• 瀏覽: 251,157
  • 回覆: 112
  • 追帖: 2
[隱藏]
大家可以於本主題發表有關最新電腦惡意程式及保安警告的帖子.

1. 帖子內容必須是新聞媒體或電腦保安公司已發放之新聞或訊息,其他如非官方博客或論壇發放的資料均不接受.

2. 發帖時請列明來源.

3. 本主題只允許有關最新電腦病毒及保安警告的帖子,其他回覆一律被禁止.

4. 不得發佈過時新聞或訊息. "過時"即指新聞或訊息發佈後 3 日.

5. 會員於每天只可以發表最多 5 篇帖子,內容可以包含多項新聞或訊息.

(評分將按內容及重要性決定)

[ 本帖最後由 geck789 於 2016-3-17 10:23 PM 編輯 ]



All Your Malware Are Belong To Us

Malware Fighter (Since 2006)

狀態:
ONLINE
OFFLINE <-

回覆 引用 TOP

熱賣及精選
Microsoft Windows在处理畸形的动画图标文件 (.ani) 时存在缓冲区溢出漏洞, 远程攻击者可能利用此漏洞控制用户机器。 Microsoft Windows在处理畸形文件(.ani) 时没有正确地验证ANI头中所指定的大小,导致栈溢出漏洞。如果用户受骗使用IE访问了恶意站点或打开了恶意的邮件消息的话,就会触发这个溢出,导致执行任意代码。请注意Windows资源管理器也会处理一些文件扩展名的ANI文件, 如.ani、.cur、.ico等。 受影响的系统包括:Microsoft Windows Vista 所有版本; Microsoft Windows XP 所有版本; MicrosoftWindows Server 2003 SP1; Microsoft Windows Server 2003; MicrosoftWindows 2000 所有版本。

目前国内外的很多网站都开始利用该漏洞传播恶意软件及盗号木马、蠕虫病毒, 该漏洞的利用程序通常伪装成一个图片, 只要点击了带有恶意代码图片的网站或邮件就会被感染上恶意程序, 并且无论是IE6或IE7, 或者是FireFoxOpera等非IE浏览器。

无论是Windows NT2000/XP/2003/Vista操作系统,都有被感染的可能, 其他网络应用软件如QQ、MSN、各种邮件软件、RSS软件等也可能受到该漏洞的影响。 由于该漏洞的多个版本的利用程序使用了很多技巧, 因此会绕过绝大多数杀毒软件、防漏洞软件以及主动防御软件,使其失效。 这样对用户机器产生极大危害, 一旦没有补丁的机器打开了包含恶意代码的网站或邮件, 病毒或恶意程序就会立即悄悄在后台运行,在没有任何反应的情况下使用户的机器中上盗号木马、恶意广告软件、蠕虫病毒等等。

补丁已出,看4#信息

[ 本帖最後由 cncjoy 於 2007-4-4 12:20 PM 編輯 ]



回帖系美德,看咗人家ge帖就要回~
本人主貼
小紅傘轉題

回覆 引用 TOP

Get-messenger透過MSN傳送木馬網站讓大家餘悸猶存,MSN又傳出病毒騷擾,這次是透過名單中的朋友,自動傳送一個photo album.zip檔案,這是一個ircbot,根據卡巴斯基防毒軟體檢測,為Backdoor.Win32.IRCBot.aaq,因此朋友傳送資料,一定要反覆確認。


首先,名單中的朋友會發出類似「Hey accept my photo album, Nice new pics of me and my friends and stuff and when i was young lol...」文字訊息,之後又會自動傳出一個約21kb大小名為photo album的zip檔案,而zip檔案解開則是photo album2007.pif,執行之後,除了將photo album.zip複製到windows之下的檔案夾之外,另外創造出一個rdshost.dll,放在System32檔案夾中,隨瀏覽器一起啟動,同時會修改登錄(registry)。


根據大陸網站C.I.S.R.T討論區提供的解決方案,首先在「開始」的「執行」中輸入regedit,打開登錄檔,刪除


[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad]

"rdshost"="{XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX}"


[HKEY_CLASSES_ROOT\CLSID\{XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX}\InProcServer32]

