电子期刊第七十六期

在管理员系统中,如何修改用户的所属部门?
 
  答:在院邮件系统的管理员平台,如果需要修改用户的所属部门,请按照以下步骤操作。
  (1)以管理员身份登录院邮件系统的管理平台。
  (2)在系统显示的“用户管理”界面中,选中需要修改所属部门的用户邮箱。
  (3)点击页面中的“高级”,选择其中的“批量修改”。
  (4)系统会显示用户属性页面,在其中就能够修改用户的所属部门。

绿色IT与存储发展趋势
 
  绿色存储技术的核心是“节能降耗”和“环保”。从目前产业发展情况看,能耗问题显得尤为突出,而要解决能耗问题,就势必需要知道到底消耗了多少能量,也就提出了“能耗测量”问题,随着绿色存储的深入人心,“能耗测量”也成为了一个研究重点。

  绿色IT并不是几个孤立的行为,它贯穿于产品的设计、制造、使用和回收整个生命周期,对企业来说,也是一个系统性的战略规划。在“能源危机”和“全球气候变暖”的大背景下,以及日益高涨的“节能减排”和“环保至上”的呼声下,绿色存储已成为大势所趋。

科研信息化技术与应用

中科院信息化工作动态


Anti-Virus
  · 瑞星一周播报(2010.10.25—2010.10.31)
  · 澳军方网站频被“黑” 国外间谍机构受怀疑
  · 微软系统遭入侵 谴责人为失误
  · 有史以来最复杂病毒Stuxnet 清除后可再感染
  · 谨防“入侵者”和“网银窃贼”
 

瑞星一周播报(2010.10.25—2010.10.31)
   
 

本周关注的被挂马网站

  “杭州摄影网”、“EIC启德教育”、“中华网”等网站的部分页面曾被黑客挂马,黑客利用微软IE最新漏洞和服务器不安全设置进行入侵。用户访问这些页面后,可能会感染恶性“后门”。

“Hack.Exploit.Win32.MS08-067(飞客蠕虫)” 警惕程度 ★★★★

  这是一个利用微软 MS08-067 漏洞发起攻击的蠕虫病毒。该病毒会对随机生成的IP地址发起攻击。病毒攻击成功后会下载一个木马病毒,通过修改注册表键值来使某免费安全工具功能失效。随后,病毒释放该安全工具的驱动程序,利用此驱动来强制删除很多安全软件的文件,使一些安全软件无法自动启动。最后,病毒会修改hosts文件,使用户无法正常访问安全厂商网站及省级服务器。

防范方法

  1、使用全功能安全软件,有效阻挡通过网页挂马方式传播的病毒;

  2、安装上网安全助手自动修复漏洞。

 

  澳军方网站频被“黑” 国外间谍机构受怀疑
   
 

  澳大利亚军方网站今年频繁遭到攻击,前8个月遭到5000多次互联网攻击,平均每月700次。

  澳大利亚《时代报》援引情报机构国防通信管理局提供的数据报道,军方网站今年遭攻击次数大大超过去年。军方网站去年遭遇2400次攻击,平均每月200次。

  国防部没有说明攻击来自何方。不过,《时代报》报道,不少迹象表明,一些攻击来自国外间谍机构。

  国防部一名发言人说,互联网的特性决定了“难以认定恶意行为的特定源头”。他没有说明军方信息是否遭到窃取。

  澳大利亚政府网络系统遭攻击次数同样激增,前8个月遭到1000多次攻击。去年全年这一数字为220次。

 

微软系统遭入侵 谴责人为失误
   
 

  微软测试实验室的服务器被误用做垃圾邮件发送机器并发起DOS攻击。

  此前微软网络中的两台计算机受到攻击并被垃圾邮件发送者劫持,用作问题药品网站的推广。微软认为这是人为原因造成的后果并对此表示谴责。

  自调查机构首次公布了报告后,微软上周二宣布了调查结果。“我们已经结束了调查,并发现了测试实验室中有两台配置错误的网络硬件设备受到了攻击,究其原因,我们认为是人为的失误造成的。”微软在声明中说,“这些设备现在已经被移走。”

  在受到攻击之后,这两台服务器用来处理1000多诈骗制药网站的DNS,网络安全软件厂商Infinite管理者Ronald Guilmette表示。他正在研究药品垃圾邮件的时候发现微软系统受到了攻击。“这个非法组织已经攻击了全球相当多的机器。”Guilmette在采访中表示。

