电子期刊第七十四期

通过客户端软件发送的邮件能召回吗?
 
  答:在院邮件系统升级后,新增了“邮件召回”的功能。但是,必须满足以下条件的邮件才能被召回:

(1)邮件必须是通过院邮件系统的webmail发送的。

(2)在webmail邮箱发送邮件时,必须勾选“保存到已发送”选项。

(3)邮件的收件人地址必须是院邮件系统的邮箱。

(4)邮件必须没有被收件人阅读过。

因此,通过客户端软件发送的邮件无法召回。

中国互联网大会十大精彩
 
一、微博互动成新亮点“上墙”成为网络热词

二、会议报告紧扣当前热点移动互联网备受关注

三、包容开放广迎八方宾朋网络红人助阵互联网大会

四、网联两岸同胞情 共话互联网大发展

五、持续公益帮扶草根创业首创“网络光芒创业基金”

六、汇聚更多企业更多声音凸显大会多样性

七、强调企业社会责任 倡导绿色环保新风尚

八、中央媒体集体重点报道大会 加强宣传攻势

九、寻找活动再出发 打造经典品牌活动

十、“焦点”发布平台压轴上演 聚焦行业视线

科研信息化技术与应用

中科院信息化工作动态


Anti-Virus
  · 瑞星一周播报(2010.08.23—2010.08.29)
  · 网络钓鱼已成网购第一危害 网民应加强防范
  · 迈克菲发布第二季度威胁报告 恶意软件数量再创新高
  · 系统文件遭恶意篡改 网民搜索遇劫持陷阱
  · Windows内核新安全漏洞 窃取剪切板信息
 

瑞星一周播报(2010.08.23—2010.08.29)
   
 

本周关注的被挂马网站

  “李连杰中文网”、“东方卫视”、“中国票务网”等网站的部分页面曾被黑客挂马,黑客利用微软IE最新漏洞和服务器不安全设置进行入侵。用户访问这些页面后,可能会感染恶性“后门”。

Win32.Ramnit.a (莱米感染型病毒)警惕程度 ★★★

  这是一个强感染型病毒,通过十分隐蔽的方式借助用户电脑中的浏览器运行和传播病毒,病毒会感染用户电脑内的exe,dll以及脚本文件,当用户运行这些被感染的文件时,病毒会自动下载大量木马到电脑中进行盗号和破坏,并给电脑开后门成为黑客手中的肉鸡。

防范方法

  1、使用全功能安全软件,有效阻挡通过网页挂马方式传播的病毒;

  2、安装上网安全助手自动修复漏洞。

 

  网络钓鱼已成网购第一危害 网民应加强防范
   
 

  现实生活中我们对于骗子行骗的骗术大多已熟知一二,然而在虚拟的互联网世界里,那些涉网不深的初级菜鸟根本无法分辨哪些是真实的网页,哪些是骗子的钓鱼网页,因而在网购中很容易就中了钓鱼网站的招,把钱汇入了骗子的银行账户。日前根据一份最新的安全报告显示,今年上半年病毒和木马的数量和危害性都在减弱,但钓鱼网站却异军突起成为互联网的最大威胁,据估计网络钓鱼给社会带来的间接损失已超过200亿元。

  据了解,网络钓鱼的行骗方式很多样化,假冒网上购物、在线支付网站页面往往能欺骗网民直接将钱打入黑客账户;恶意团购网站或购物网站也可能假借“限时抢购”、“秒杀”等噱头,骗取用户个人信息和银行账号,国内知名C2C商城淘宝网、B2C网站京东商城,乃至第三方支付平台易宝支付(YeePay.com)等都曾受到钓鱼网站的侵害,网络钓鱼俨然已成为互联网第一大危害。

