电子期刊第127期

请及时修改邮箱弱口令

  答:近期在对系统进行日常监控的过程中,我们发现用户邮箱被盗用发送垃圾邮件的情况有增加的趋势。

  邮箱被盗用发送垃圾邮件有两种方式:通过客户端软件(即smtp方式)发送垃圾邮件,登录webmail邮箱发送垃圾邮件。

  通过与用户进行沟通交流,发现都是由于邮箱密码太简单而被他人猜中,使得邮箱被盗用。简单密码的形式包括:简单的数字组合、邮箱密码与用户名相同、简单的英文单词、字母和数字组合等。

  为了加强邮箱的使用安全,请及时修改邮箱的弱口令,将密码设置为字母与数字混合的、无规律排列的方式。同时,建议您使用杀毒软件全面扫描个人电脑,防止木马病毒盗取邮箱密码,以避免发生邮箱被利用的情况。


2015年Web发展趋势
 
  Web原来被设想为通用版的应用,但这样的应用其“功能”受限于内容。

  App则提供了另一种替代方式,在后台执行代码、进行数据缓存供离线使用,采用推送通告,推出其他功能,这些都是网站无法做到的。但是Web并没有坐以待毙,它也正在发生巨变来应对app的威胁。专家认为,2015年将会是很久以来web 最令人兴奋的一年。在这一年,Web会有一些重要的发展。

科研信息化技术与应用

中科院信息化工作动态

中科院国际会议服务平台


Anti-Virus
  · 瑞星一周播报(2015.1.19—2015.1.25)
  · 2015年黑客正在蠢蠢欲动
  · FBI是如何发现黑客来自朝鲜的?答案很低级
  · 谷歌公开未打补丁的Windows漏洞
  · 警惕!2015年最恶劣的“敲诈者”病毒来到中国!
 

瑞星一周播报(2015.1.19—2015.1.25)
   
 

关注的钓鱼网站

  (注意:以下网址都带有病毒,请不要点击)

  假冒腾讯软件类钓鱼网站:http://www.cf5730.com/;

  假冒购物类钓鱼网站:http://www.yadaegf.cn/;

  假冒医药类钓鱼网站:http://mt.meiyuanchun.com/mrt/等利用社会工程学原理骗取网民的网银账号及个人隐私信息,应予以警惕。

“Backdoor.Win32.Rbot.gcy(后门病毒)” 警惕程度 ★★★★

  病毒运行后自我复制至系统目录,释放恶意DLL文件,并启动svchost.exe 进程加载。病毒还会设置自身为开机自启动,开启后门,执行黑客命令。电脑一旦中毒,用户将面临隐私信息泄露、网络账号被盗,银行卡被盗刷、电脑成为黑客肉鸡等风险。

防范方法 

  1、使用全功能安全软件,有效阻挡通过网页挂马方式传播的病毒;

  2、安装上网安全助手自动修复漏洞。

 

  2015年黑客正在蠢蠢欲动
   
 

  近日,根据相关报告显示:在2014年度,新增病毒的总体数量依然呈上升趋势,但新增的“挂马”网站及钓鱼网站数量已经开始减少。在报告期内,新增手机病毒增加128.75%,路由器安全、NFC支付安全、智能可穿戴设备、大数据、物联网、虚拟化及云计算成为了当前信息安全最为薄弱的环节。

  随着移动互联网的快速野蛮发展,手机病毒技术的进化以及类似12306用户数据泄露等安全事件的不断上演,导致目前国内互联网几乎处于无隐私的窘境。

  伴随着国产Linux系统即将普及,随之而来的Linux病毒感染极有可能大规模爆发。由于Windows系统漏洞的大幅减少,黑客将演变为“团体作战”模式,并将关注焦点从个人转向企业及政府。受此影响,未来带有经济或政治目的的大型网络攻击事件将有可能成倍增加。