  微软表示:“受到攻击的设备是运行着Linux内核的网络设备”。

  除了垃圾邮件之外,至少有一台微软计算机还用来对一个属于Brian Krebs的博客发起拒绝服务攻击。博主认为这些制药垃圾邮件发送者应该是俄罗斯的。

  微软表示,此次事件中没有客户数据或生产系统遭受攻击。

  最近几年,微软一直在按部就班地改善其安全系统,长期以来不断与垃圾邮件做斗争,所以发生公司系统被垃圾邮件发送者利用的事情让微软难以掩饰尴尬之情。

  “我们正在一步步更好地确保测试实验室硬件设备的互联网访问与配置受到适当的安全控制的保护。”微软说。

 

有史以来最复杂病毒Stuxnet 清除后可再感染
   
 

  赛门铁克的安全研究人员最近发现,最近愈演愈烈的攻击核电厂等工厂设施的复杂病毒Stuxnet具有再感染能力,换句话说就算该病毒被清理,也可以通过多种途径卷土重来。

  Stuxnet已经被证明是已知的恶意软件中有史以来最复杂一个,它可以通过多个系统漏洞同时传播,其中还有一些不明漏洞,由于安装SIMATIC WinCC系统的电脑一般会与互联网物理隔绝,因此黑客特意强化了病毒的U盘传播能力。如果企业没有针对U盘等可移动设备进行严格管理,导致有人在局域网内使用了带毒U盘,则整个网络都会被感染。

  Stuxnet针对西门子的工控软件做了特别“优化”,当管理员在配置这些软件时就会被恶意软件探测到,从而引发新一轮感染,并且该病毒甚至还攻击一些备份文件,因此导入备份文件也可能导致该病毒的传播。

  Stuxnet病毒被多国安全专家形容为全球首个“超级工厂病毒”。截至目前,Stuxnet病毒已经感染了全球超过45000个网络,伊朗、印尼、美国等均不能幸免,其中,以伊朗遭到的攻击最为严重,60%的个人电脑感染了这种病毒。

 

谨防“入侵者”和“网银窃贼”
   
 

  一、高危病毒简介及中毒现象描述:

  Trojan/Invader.ajw“入侵者”变种ajw是“入侵者”家族中的最新成员之一,采用高级语言编写,经过加壳保护处理。“入侵者”变种ajw运行后,会在被感染系统内安装大量的钩子,以此监视用户的操作行为。

  其会向“%programfiles%\Outlook Express\”文件夹下的“msimn.exe”中添加恶意代码,从而实现恶意程序的隐秘自启。“入侵者”变种ajw运行时,会在被感染系统的后台连接骇客指定的URL,从而根据骇客的设置下载指定的恶意程序并自动调用运行。这些恶意程序可能是网络游戏盗号木马、远程控制后门或恶意广告程序等,会给用户造成不同程度的损失。另外,“入侵者”变种ajw会在被感染系统注册表启动项中添加键值,以此实现开机自动运行。

  Trojan/Banker.Banker.ntb“网银窃贼”变种ntb是“网银窃贼”家族中的最新成员之一,采用“Borland Delphi 6.0 - 7.0”编写,经过加壳保护处理。“网银窃贼”变种ntb运行时,会在被感染系统的后台秘密监视用户的键盘输入,窃取用户输入的账号信息并在后台将窃得的信息发送到骇客指定的远程站点,从而给被感染系统的用户造成了不同程度的损失。“网银窃贼”变种ntb的安装程序在执行完毕后,会释放批处理程序“qelivene1.bat”并在后台调用运行,以此将自身删除。另外,“网银窃贼”变种ntb会在被感染系统注册表启动项中添加键值,以此实现开机自启。

  二、针对以上病毒,建议广大用户:

  1、最好安装专业的杀毒软件进行全面监控并及时升级病毒代码库。建议用户将一些主要监控经常打开,如邮件监控、内存监控等,目的是防止目前盛行的病毒、木马、有害程序或代码等攻击用户计算机。

  2、请勿随意打开邮件中的附件,尤其是来历不明的邮件。企业级用户可在通用的邮件服务器平台开启监控系统,在邮件网关处拦截病毒,确保邮件客户端的安全。

  3、企业级用户应及时升级控制中心,并建议相关管理人员在适当时候进行全网查杀病毒。另外为保证企业信息安全,应关闭共享目录并为管理员帐户设置强口令,不要将管理员口令设置为空或过于简单的密码。

 

 
7*24专线:010-58812000   技术支持邮箱:support@cstnet.cn   垃圾邮件投诉邮箱:abuse@cstnet.cn
    © 1994-2010 版权所有:中国科技网网络中心     意见反馈: support@cstnet.cn