电子期刊第四十八期

为何在写信界面的右侧不显示联系人信息了?
 
  答:如果您发现在写信时,邮箱界面的右侧不显示联系人信息,请您察看邮箱“通讯录”中输入的联系人资料是否符合标准格式。在通讯录中,要求联系人的姓名必须为中文汉字、英文字母和数字等信息,不能有特殊字符。而联系人的邮件地址必须为**@**.**的规范格式。如果通讯录中输入了不规范的联系人信息,就无法在写信界面右侧正确显示。

如何防止恶意软件在单位网络内传播
 
  恶意软件最常见的传播途径是通过互联网、电子邮件、万维网等传播。它采取劫持浏览器、重定向搜索意图、提供令人厌恶的弹出式广告等方式、还能够跟踪用户所访问的网站。除了搞大规模的破坏之外,恶意软件还可以导致计算机变慢,或偷窃用户的银行账户、密码等敏感信息。企业应当采取措施防止恶意软件在单位网络内传播。

一、应正确使用电子邮件和 web。

二、禁止或监督非web源的协议在企业网络内使用。

三、确保安装最新补丁。

四、确保安装所有的安全软件,并及时更新并且使用最新的威胁数据库。

五、不要授权普通用户使用管理员权限。

六、制定处理恶意事件的策略。


  Anti-Virus
  · 瑞星一周播报(2008.06.23—2008.06.29)
  · 僵尸网络从1.0到2.0
  · 谨防“MIDI机器狗”木马
  · 七成以上个人电脑被植入恶意程序
  · 警惕病毒以奥运为诱饵传播
 

  瑞星一周播报(2008.06.23—2008.06.29)
   
 

  本周关注病毒:“安德夫木马变种HJR(Trojan.Win32.Undef. hjr)”警惕程度 ★★★☆

  安德夫木马是一个木马下载器病毒。病毒运行后会把自身复制到系统目录下,加载后会下载线上游戏窃取者变种木马病毒,病毒会修改注册表启动项,实现随系统自启动,并将自身注入到系统正常进程,给用户查杀病毒带来困难。此外,病毒会试图关闭多种杀毒软件和安全工具,病毒会把动态库注入到Explorer.exe进程中并查找进程中是否存在游戏进程,当找到游戏进程时,把自己注到游戏进程中,获取用户输入的账号密码并发送到指定的网址,使网游玩家面临很大的安全风险。

专家建议

  1、养成良好的上网习惯,不打开不良网站,不随意下载安装可疑插件;

  2、开启Windows安全中心、防火墙和自动更新,及时安装最新的系统补丁,避免病毒通过系统漏洞入侵电脑;

  3、安装杀毒软件最新版本,定时杀毒并开启实时监控功能,防止病毒感染计算机;

  4、定时设置系统还原点和备份重要文件,防止病毒窃取自己的游戏账号、密码等私人资料。

 

  僵尸网络从1.0到2.0
   
 

  僵尸网络是互联网上受到黑客集中控制的一群计算机,往往被黑客用来发起大规模的网络攻击,如分布式拒绝服务攻击(DDoS)、海量垃圾邮件等,同时黑客控制的这些计算机所保存的信息,譬如银行帐户的密码与社会保险号码等也都可被黑客随意“取用”。因此,不论是对网络安全运行还是用户数据安全的保护来说,僵尸网络都是极具威胁的隐患。僵尸网络的威胁也因此成为目前一个国际上十分关注的问题。

  从1999年被发现以来,僵尸网络发展速度极快,到2007年底,几乎所有的安全企业都将它列在网络威胁前几名的位置上,甚至很多企业,比如WatchGuard、SANS、McAfee's AVERT Labs、Symantec等等,甚至还包括《商业周刊》都预测,僵尸网络将成为2008年最大的安全威胁。