  易宝支付风控中心负责人表示,目前互联网存在着大量的监管漏洞,网络诈骗防不胜防,一旦用户被“钓鱼”,很容易片面的归咎于第三方支付公司。目前,在防范网络钓鱼上,易宝支付已经采取了针对性的措施,不仅积极配合国家公安机关的调查取证,不定期的对商家资质和经营内容进行严格审查,严打犯罪,还推出了全新升级的“防钓鱼系统”,当防钓鱼系统侦查到可疑交易时,将向用户提示“防骗警示”的相关页面,郑重提醒网络买家存在的风险,提醒用户在不确定的情况下,可以采用“冻结款项”的办法,同时提示用户也可以咨询易宝支付的客服系统,以增加交易的安全性。

  易宝支付风控中心负责人建议网民在网购中需提高警惕,不要轻信交易对方以低价或其他理由发送的站外商品页面、付款页面,妥善保管好自己的网络账号和密码,经常升级防病毒软件,提高电脑的安全性。此外,通过第三方支付平台进行交易时,安装必要的数字证书和安全控件,可充分保障你的账户与资金免受木马和钓鱼的威胁。

  有专家指出,从监管层面上看,网络钓鱼的打击和治理还存在较大的困难,目前国家和权威部门对于“钓鱼网站”还没有明确的定义,行业内也没有对钓鱼网站做出特别明确的辨别办法。另外目前“反钓鱼工作”主要是分散在各个受害厂商中独立进行的,比如淘宝、易宝支付、财付通等,都设立了自己的防钓鱼系统。然而打击网络钓鱼并不是单靠一方的力量,而需要多方联合作战通力合作,尤其是相关法律法规的完善,以及消费者防欺诈意识的增强等才能全面根治,一业内人士称。

 

迈克菲发布第二季度威胁报告 恶意软件数量再创新高
   
 

  迈克菲发布《2010年第2季度迈克菲威胁报告》,报告显示恶意软件数量创下历史新高。2010年上半年成为恶意软件最为猖獗的半年。同时,垃圾邮件开始进入平稳增长阶段,相比2010年第1季度仅仅增加了2.5%。

  2010年第2季度,恶意软件保持了一直以来的疯涨态势,上半年记录在案的新恶意软件数量达到了惊人的1000万。与上季度一样,针对便携式存储设备的威胁仍是常见恶意软件中发展最快的分支,紧随其后的是伪造防病毒软件和针对社交媒体的恶意软件。在全球范围内,每天都会出现约55000个新恶意软件,其中AutoRun恶意软件和密码盗取木马分别占据了恶意软件威胁的前两位。

  在2009年第3季度达到最高点(每天近1750亿封)之后,垃圾邮件进入了一个平稳增长期。随着南非世界杯的到来,网络犯罪份子开始利用全球对这项赛事的期待和大肆宣传,极尽所能地实施各种诈骗活动和搜索引擎“投毒”。在全球范围,最常见的垃圾邮件在不同国家/地区存在较大差别。例如,在美国、意大利、西班牙、中国、英国、巴西、德国和澳大利亚,最常见的是投递状态通知或投递失败回执的垃圾邮件。而在哥伦比亚、印度、韩国、俄罗斯和越南,恶意垃圾邮件或附带病毒或木马的垃圾邮件比较流行,这类垃圾邮件会诱使收件人访问受感染的网站。 在垃圾邮件种类方面,阿根廷最多的,有16种不同的主题(包括药品、寂寞女士征友、办证等),而意大利最少,只有6种。

  迈克菲全球威胁智能感知系统(McAfee Global Threat Intelligence)高级副总裁兼首席技术官Mike Gallagher表示:“我们最新的威胁报告显示,2010年上半年恶意软件呈现稳步增长之势。同时一个明显的变化是,相比以往,网络犯罪份子更善于从技术角度在公众特别关注的事情上大做文章,借此来引诱毫无戒备的人。这些结果表明,我们不但需要更加普及网络犯罪方面的教育培训,而且安全机构也应转变战略,从被动式响应向主动式预测过渡。”

