电子期刊第138期

院邮件系统的邮箱一次能给多少人群发邮件?

  答:院邮件系统的邮箱一次能给100个人群发邮件。如果某封邮件的收件人超过了100个,请您分批发送。群发邮件时请避开网络使用的高峰时段。


如何察觉出网络钓鱼邮件
 
  每天有无数的网络钓鱼电子邮件发送给全球各地不知情的受害者。虽然其中一些信息特别古怪明显就是欺诈信息,但也有一些更有说服力。所以如何辨别出网络钓鱼邮件和合法邮件之间的区别?不幸的是,还没有一种技术可以在任何情况下都管用,但是也有一些技巧可能是你需要的。本文列出了其中的10个技巧。

科研信息化技术与应用

中科院信息化工作动态

中科院国际会议服务平台


Anti-Virus
  · 瑞星一周播报(2015.12.21—2015.12.27)
  · 2015年恶意软件数量有所下降:但受害者上升5%
  · 11月收到恶意手机应用软件举报中恶意扣费最多
  · 黑客要求受害人进一步传播他们的恶意软件
  · 域名根服务器遭两次大规模攻击:每秒500万次
 

瑞星一周播报(2015.12.21—2015.12.27)
   
 

关注的钓鱼网站

  (注意:以下网址都带有病毒,请不要点击)

  假冒Paypal类钓鱼网站:http://www.mallareddy.org/newpp/;

  假冒手机购物类钓鱼网站:http://www.food-shanzhen.com/;

  假冒中国移动类钓鱼网站:http://www.ap-10086.com/等利用社会工程学原理骗取网民的网银账号及个人隐私信息,应予以警惕。

“Win32.Drop.DDos.es(传染型病毒)”警惕程度 ★★★★

  病病毒运行后释放病毒dll到TEMP目录,然后复制到系统目录,加载病毒dll,创建病毒服务实现开机自启动,后台连接黑客指定地址,接收黑客指令,盗取隐私信息,下载其他病毒。用户电脑一旦中毒,将成为黑客实施DDoS攻击的工具。

防范方法 

  1、使用全功能安全软件,有效阻挡通过网页挂马方式传播的病毒;

  2、安装上网安全助手自动修复漏洞。

 

  2015年恶意软件数量有所下降:但受害者上升5%
   
 

  卡巴斯基通过多款安全产品的遥测数据获悉,每日恶意软件计数已从32.5万下降到了31万。不幸的是,对于普通用户来说,恶意软件的‘效率’却上升了许多—与2014年相比,被感染机器的数量已经增长了5%。卡巴斯基安全专家称有几个原因可以解释这种情况,但大体上还是由于恶意软件自身‘新恶意代码的饱和’。此外地下恶意软件商店也成为了它的帮凶。

  近年来,黑市上的恶意软件已愈加成熟,通过线上渠道购买恶意代码已变得更加容易和快捷,所以雇人写新程序的情况已经变少。

  黑市上散布着盗窃来的数字证书,这使得为恶意代码签名(并被系统/反病毒软件认定为合法程序)变得更加简单,同时也降低了对于复杂的恶意软件的需求。

  卡巴斯基实验室反恶意软件负责人Vyacheslav Zakorzhevsky表示:“网络犯罪已经失去了最后的浪漫。现如今,适用于特定任务的恶意软件被随意创建、购买和兜售,商业恶意软件市场已经定型并走向简化”。

  尽管2015年的恶意软件状况与2014年相比已发生改变,但卡巴斯基预测2016年也会与2015年有些不一样,因为可能会有更多恶意软件去针对金融交易、且勒索软件家族的数量也会增长。

 

11月收到恶意手机应用软件举报中恶意扣费最多
   
 

  11月份12321举报中心共收到举报手机应用安全问题(APP) 22294件次,较上月下降了9.9%,去重之后涉及约8200个。

  经网秦、腾讯、金山毒霸等11个安全引擎过滤。从危害风险分析:被举报数据中5434个应用存在着安全隐患,其中526个应用存在高度风险。

  较上月下降了21.8%;从恶意行为分析: 466个应用存在恶意行为,其中排在前三位的恶意行为是恶意扣费208(30.9%)、隐私窃取154(22.8%)、资费消耗147(21.8%)。

 

黑客要求受害人进一步传播他们的恶意软件
   
 

