电子期刊第143期

邮箱中的邮件为什么都不见了

  答:如果您在OE等客户端软件中配置了帐号,使用POP3方式将邮件下载到本地计算机,而又没有在客户端软件中设置“在服务器保留副本”,那么邮件被下载到本地计算机的同时,就会自动从服务器删除。这时您就会觉得保存在网站邮箱中的邮件都不见了。

  如果在客户端软件中设置帐户的时候,选中了“在服务器保留副本”选项,但同时也选中了“n天之后从服务器删除”选项,那么当邮件被下载到本地计算机后的第n天,保存在服务器中的副本就会被系统自动删除,您也会觉得邮件都不见了。


工信部推最严实名制:全部电话用户实名登记
 
  《通知》要求,电信企业应通过电话或短信、书面函件、公告等方式,通知已在网但未登记真实身份信息或者登记信息不完整的用户在规定的时间内补办登记手续。对在规定的时间内未补办登记手续的用户,基础电信企业要暂停其通信服务,并再次催告其补登记,在催告期满仍未补办登记手续的,基础电信企业要依法停止通信服务。

科研信息化技术与应用

中科院信息化工作动态

中科院国际会议服务平台


Anti-Virus
  · 瑞星一周播报(2016.5.22—2016.5.29)
  · 最新研究:电脑病毒或可通过声音进行传播
  · Skype上出现伪装成图片的木马病毒
  · 谷歌Play商店发现190款感染病毒的Android应用
  · 高通公司代码漏洞导致安卓易受黑客攻击
 

瑞星一周播报(2016.5.22—2016.5.29)
   
 

关注的钓鱼网站

  假冒购物类钓鱼网站:http://pingguo6.s.a020.net/

  假冒Adobe ID邮箱类钓鱼网站:http://recipewall.net/wp-includes/js/tinymce/utils/

  假冒Gmail邮箱类钓鱼网站:http://migarantia.com.py/kkkkl/googledrivee/nD/等钓鱼网站骗取用户邮箱账号及密码信息,用户可能会面临个人隐私信息、财产安全收到威胁等,应予以警惕。

“Trojan.Win32.FakeLPK.g(木马病毒)”警惕程度 ★★★★

  病毒通过System32系统目录下释放恶意文件并通过修改注册表注册系统服务,远程注入系统进程svchost.exe,并静默调用cmd删除自身,并在系统关键目录下释放恶意软件,达到感染用户磁盘EXE文件,根目录下释放伪装lpk的恶意软件以及访问远程页面,静默下载恶意软件等恶意目的。截至到2016年 5月20日,瑞星云端捕获感染台数为4908台,电脑中毒后,用户将面临隐私信息被盗、财产安全威胁等问题。

防范方法 

  1、使用全功能安全软件,有效阻挡通过网页挂马方式传播的病毒;

  2、安装上网安全助手自动修复漏洞。

 

  最新研究:电脑病毒或可通过声音进行传播
   
 

  其实这些年来,已经有关于病毒使用音频流进行传播的消息,但是并没有研究成果来证明它的存在。如今,德国弗朗霍夫生产技术研究所提交了一概念证明,揭露了一个名为”badBIOS”的病毒是如何通过麦克风进行传播的。

  这项研究表示,通过声音来传播电脑病毒是可能的。这也证实了之前有争议的猜想。然而令人震惊的是,该恶意软件变异成了奇怪的,意想不到的新形式。

  三年前,Dragos Ruiu,一位电脑安全专家,发现他的一些电脑感染了某种类型的病毒,而且更奇怪的是,它们之间进行着通信,即使关闭了它们的WIFI和蓝牙连接。断开了以太网电缆也无济于事。最后他移除了机器上的无线网卡,也没能阻止病毒的活动。

  Ruiu对此无法找到一个合理的解释,所以继续对其进行研究和分析,在十月份,他提交了自己的假设。

  这个恶意软件首先通过U盘进入一台电脑,然后再渗透入这台机器的BIOS中。接着,它会接管电脑的麦克风和扬声器,通过高频声音与其它计算机中的病毒进行通讯,而人类并不能察觉到这些高频声音。

  他发现“badBIOS”恶意程序的确可以互相之间进行交流。但当时一些较大的安全研究社区并没有认同Ruid的假设,他们认为Ruid犯了基础性的错误。

  不过如今,德国弗朗霍夫生产技术研究所的研究员已经提供了一些概念证明,证明Ruiu的假设可能是正确的。通过使用一个在水下用声音传播信息的程序,他们设法让计算机在65英尺远的距离下进行了互相间广播。

  重要的是,这不仅仅是两个计算机在交流,而且还演示了如何使用空气介质来进行隐蔽声学通讯,并且可以扩展为多跳网络通讯甚至无线网状网络。这也解释了为何Ruiu不能够完全地清除实验室中受感染机器中的病毒。当他对一台机器的病毒进行清除之后,转向去清除另一台机器,但是这时候,其它未被清除病毒的机器又会对这台机器重新感染。

