电子期刊第144期

不能放行《垃圾邮件隔离通知》中所需的邮件,应如何处理?

  答:如果您发现不能放行《垃圾邮件隔离通知》中所需的邮件,可联系我们协助解决。

  请您将《垃圾邮件隔离通知》截图发送到技术支持邮箱support@cstnet.cn,同时在邮件中指明需要放行的邮件,我们会协助您处理。


网盘纷退场 “云存储”仍是刚需
 
  今年3月,国家“扫黄打非办”公布了6起利用销售云盘(网盘)账号和密码传播淫秽色情信息牟利的案件,360 云盘、乐视网盘、115网盘等云存储工具被点名。两个月内115网盘、UC网盘、新浪微盘、迅雷快盘先后关停了服务。虽然近期多家网盘服务商纷纷关停或停止服务,但国内云存储仍是硬需求。进入移动互联网时代,云存储产品更加的多样化和细分,用户应该根据文件的类型、大小、用途,选择不同的渠道进行存储,资料保存更加安全,使用起来也更高效。

科研信息化技术与应用

中科院信息化工作动态

中科院国际会议服务平台


Anti-Virus
  · 瑞星一周播报(2016.6.20—2016.6.26)
  · 敲诈木马又现新变种
  · Bolek银行木马:新的金融恶意软件
  · 去年我国发生12万起网络安全事件
  · 作案手段翻新 黑客盯上全球银行支付系统
 

瑞星一周播报(2016.6.20—2016.6.26)
   
 

关注的钓鱼网站

  假冒Apple iTunes邮箱类钓鱼网站:http://duhocseikoo.edu.vn/dump/.link/index.html

  假冒腾讯邮箱类钓鱼网站:http://fksdjf.science/

  假冒建行类钓鱼网站:http://103.55.27.99/等钓鱼网站骗取用户邮箱账号及密码信息,用户可能会面临个人隐私信息被盗以及财产安全收到威胁等情况,广大用户应予以警惕。

 

“Trojan.Win32.VBCode.fin木马病毒”警惕程度 ★★★★

  病毒通过伪装文件夹图标的形式,创建以文件夹名为名字的自身副本,并隐藏原文件夹,用于迷惑用户。此外,病毒会在系统关键位置释放大量恶意软件或者劫持原系统文件,供恶意软件加载并创建以文件夹名为名字的自身副本并启动之。从而借助用户主动下载、网页挂马、QQ等即时通讯工具释放大量恶意软件。

 

防范方法 

  1、使用全功能安全软件,有效阻挡通过网页挂马方式传播的病毒;

  2、安装上网安全助手自动修复漏洞。

 

  敲诈木马又现新变种
   
 

  近期,腾讯反病毒实验室发现,一类向受害用户索要钱财的敲诈木马频繁出现,受害者需向不法分子提供一定数额的赎金,否则无法使用加密硬盘上的资料文件,甚至会反复强制置顶勒索提示的弹窗导致电脑无法使用,危害极大。

  以往的敲诈木马,一般是受害者运行木马文件后,电脑会自动跳出勒索提示的弹窗,或者自动运行浏览器并打开指定的敲诈页面,受害者根据勒索提示信息,向不法分子支付赎金,解除被锁文件。而这一次,腾讯反病毒实验室捕获的敲诈木马会反复强制置顶勒索提示的弹窗,使受害者无法正常使用电脑的其它功能。此外,该木马还会将敲诈信息设置为电脑桌面,影响较之前更为恶劣。

  除了PC端之外,近期针对智能手机安卓系统的敲诈类木马也同样频繁现身,这类木马在移动端主要以恶意锁屏为核心作恶手段。此前,腾讯反病毒实验室陆续接到多名网友反馈,手机在安装了某些小工具并运行后,就会导致恶意锁屏,需向指定帐号支付一定费用才可解锁。经发现,这类小工具系由安卓敲诈类型木马伪装而成,经过ROOT后的手机中该木马的风险较高。该木马能在获取ROOT权限后,对手机系统文件进行操作,并完成静默安装,运行后即会导致手机锁屏。

  腾讯反病毒实验室专家马劲松提醒,PC端敲诈木马主要通过邮件附件的形式进行传播,用户切勿轻易下载和运行未知来源的文件,开启管家可有效拦截此类敲诈木马。而针对移动端安卓敲诈木马,马劲松建议,目前安卓市场有大量的应用软件供用户免费下载使用,有些不法分子为了谋取非法利益,购买或编写恶意软件,欺诈用户,造成用户财产损失。用户在下载使用app时,尽量从官方渠道进行下载。

 