  现在一款名为奇美拉的恶意软件正在互联网上扩散,其创造者采用了一个“推荐”计划,旨在进一步传播他们恶意软件。 奇美拉不仅仅锁定电脑,让受害者无法访问文件,要求用户支付2.4比特币(865美元),而且要求用户进一步推广这款恶意软件给其他潜在的受害者。

  奇美拉感染受害者电脑之后,首先要求受害者在规定时间内支付比特币作为赎金,如果没有在规定时间内支付赎金,奇美拉就会威胁受害者,将受害者的资料在网上公之于众,同时给受害者另外一条出路,即访问一个互联网地址,拷贝奇美拉代码,传播给其他潜在的受害者,并且可以分得另外一名受害者赎金的50%。

  奇美拉恶意软件背后的黑客借助这种手法,可以在自己和受害者之间增加多道隔层,增大执法部门追查难度,同时增加奇美拉恶意软件传播范围,增加赎金收入。该恶意软件最早在德国国内流传的假冒的求职申请和商业计划书中发现。现在有迹象表明,用于受害者通知黑客已经支付赎金的留言板已经恢复平静,这显示黑客可能已经躲藏起来,等待时机,发动新一轮攻击。

 

域名根服务器遭两次大规模攻击:每秒500万次
   
 

  多个域名系统根服务器遭到两次攻击,每次攻击都持续了一两个小时,这些根服务器最多时每秒收到的查询请求高达500万次。

  当用户在浏览器中输入一个域名时,根服务器是判定返还哪个IP地址的最终权威参考。

  第一次攻击事件发生在11月30日,当时的攻击持续了2小时40分钟。第二次则发生在随后一天,持续时间为将近一小时。构成互联网DNS(域名服务器)根区的13个根服务器大都受到了攻击,但也有少数未受影响。两次攻击都是自行开始和结束的,仅包含了对两个未披露域名的数十亿次无效查询请求,每次攻击涉及一个域名。目前还不清楚这些攻击事件背后的操纵者或其根源。

  尽管数据加载量大到了足以被监控互联网根服务器的外部系统侦测到的程度,但这两次攻击事件几乎并未对数十亿名互联网终端用户带来影响,部分原因是根服务器只有在一个大型中间DNS服务器未能提供IP地址转换的情况下才会发挥职能,而另一部分原因则是数以百计的服务器都采用了稳健设计。

  “我的结论是,这些事件对普通用户来说几乎可以说是‘并未发生’。”贝勒大学信息系统教授兰达尔沃恩说道。“他们要么是根本没注意到,要么是没想到根服务器正在遭受攻击。”

  虽然对终端用户几乎没有影响,但仍不可小觑这些攻击事件,这是因为在一个小时或更多时间里对大多数根服务器发出每秒钟500万次查询请求需要极其庞大的计算能力和带宽。域名系统运营分析及研究中心(Domain Name System Operations Analysis and Research Center)总裁基思·米歇尔(Keith Mitchell)称,如此庞大的查询请求最高相当于一个根服务器正常数据加载量的250倍以上。他指出,正常情况下应该在每秒钟2万次到5万次之间。

  更令人担心的是,域名服务器收到的垃圾查询请求采用了IP Anycast路由方式,而公共IP地址在分配给多个分散地域的服务器时采用的也是这种方法。由于这两次攻击针对的是Anycast根服务器的缘故,这意味着令这些攻击成为可能的庞大资源同样也具有地域分散性,而不是仅来自于少数地点的资源。

  “这些攻击事件值得关注,原因在于源地址是广泛而均匀地分布的,而查询域名则不是。”上周五公布的一份公告指出。“因此,这些事件并不是普通的DNS放大攻击,原因是在这种攻击中,DNS域名服务器都是被用作反射点以攻击第三方。”

  对于这种攻击,最合理的解释是大量被感染的电脑或其他联网设备组成了一个庞大的“僵尸网络”,这可以解释攻击是如何发生的,但无法解释攻击发生的原因。同时,这种攻击还再次引发了有关各个网络应执行BCP 38标准的呼声,这是一种用于应对IP地址电子诈骗的互联网工程任务组(Internet Engineering Task Force standard)标准。很多网络都已执行这个标准,但也有一些还没有,从而令此类攻击有可能发生。

 

 
7*24专线:010-58812000   技术支持邮箱:support@cstnet.cn   垃圾邮件投诉邮箱:abuse@cstnet.cn
    © 1994-2016 版权所有:中国科技网网络中心     意见反馈: support@cstnet.cn