@="rdshost.dll"


其中,{XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX}為一串CLSID,病毒產生的這段CLSID不固定,例如:{3CBAEB1E-422A-495D-A45F-5D9E10AACD4B}。


之後重新啟動電腦,刪除C:\Windows\photo album.zip與C:\Windows\System32\rdshost.dll


但是,根據台灣微軟方面表示,目前並未收到用戶回報,可能不是大規模流行。







http://news.yam.com/ettoday/computer/200704/20070404098952.html



回覆 引用 TOP

最近网上很多网站都被黑客挂上了利用微软最新鼠标漏洞下载的盗号木马,为了大家各种网银,网游,论坛和聊天程序帐号安全,剑盟论坛特别提醒您安装以下的微软官方补丁,以保安全。 注意:如果您之前曾经安装了论坛发的eEye第三方补丁程序,请先到控制面板,添加删除程序里卸载eEye Digital Security Ani Zero day patch
点击下载XP 32位中文系统专用微软鼠标光标漏洞补丁
点击下载2000 SP4中文系统专用微软鼠标光标漏洞补丁
点击下载VISTA中文系统专用微软鼠标光标漏洞补丁
安装补丁后请重启系统。养成定时升级反病毒软件病毒库,及时升级系统补丁的好习惯能减少上网中毒的机会。


‧ Microsoft Windows 2000 Service Pack 4 — Download the update

‧ Microsoft Windows XP Service Pack 2 — Download the update

‧ Microsoft Windows XP Professional x64 Edition and Microsoft Windows XP Professional x64 Edition Service Pack 2 — Download the update

‧Microsoft Windows Server 2003, Microsoft Windows Server 2003 ServicePack 1, and Microsoft Windows Server 2003 Service Pack 2 — Download the update

‧Microsoft Windows Server 2003 for Itanium-basedSystems,MicrosoftWindows Server 2003 with SP1 for Itanium-basedSystems, andMicrosoftWindows Server 2003 with SP2 for Itanium-basedSystems — Download the update

‧ Microsoft Windows Server 2003 x64 Edition and Microsoft Windows Server 2003 x64 Edition Service Pack 2 —Download the update

‧ Windows Vista — Download the update

‧ Windows Vista x64 Edition — Download the update


微软官方公告http://www.microsoft.com/technet/security/Bulletin/MS07-017.mspx

相关知识文库http://support.microsoft.com/kb/KB925902

[ 本帖最後由 cncjoy 於 2007-4-5 08:43 AM 編輯 ]



回帖系美德,看咗人家ge帖就要回~
本人主貼
小紅傘轉題

回覆 引用 TOP

[隱藏]
               MSN現釣魚網站 套取網民帳號密碼
             (明報) 03月 28日 星期三 05:10AM



【明報專訊】MSN是網民聯絡的主要工具之一,不過目前互聯網及MSN廣泛流傳一個「get-messenger」的網站,要求網友輸入MSN的帳號及密碼,就可以查詢誰把自己從MSN聯絡人清單中封鎖,台灣微軟公司指出,這個網站與微軟完全無關,是一個「釣魚」網站,呼籲網民不要受騙上當。

微軟籲網民勿上當

使用MSN的網民可能會好奇,為何有些MSN聯絡人總是顯示「不在線上」,是不是對方把自己「封鎖」了?近日一個名為「get-messenger」的網站hxxp://www.get-messenger.com)在互聯網及MSN上流傳,表示只要輸入MSN的帳號、密碼,就可以查出自己被哪位聯絡人封鎖了。

台灣微軟公司MSN行銷經理鍾婉珍表示,get-messenger跟MSN一點關係都沒有,很明顯就是一個「釣魚」網站,目的就是要取得網友的帳號、密碼。鍾婉珍說,目前並沒有任何方法或工具可以查詢哪位聯絡人把自己封鎖了,任何宣稱有此功能的網站或軟體,都是想要藉此詐騙。

鍾婉珍說,若有網友在get-messenger網站上輸入了帳號、密碼,她建議網友立即更改密碼,以免有人竊取帳號、密碼後去做其他的事情。


(明報駐台記者彭孝維專電)