Bolek银行木马:新的金融恶意软件
   
 

  Bolek是一款新的银行木马,衍生自泄露的Carberp和Zeus源代码。恶意软件编写者混合了二者的代码,形成了一款全新的银行木马,目前正威胁俄罗斯银行的客户安全。

  CERT Poland研究人员在5月中旬首次发现了该木马。他们在调查一次起源于波兰的钓鱼事件时发现Bolek和Carberp的KBot模块略有相似。美国安全公司PhishMe就Bolek的运行模式进行了一次综合调查,发现Bolek和Carberp确实存在明显的相似之处。

  Bolek是最近出现在金融恶意软件市场上的新型威胁。

  6月初,Dr.Web和Arbor Networks安全厂商展开了调查,Arbor报告着重研究Bolek的C&C服务器通信,而Dr.Web则主要关注Bolek的运行模式以及同Carberp甚至原始的Zeus银行木马的相同点。

  Dr.Web报告指出,该木马完全可以应对当前银行的生态系统,它通过注入网络浏览器进程从在线银行应用中获取登录凭证,截取用户界面,捕获网络流量,记录键盘输入,或者创建本地代理服务器来获取感染机器中的文件。

  Bolek可以攻击Microsoft Internet Explorer、Google Chrome、Opera和Mozilla Firefox,并且自带嵌入式的密码抓取工具Mimikatz。

  Bolek与Carberp和Zeus的相似点

  Bolek仿照Carberp的部分,包括一个自定义的虚拟文件系统,存储那些用于逃避安全检测软件的各种操作文件。对应Zeus,Bolek主要借鉴的是其强大的注入机制,使其可以成功入侵浏览器进程,并在用户访问在线银行时控制整个网页。

  另外,该木马可以感染Windows32位和64位系统,一旦收到远程服务器指令,会通过RDP(远程桌面协议)打开设备与攻击者的反向连接。

  Bolek也可以通过感染其他文件进行传播

  Dr.Web的研究人员最感兴趣的并不是Bolek的这些致命性的功能。Bolek感染后,其服务器会向木马发送一个命令,该命令可以激活类蠕虫自我传播机制。这使得该木马可以传播到相同文件系统或优盘的其他文件中。它可以感染32位或64位可执行文件,这些文件一旦移动到其他设备中便会帮助Bolek传播。

  研究人员称:“Trojan.Bolik.1的主要功能是窃取机密信息,Trojan.Bolik.1的功能和架构都十分复杂,因此Windows用户一旦被感染,将会造成严重后果。”

 

去年我国发生12万起网络安全事件
   
 

  国家互联网应急中心发布了《2015年中国互联网网络安全报告》。报告显示,2015年互联网应急中心发现网络安全事件超过12万起,同比增长125.9%,我国网络空间安全形势不容乐观。

  据互联网应急中心运行部副主任严寒冰介绍,2015年,互联网应急中心共接收境内外报告的网络安全事件126916起,较2014年增长了125.9%。

  其中,境内报告网络安全事件126424起,较2014年增长了128.6%,境外报告网络安全事件492起,较2014年下降43.9%。发现的网络安全事件中,数量排前三位的类型分别是网页仿冒事件(占59.8%)、漏洞事件(占20.2%)和网页篡改事件(占9.8%)。2015年,互联网应急中心共成功处理各类网络安全事件125815起,较2014年的56072起增长124.4%。

 

作案手段翻新 黑客盯上全球银行支付系统
   
 

  自去年以来,多起网络盗窃案的发生为全球银行业敲响了警钟。其中,黑客入侵孟加拉国央行在美国纽约联邦储备银行的账户,导致8100万美元失窃,成为有史以来规模最大的网络盗窃案。专家指出,全球银行支付系统存在安全漏洞,当务之急是开展国际合作,提高预防能力,保障全球资金安全转移。

  名目繁多,恶意软件入侵银行安全系统

  据美国全国广播公司网站报道,位于越南首都河内的越南先锋银行曾于5月15日表示,2015年底,该银行曾挫败一起试图利用虚假的环球银行金融电信协会(SWIFT)账户信息,盗窃银行110万美元的黑客攻击图谋。

  越南先锋银行称,他们及时发现了攻击行为,迅速中断了相关交易,因而此次黑客攻击并没有造成损失。银行方面表示,虚假的转账信息来自与银行合作的第三方连接平台,该平台负责连接银行与SWIFT银行消息系统。黑客的作案手法与孟加拉国央行失窃案相似。

