所以一些老旧机型恐怕永远也等不到升级了。

 

俄著名门户网站近1亿用户信息泄露
   
 

  俄罗斯门户网站及电子邮件提供商Rambler.ru近期被曝光遭遇了黑客攻击,导致大量用户数据的泄露。

  LeakedSource网站获得了Rambler.ru内部用户数据库的拷贝。该网站指出,这一攻击发生在2012年2月17日。数据库中包括9810万帐号的用户名、电子邮件地址、社交账号数据,以及密码。与其他数据泄露事件中的情况不同,这些密码采用了明文保存,这意味着该公司内部的任何人都可以轻易查看到密码。

  上一次发生这种规模的用明文保存密码的数据泄露事故来自于俄罗斯社交网站VK.com,当时共有1.71亿用户账号的信息泄露。

  除Rambler.ru之外,2012年LinkedIn和Last.fm也发生了数据泄露事故,而MySpace和Tumblr则于2013年发生了类似事故。

  LeakedSource表示,已对泄露的数据进行了验证,并将其加入到可搜索数据库中。

  Rambler.ru是全球最大的网站,以及俄罗斯访问量最大的网站之一。该网站创立于1996年,提供搜索、新闻、电子邮件和广告服务,是俄罗斯互联网行业最重要的网站之一。该公司的竞争对手包括Yandex和Mail.ru。

 

新型恶意病毒专门攻击安卓机银行APP
   
 

  据美国《华尔街日报》9月7日报道,网络安全研究人员发现了一种能绕开安卓6版本智能手机操作系统安全功能的新型恶意软件,犯罪分子将得以侵入银行应用并盗取信用卡信息。

  跟踪网络威胁活动的卡巴斯基实验室称,这种恶意软件通过在真正的手机银行应用和谷歌应用商店(Google Play Store)应用上形成覆盖屏而盗取手机用户的详细信息。该恶意软件攻击安卓操作系统6版本;该版本于2015年末发布,具有旨在阻止这类攻击的安全功能。

  安卓是Alphabet子公司谷歌开发的移动操作系统,以将近80%的全球市场份额占据移动操作系统主导地位。谷歌发言人未立即予以置评。

  卡巴斯基表示,此次发现的恶意软件是一直攻击安卓操作系统所有版本的“Gugi”木马恶意软件的变种;木马是伪装成合法软件的恶意软件。

  卡巴斯基称,公司在今年6月检测到Gugi恶意软件的这一变种,距离首次发现这种恶意软件族已有6个月。这家网络安全公司在周二的新闻稿和网站博文上宣布发现该新型恶意软件。

  Gugi恶意软件通常通过鼓动用户点击链接的短信息而感染智能手机,主要盗取短消息,因为很多银行向用户发送短消息,作为第二种交易认证手段。

  卡巴斯基表示,绝大多数Gugi攻击事件发生在俄罗斯,但美国也是受Gugi影响的前五大国家之一。

 

 
7*24专线:010-58812000   技术支持邮箱:support@cstnet.cn   垃圾邮件投诉邮箱:abuse@cstnet.cn
    © 1994-2016 版权所有:中国科技网网络中心     意见反馈: support@cstnet.cn