  然而,与僵尸网络的危害相比,WatchGuard通过调查发现很多IT管理人员仅仅是知道“僵尸网络”这个名词,对于如何防止僵尸网络知之甚少。所以,WatchGuard首先着手于定义“僵尸网络”是怎样在不知不觉中危害网络的。2008年4月 WatchGuard发布了《认识和防止僵尸网络》的技术白皮书。白皮书中介绍了传统僵尸网络的工作原理,建立了僵尸网络建设和2007变化的模型,并且预测了今后的发展趋势。同时,还分析了今年出现的Zunker、Gozi、Storm、MayDay等僵尸网络的应用及应对策略。

  大概从10年前,一些怀有恶意的黑客攻击者发现了可以控制网络上其他计算机的这种攻击方式,这一阶段被称为“僵尸网络1.0”时代。这是一种典型的僵尸网络的攻击模式,攻击者建立了一个控制中心(Command and Control Center,简称C﹠C),它使用了蠕虫的主动传播技术,会自动搜寻IP地址,一旦病毒找到并成功感染了另一台电脑,它会马上回馈到C﹠C,意味着这是一个新的“肉鸡”,并等待新的指令,就这样,很多被感染的“肉鸡”组成了整个被控制的僵尸网络。

  到2007年,White Hat Security发现了一种新的“僵尸程序”的变异大规模地出现,这被称为“僵尸网络 2.0”时代,比如Zunke,这是2007年4月首先由熊猫软件发现的一个应用,该僵尸网络可以管理跨越54个国家的成千上万的机器。Zunker会在受感染的机器中打开一扇门,当你使用P2P下载和别人分享“种子”的时候,实际上就是在运行Zunker,这时黑客往往不会让你觉察到什么动作,而会选择随后再做什么。Zunker就是从 “僵尸程序1.0”变异的最好例子,它使用了HTTP而不是IRC作为传播手段,这一变化也给Zunker的制作者带来了“诸多好处”。作为传统的IRC程序,使用者可以通过关闭6667端口来阻止进程,但是在如今广泛的Web应用下,关闭80端口虽然可以阻断Zunker的攻击,但同时它也切断了专网所有计算机与互联网的所有联系。除此之外,几乎与Zunker同时出现的俄罗斯Gozi的一个新变种在互联网开始传播,已经窃取了世界范围内超过2000个家庭用户的个人数据。

  目前来看,“僵尸网络2.0”并没有减弱的迹象,而且由于更新速度很快,也很难有效地控制。僵尸网络是一种复杂的安全威胁,制造者可以在传统的僵尸网络模型中随意地加入一些新的元素,使“僵尸程序”变得更加智能、可控,这些新的技术让攻击方式更加成熟,成功的可能性也更大。面对来势汹汹的“僵尸”攻击,或许会有人认为,这些黑客会取得胜利,事实却并不是这样。虽然它几乎包含了所有软件形式的攻击特征,相当复杂,从间谍软件到rootkits等等,但还是有很多传统的手段仍然可以有效地防止“僵尸程序”。

  WatchGuard相信,2007年爆发的规模空前的“僵尸网络”的危害并不意味着安全有了不可抵御的威胁,面对“僵尸程序”攻击的不断增长,安全企业正在积极地寻找能够战胜它们的方法。

 

  谨防“MIDI机器狗”木马
   
 

  一种名为“MIDI机器狗”的木马正在疯狂传播,它采用驱动级技术代码写成,破坏力远超熊猫烧香。一旦中了“MIDI机器狗”,将会第一时间破坏安全软件的运行,对电脑进行远程控制,危害极大。

  据了解,“MIDI机器狗”木马的传播渠道极为特殊,它能够发现flash溢出漏洞,并利用该漏洞迅速植入用户电脑,凡是有flash的网页,都有可能成为其传播渠道,因此,传播范围极为广泛。目前,已有数万用户报告中招,专家判断受害用户将超过10万。