  今年2月初,一伙黑客成功从孟加拉国央行在美国纽约联邦储备银行的账户中转走8100万美元,倘若不是因为黑客拼错了一个英文单词,该账户可能至少损失9.51亿美元。纽约联邦储备银行为大约250家海外央行和政府开设账户,曾在2014年遭受黑客攻击。

  路透社援引英国网络安全人员的消息称,此次黑客很可能是利用一款恶意软件入侵孟加拉国央行安全系统,假借SWIFT的名义向该行在纽约联邦储备银行开设的账户发送指令。由于指令执行过程中,代理行对转账的真实性产生了怀疑,于是决定终止转账,但此时,已经有1.01亿美元被转出。据称,孟加拉国从斯里兰卡追回了约2000万美元。

  目前,孟加拉国警方已经确定了参与盗窃活动的20名外国人的身份。但是,关于黑客的身份以及这起事件的幕后主使者,当局没有新的线索。

  另一起黑客盗窃银行案发生在去年1月。据《华尔街日报》报道,厄瓜多尔一家银行最近向纽约联邦法庭递交一份诉讼案,指控富国银行在2015年1月的十几笔转账交易中均未注意到“危险信号”,没能及时阻止窃贼转走厄瓜多尔这家银行的约1200万美元。富国银行则敦促法官驳回这起诉讼,理由是这家厄瓜多尔银行的要求不当。

  有分析称,目前尚不清楚上述几起网络盗窃案之间是否存在必然的关联。但这些盗窃案的作案手法存在相似之处,比如窃贼均选择在银行下班时间通过客户网站进入银行系统来登入SWIFT网络,此举是为了降低有人询问具体交易情况的可能性。

  据英国《金融时报》报道,SWIFT在一封致客户的信中说,涉案黑客对如何具体操控目标银行的电脑系统相当娴熟,特别懂得在薄弱之处下手。该机构认为,能掌握这么复杂的技术,黑客要么在多次作案中积累了经验,要么有银行“内鬼”相助,或是这两种因素共同作用。

  最新消息称,SWIFT已经认定,黑客对孟加拉国央行的攻击并非个案,各大银行应“紧急审核”内部系统特别是支付系统的所有环节。

  防范风险,安全支付需要高效科学监管

  根据英国航空航天系统公司透露的信息,这些“网络攻击中使用的通用工具、技术和步骤能允许黑客组织再次发起攻击”,黑客的目的不只是盗走某一国钱财,还可能攻击SWIFT的转账支付系统,造成更大危害。日前,美国一家计算机安全公司的调查报告显示,黑客们仍然潜伏在孟加拉国央行的网络系统中,可能再度发动攻击。

  孟加拉国警方曾向媒体表示,该国央行之所以遭黑客成功攻击,原因是这家金融机构的电脑没有安装防火墙且使用廉价的网络交换机。该国警方法医培训研究院负责人阿拉姆说:“如果当时有防火墙,黑客就不会那么容易得手。”

  《央行杂志》出版人卡佛认为,各国央行虽然一直在关注网络犯罪,但最初只是把目光投向国内的银行业和自己的网站,但事实证明,身为各大银行赖以信任的SWIFT确实存在安全漏洞,这让各方感到非常担忧。

  鉴于网络黑客银行盗窃案接连发生,且金额巨大,开展国际合作,银行界共享信息,成为阻止此类案件反复发生的关键。

  近日,美国纽约联邦储备银行、孟加拉国央行和SWIFT三方在瑞士巴塞尔发表联合声明,称将联合追查孟加拉国央行账户资金失窃案。其间各方通报了已采取的应对措施,并就此案暴露出的网络漏洞进行了交流。根据声明,三方同意联合行动追回全部失窃资金,并将犯罪者绳之以法,保护全球金融体系不再遭受此类网络攻击。

  据彭博新闻社报道,一些美国银行希望SWIFT提高应对黑客攻击的能力,还希望该组织帮助银行加强系统保护。包括摩根大通在内的部分美国大银行已开始对员工使用SWIFT系统的权限加以限制。据悉,SWIFT方面已经更新了相应的技术设备,帮助客户提升网络安全。

  网络犯罪分子正将目光盯在全球银行业的支付系统上,且作案技术水平正在不断提高。《商业内幕》杂志研究分析员卡米指出,科学、高效的监管,以及加强各方合作是防范系统性风险,保障安全支付流通的重要手段。对时下流行的电子支付而言,只有国家、企业和消费者加强协调,才能为这一领域打造坚实的安全网。

 

 
7*24专线:010-58812000   技术支持邮箱:support@cstnet.cn   垃圾邮件投诉邮箱:abuse@cstnet.cn
    © 1994-2016 版权所有:中国科技网网络中心     意见反馈: support@cstnet.cn