  路由器安全也成为移动安全的难点。在报告期内,有1300万台路由器遭遇过DNS篡改,2510万台路由器未修改过出厂设置,1700万台路由器管理账号存在弱密码问题,2500万台路由器WiFi账号存在弱密码问题。国内知名路由器厂商TP-Link、腾达、中兴先后曝出重大产品漏洞。

  IC银行卡即将普及,受此影响,NFC支付也成为全社会关注的焦点。目前NFC支付存在四大安全问题,分别是隔空盗刷、恶意篡改卡片、NFC病毒、VISA卡闪付漏洞。NFC支付全面涉及财产安全、企业安全及整个国家的金融安全,若IC银行卡普及前不能做好安全防护工作,未来有可能因此出现性质恶劣的大额金融犯罪。

  同时,随着智能可穿戴设备的普及,大数据、物联网、云服务已成为日常生活中的重要组成部分,物联网使许多智能设备联在一起,为人们提供便利的服务。小到智能手机、云摄像头,大到ATM一类高级企业应用,都属于物联网的范畴。然而,物联网的形成需要依赖云计算及虚拟化系统提供服务及系统支持,而受到网络环境复杂、地理位置跨度较大、数据与资源集中等问题的影响,物联网又为该类系统带来了巨大的安全风险。目前,国内在建的虚拟化项目众多,因此虚拟化安全防护应受到高度重视。

  受不断升温的国际信息安全对抗事件影响,国产Linux操作系统普及在即,在2015年,Linux病毒感染或将大面积爆发。在过去的一年中,Windows操作系统的漏洞已大幅减少,为节约成本提高收益,黑客正在逐渐形成组织规模。

 

FBI是如何发现黑客来自朝鲜的?答案很低级
   
 

  美国联邦调查局(FBI)局长James Comey称,FBI之所以会认为索尼影视被黑事件与朝鲜情报局有关,是因为朝鲜政府的黑客们犯了一个十分低级的错误。

  2014年11月份发生的索尼被黑事件是美国有史以来最严重的网络入侵事件,不仅让索尼公司损失了数亿美元,还泄露了大量公司的敏感数据和好莱坞商业机密,更极大的损害了美国的形象。

  黑客采用的是钓鱼式攻击,通过在邮件中嵌入恶意代码,进而入侵到索尼公司的网络。

  Comey在纽约的安全会议上指出,黑客向索尼员工发送邮件和在线公开资料时使用的是朝鲜政府专用的IP地址。作为资深的军方黑客,他们理应在每次发送邮件和网上通信时使用代理服务器隐藏真实的IP,但却由于某时刻的疏忽(也可能是技术的原因)而没有隐藏真实的IP。

  美国:朝鲜人民都被洗脑了

  索尼入侵事件给索尼公司造成了数亿美元的损失,由此奥巴马政府加强了对朝鲜政府和组织的制裁。

  美国国家情报总监James Clapper预测,朝鲜发动类似的攻击事件可能是想获得国际上的关注和认可。朝鲜发动此次攻击完全是被扭曲的人生观所驱动,朝鲜民众认为他们正遭受着来自四面八方的围攻,并且将美国刻画成准备入侵他们的敌人。他们将领导人金正恩视为神,如果有谁侮辱了其最高领导人,就相当于触犯了神灵。

  《刺杀金正恩》可能正是索尼被黑事件的导火线,在朝鲜民众看来这并不是一部幽默剧,而是对他们神灵的亵渎。

 

谷歌公开未打补丁的Windows漏洞
   
 

  在给予微软90天的修补时间之后,微软还是没有修补好一个漏洞,谷歌的一名研究人员最终于上周,在谷歌的安全研究网站上披露了这个Windows 8.1中的漏洞信息,在安全圈引起了一场在漏洞未修补前是否应该披露漏洞信息的争论。

  这个漏洞允许低级别的Windows用户,在某种情况下成为管理员用户。谷歌表示,目前还不确定早于8.1版本的Windows是否也受到这个漏洞的影响。

  “在最后期限到达后,不管是否得到修复就公开漏洞,是极为不负责任的,真没想到谷歌这样的大企业也会这样做,”一名安全人员在谷歌的网站上写道。该漏洞是一个普通的本地提权漏洞。“这并不属于那种必需马上解决的高危漏洞,但令人悲哀的是,这种漏洞在Windows里一抓一大把。”