  360安全中心已经发现大面积的网页已被恶意植入了MIDI机器狗木马,这些网页都与地震消息、捐款、为四川加油等内容相关。可见,该木马传播者紧跟当前的热点新闻,希望通过网友对热点新闻的关注达到其扩散木马的目的,用心极其险恶。因此对于不熟悉的网页,千万不要打开,如果不得不打开一些陌生网页,请先安装杀毒软件,保护自己的电脑安全,千万不能让木马制作者的阴谋得逞。

  MIDI机器狗延续了机器狗、磁碟机等其他高危木马的恶劣行为,能够对电脑进行映像劫持,使各类安全软件无法正常启动,涉及面较广。不仅如此,中招的用户电脑还会被远程控制,成为彻底的“肉鸡”。这些“肉鸡”能够联合起来向其他电脑进行攻击。因此,有效杜绝MIDI机器狗的传播渠道,不仅是保护用户自己电脑的安全,同时也是对其他用户电脑进行保护。局域网中一旦有一台电脑中招,就有可能导致整个网络瘫痪。

  因此当电脑处于正常的健康状态时,也应该加强安全防护措施。

 

  七成以上个人电脑被植入恶意程序
   
 

  据国外媒体消息,全球遭灰色程序及犯罪程序感染的计算机已高达72.5%。此项统计为透过在线扫毒软件 HouseCall针对包含澳洲、中国、美国等二十个国家及地区的291,084台计算机进行扫瞄。

  扫描结果显示,被植入恶意广告程序的比例高居38.6% ,跟六个月前的统计数字相较,为四类灰色程序中唯一上扬的一项,突显透过植入广告程序来获利的手法已成为黑客图利的另一种管道。

  报告中并指出,遭黑客工具入侵的计算机也有15.8%,代表一般传统病毒攻击模式早已过去,潜藏其中以方便进行数据窃取或是成为僵尸计算机家族一员藉以散发垃圾邮件才是黑客的首要目的。专家表示:“这样的感染情况在过去六个月中不断的升高,因为黑客依然可藉由在使用者的计算机中植入广告程序以进行广告营销而获得利益,虽然散播手法愈来愈狡猾,但利之所趋之下,广告程序的商业模式还是一直都存在。”

  上网时就算浏览正常的网页都可能暗藏恶意程序,消费者很容易在不知不觉中就让隐私外泄,而这大意的举动正是目前造成个人网络资产遭窃的主因。此类攻击手法,已成为消费者上网的最大安全隐忧,为确保遭受各式网络犯罪行为攻击,以及不断弹跳出的广告程序干扰,专家建议消费者应定期更新操作系统修正程序,不要开启任何不明来历的连结或档案,在网络上浏览网站时,可使用立即对每个网页连结进行安全性过滤的网络安全产品来把关,以免误上含有恶意程序的网页而不自知,才能降低计算机遭入侵的危机。

 

  警惕病毒以奥运为诱饵传播
   
 

  近几年来,各式各样的病毒都会披上华丽的外衣出现,一些病毒更是以奥运为诱饵传播。2006年都灵冬奥会,蠕虫WORM_BAGLE.EV疯狂发送以冬奥会门票为诱饵的电子邮件,企图欺骗用户打开附件而中招。今年最新发现的TROJ_MDROPPER病毒,以word文档为附件,利用与北京奥运相关的新闻报道散发含有木马的大量垃圾邮件,用户如果不慎运行了该木马,就会安装一个后门程序,被黑客远程控制。除奥运会外,很多重大赛事也因拥有众多观众而被病毒利用。    

  网络安全监测实验室提醒用户:2008年是中国奥运年,欧洲足球锦标赛也在举行,病毒爆发的几率较高。但是只要注意确保反病毒软件在工作状态,及时更新病毒库,不浏览可疑网站,不打开来历不明的电子邮件并打好操作系统的补丁,相信无论病毒多么猖獗,我们都可以从容应对。   

 

 
7*24专线:010-58812000 技术支持邮箱:support@cstnet.cn 垃圾邮件投诉邮箱:abuse@cstnet.cn
© 1994-2008 版权所有:中国科技网网络中心 意见反馈: support@cstnet.cn