  攻击者以世界杯和中东地区冲突这些大事件为诱饵向互联网搜索“投毒”,但墨西哥湾BP石油泄漏事件却出人意料地落选20大“有毒”搜索关键字。此外,迈克菲实验室研究显示,两种消失已久的僵尸网络“重现江湖”:Storm Worm和Kraken——它们曾被认为是全球最大的僵尸网络。

 

系统文件遭恶意篡改 网民搜索遇劫持陷阱
   
 

  几个月以来,互联网中出现了一大批的流氓软件、木马,它们通过改写系统文件“shdoclc.dll”来达到劫持用户搜索的功能。用户一旦感染该类病毒,不管在IE地址栏中输入任何关键词,搜索的结果都会跳转到一个固定的导航网站或包含付费陷阱的恶意网址。

  通过具体的数据观察显示,仅仅在一天之内就有逾十万用户受到该木马的感染!据悉,导航类网站的功能相似,所以对于用户来说替换的成本非常低廉,即使修改也不会造成太大的影响,但流量商这种行为却给用户的信息安全造成了极大的安全威胁。

  与传统的盗号木马大有不同,感染“shdoclc.dll”文件的木马通过简单的篡改shdoclc.dll中的几句关键代码即可达到劫持的目的。安全专家李铁军表示,“这种做法非常隐蔽,不易被发现。即使使用安全软件杀掉了木马,如果没有修复shdoclc.dll文件,用户依然无法摆脱‘被导航’的厄运。”

  木马的目的是要从捆绑了的导航网站分得利润。据了解,一个普通的网址导航站都是百万元左右年收入。正是巨大的经济利益驱使,才使流氓软件作者绞尽脑汁,不断“更新技术”,以对抗杀毒软件的查杀。

  从2009年开始,修改主页、锁定主页的病毒增速明显。时至2010年,虽然通过网页挂马传播的木马数量在整体木马传播量中虽然数量仍旧不少但是,比重却已大不如前。与此同时,新型木马、流氓软件呈井喷之势,成为木马感染网民电脑的主流趋势,也大为广大黑心流量商、装机盘制作厂商所青睐。

  这种流氓软件的大量涌现,也在说明木马集团、流量商们盈利模式的重大转变。从以往的各种新闻中不难知道,制造木马、传播木马、盗窃账户信息、利用第三方平台、金融机构洗钱的黑色产业链十分壮大,在整个黑色的价值链条中,通过购买流量实现大范围的挂马的成本又是极其高昂的,因此浏览器首页劫持产业链将会渐渐成为黑客们盈利的主流手段。

 

Windows内核新安全漏洞 窃取剪切板信息
   
 

  微软称,它将对Windows中的一个没有修复的安全漏洞展开调查。此前,以色列的一位安全研究人员披露了Windows操作系统内核驱动程序中的一个安全漏洞。

  据在以色列特拉维夫的安全研究人员Gil Dabah称,Windows内核存在一个堆溢出安全漏洞。他在自己与其他两个人共同经营的RageStorm.com网站上发表了一个简短的概念证明代码,演示了这个安全漏洞。

  微软的Jerry Bryant说,微软正在对Windows内核中存在安全漏洞的报告展开调查。在完成调查之后,微软将采取适当的措施保护用户。

  丹麦安全漏洞跟踪公司Secunia在发布的警告中指出了Windows子系统组件“Win32k.sys”内核模式设备驱动程序中存在的这个安全漏洞,并且说攻击者使用“GetClipboardData”应用程序接口可以利用这个安全漏洞窃取Windows剪切板上的信息。

  成功地利用这个安全漏洞能够允许黑客以内核模式执行攻击代码,然后用恶意软件感染用户的计算机。

  这个安全漏洞影响到Windows XP SP3、Server 2003 R2、Vista、Windows 7和 Windows Server 2008 SP2。

 

 
7*24专线:010-58812000   技术支持邮箱:support@cstnet.cn   垃圾邮件投诉邮箱:abuse@cstnet.cn
    © 1994-2010 版权所有:中国科技网网络中心     意见反馈: support@cstnet.cn