  这种通讯方法的带宽十分小,每秒只有几比特,这使得它无法在目标机器传输大文件。但是它可以作为一个键盘记录工具,记录用户名和密码。这些信息可以让传统的病毒能够进入这台机器,完成后续的工作。

  尽管这一研究解释了病毒是如何传播的,但是并没有确定第一台机器是如何被感染的。因为之前没有类似的感染案例,所以如何解决这一疑问对于研究人员们来说仍是一个巨大的挑战。

  不过这些已经证明病毒,木马和恶意软件是可能通过音响系统和麦克风传播的。

 

Skype上出现伪装成图片的木马病毒
   
 

  据外媒报道,来自美国安全公司Malwarebytes最新公布的一份安全报告显示,日本、印度及菲律宾等国家的用户现正暴露在一个垃圾邮件攻击之下。该攻击通过Bit.ly链接在Skype上传播。攻击消息的格式基本一致,不法分子利用用户的好奇心引诱他们点击含有恶意代码的URL。

  比如日本用户会看到这样的格式:"too much bit.ly/7_random_characters?profile_image=Skype_contact_name”。

  当用户点击链接之后,他们将会被重定向到预设好的网站并会让他们下载一个使用.JPEG.SCR格式名的文件。而此时,用户以为这只是一张照片,但实际上它是一个屏幕保护程序。Malwarebytes指出,当用户下载并打开文件后,他的设备就会被木马病毒感染。

  一旦感染发生,该木马病毒就会攻击位于美国、中国、越南等国的主服务器。

  Malwarebytes表示,这些不法分子事先攻击一些合法网站然后再在上面创建恶意页面,进而展开传播。

  在这里有一个事实不得不承认的是,好奇心是引发许多病毒感染的因素这一。

 

谷歌Play商店发现190款感染病毒的Android应用
   
 

  前不久俄罗斯安全企业在谷歌Play商店发现了一批感染Android.Click.95病毒的软件,尽管当时该公司就向谷歌回报了这些感染的软件,但直到最近完全得到下架和移除。

  该公司分析了这种病毒的运作方式,在感染应用上潜伏六个小时甚至更长的时间,之后Android.Click才会发作。恶意软件会在用户的浏览器中强行加载一个URL,其中包含了恐吓软件类的信息,欺骗用户其设备的电池或系统遇到了问题。

  如果想要修复问题,就必须去下载另外一个APP,这个APP实际上是会重新定向到谷歌Play商店上面的一个二级应用。

  当然这些二级应用并非都是有问题的,植入这个病毒的人主要是通过欺骗是下载来获取广告联盟或者协议上的收益,并不会直接侵害你的手机和安全信息,但即便如此,这个病毒已经侵犯了使用者的合法权益。

  另外,McAfee也曾经发现过同类的恶意软件。

 

高通公司代码漏洞导致安卓易受黑客攻击
   
 

  谷歌合作伙伴已经在Android的代码库当中发现了一个可怕且影响深远的安全漏洞。这个安全漏洞由芯片制造商高通引发,高通为了推广其芯片新的网络功能,在不经意间创造了黑客获得访问用户私人数据的方式,可能会影响到成千上万乃至数百万的Android设备。

  需要明确的是,这个安全漏洞仅影响高通的芯片和那些使用来自高通特定代码的APP。高通在2011年推出为Android的network_manager系统服务推出新的的API,即现在的NETD进程,该API允许Radio用户,即依赖于网络功能的系统帐户,访问通常无法访问的数据,其中包括能够查看用户的短信或电话的通话记录。

  恶意应用程序只需要使用官方Android API,即可使用这个漏洞。此外,由于API是官方的,它不会那么容易被自动化的反恶意软件工具检测。即使此漏洞发现者FireEye,也无法使用他们的工具检测到使用此漏洞的恶意软件。用户只需上当下载一个看似无害的应用程序,然后批准它使用网络,即可成为受害者。

  此漏洞的影响范围也难以确定,这要归功于Android的碎片化。在2011年此API发布之际,当时的Android版本是2.3姜饼,该漏洞目前也存在于棒棒堂(5.0),奇巧(4.4)和果冻豆(4.3)当中,并且版本越旧,Radio用户受到的安全限制越少,即几乎可以不受限制地获取用户数据。

  高通目前已经修补此漏洞,谷歌本身已发出关于它的安全公告- CVE-2016-2060。可悲的是,我们不知道这些补丁何时推送到消费者手机,受到Android碎片化影响,旧设备可能永远不会得到修复。

 

 
7*24专线:010-58812000   技术支持邮箱:support@cstnet.cn   垃圾邮件投诉邮箱:abuse@cstnet.cn
    © 1994-2016 版权所有:中国科技网网络中心     意见反馈: support@cstnet.cn