  另一位研究人员则悲观的表示:“披露这样的漏洞,有着严重的后果。数十亿的用户使用Windows系统,这样做会给用户带来伤害,并且对解决问题没有任何帮助。像谷歌这样影响力巨大的企业,应该控制自己的行为,避免滥用自己的力量。”。

  另外一些人则称赞了谷歌坚持底线的作法。“保持(漏洞的)秘密并没有什么好处,把它曝出来反而能够警醒好那些维护系统安全的人,以尽快采取修补措施。补丁也不是解决问题的唯一办法,在补丁没有发布之前,管理员还是可以使用其他办法保护含有漏洞的系统。”

  微软在一份声明中表示,将发布针对此漏洞的安全更新,并表示利用这个漏洞并不容易,必需有一个合法的用户身份在本地登录。但微软建议用户更新他们的防病毒软件,安装安全更新并打开计算机上的防火墙。

  谷歌称,其对漏洞披露的90天截止日期是经过“多年认真考虑和行业讨论的结果”,“安全研究人员已经使用大致同样的披露原则长达13年之久……我们认为我们的披露原则需要和信息安全生态系统一起进化。换句话说,威胁发生变化时,披露原则也要相应的变化。”

  谷歌将密切监视政策实施的效果,“我们想让我们的决定是数据驱动的,我们不断的寻求改善用户安全的方法。我们很高兴地说,最初的效果已经显示出大多数漏洞都在90天的披露日期之前被修复,这是对厂商努力工作的一个证明。”

 

警惕!2015年最恶劣的“敲诈者”病毒来到中国!
   
 

  首个利用比特币敲诈的病毒进入中国,专门针对高端人群,利用高智商、高技术手段敲诈,具有高危害,高金额的特点,被称为“五高”病毒。保守估计今天此病毒已造成国内上千台电脑中招,造成经济损失多达千万元。

  360互联网安全中心发布病毒警报称,一款名为CTB-Locker的敲诈者病毒最近现身中国。一旦中招,电脑里的文档、图片等重要资料会被病毒加密,同时提示受害者在96小时内支付8比特币(约1万元人民币)赎金,否则文件将永久无法打开。目前360安全卫士已全面拦截并查杀CTB-Locker敲诈者病毒。

  CTB-Locker敲诈者病毒早在2014年中期就在国外流行,针对中国网民的攻击则是最近才密集出现。据360反病毒专家安扬介绍,CTB-Locker主要利用英文邮件传播,解压缩后是使用了传真图标的scr格式可执行程序,对外贸等行业的企业人员具有较强迷惑性,目前已有企业反映遭到此病毒感染,包括docx、pdf、xlsx、jpg等文件均被病毒强制添加了随机后缀名,成为加密文件而无法打开。

  360调查发现,由于CTB-Locker要求受害者使用比特币付款,并且需要进入TOR的网络打开一个特定网址,提交序列号后才会有支付信息,一旦中招将很难找回被病毒加密的文件。

  针对CTB-Locker的受害者,安扬建议可以尝试找回“以前的版本”,具体操作方法是鼠标右键点击被病毒加密的文件,选择“以前的版本”进行还原,但前提是系统必须开启了卷影复制或者Windows备份服务。

  目前,360杀毒和安全卫士已全面查杀CTB-Locker敲诈者病毒。为保护数据安全,360互联网安全中心建议网民:

  一、不点击陌生人发来的exe、scr等可执行程序;

  二、重要数据做好日常备份,并使用360杀毒“文件堡垒”进行保护,防止文件被误删;

  三、及时更新安全软件防范病毒。

 

 
7*24专线:010-58812000   技术支持邮箱:support@cstnet.cn   垃圾邮件投诉邮箱:abuse@cstnet.cn
    © 1994-2015 版权所有:中国科技网网络中心     意见反馈: support@cstnet.cn