回覆 引用 TOP

Web安全公司SPI Dynamics原本不想讓一個可將網路上的PC變成駭客幫手的工具外流,但現在這個工具的原始碼還是流出去了。

「Jikto原始碼已經流出去了,」SPI研究員Billy Hoffman週一在部落格上寫著,「有個叫LogicX的傢伙拿到備份,之後在Shmoocon大會隔天後就直接放到Digg上面去了。」

這位仁兄可以拿到原始碼是因為Hoffman在駭客大會演講時,顯示了Jikto放置的網路位址。

「若當時有人很仔細的觀察,就可看到Jikto原始碼的URL位址。」Hoffman表示。

Jikto是一個利用JavaScript寫成的Web應用漏洞掃瞄工具,它可暗中監控公開的網站,然後將結果傳送給第三方。Jikto也可嵌入駭客網站,或利用跨站腳本漏洞來把該程式灌入正當的網站裡。

Hoffman原本要在ShmooCon上公布Jikto程式碼,但後來公司高層出面攔阻而作罷。原因則是:Jikto可用來當作不肖用途。



既已捨染樂,心得善攝不?
若得不馳散,深入實相不?
畢竟空相中,其心無所樂。
若悅禪智慧,是法性無照。
虛誑等無實,亦非停心處。
仁者所得法,幸願示其要。

回覆 引用 TOP


Microsoft Windows DNS 伺服器 RPC接口遠端緩衝區溢位弱點

Microsoft Security Advisory (935964)

Vulnerability in RPC on Windows DNS Server Could Allow Remote Code Execution.


http://www.microsoft.com/technet/security/advisory/935964.mspx

[ 本帖最後由 安培晴明 於 2007-4-14 08:21 PM 編輯 ]



回覆 引用 TOP

(星島) 04 月 27 日 星期五 01:48 PM

著名搜尋網站 Google 與商業公司合作,在網上刊登收費廣告,成為 Google 的主要收入來源,但這項服務卻被不法之徒利用。當網民利用 Google 搜尋資料時,可能會被引誘點擊有問題的廣告,黑客便趁機盜這些用戶的個人資料,例如銀行戶口號碼和密碼。至今未知道有多少人受到影響,而 Google 已採取措施堵塞這個漏洞。Google 是於本周接獲通知後,才知道出現問題。電腦保安專家表示,相信這些是個別事件,未有擴散的跡象。黑客主要攻擊的對象,是那些沒有定期更新軟件的「視窗 XP」用戶。一家互聯網保安公司的專家艾尼利說:「這是一宗嚴重事故,會影響客戶和網民的信心。不單只 Google 受到影響,連整個行業都會受到打擊。」  網民現時利用 Google 網站搜尋資料時,除了見到自己想要的資料外,還可能見到相關的廣告。而一些廣告連結可能是黑客佈下的陷阱,網民一不留神點擊入內瀏覽,便會「中招」,進入另一個假網站,這時網民可能會被黑客盜取資料。Google 表示,該公司已經移除懷疑有問題的廣告,並且關閉了問題廣告商的帳戶。

http://hk.news.yahoo.com/070427/60/26ehd.html



All Your Malware Are Belong To Us

Malware Fighter (Since 2006)

狀態:
ONLINE
OFFLINE <-

回覆 引用 TOP

提示: 作者被禁止或刪除 內容自動屏蔽
本週二,微軟髮布本月補丁軟體修正了數款產品中的19個安全漏洞,其中包括IE7、Office2007、Exchange2007。

微軟髮布了7款安全補丁軟體,所有補丁軟體的危險等級都被評為“危急”———微軟的最高等級。危急缺陷使駭客能夠在用戶幾乎毫無察覺的情況下完全控制受影響的系統。要利用本週二修正的大多數缺陷,駭客必須首先誘惑用戶訪問一個惡意網站或打開一個惡意文件。

MS07-027補丁軟體修正了IE中的6個缺陷。三款補丁軟體修正了包括Office2007在內的Office中的缺陷。大多數這些缺陷存在的原因是,應用軟體在處理某些類型的文件方面存在問題,而且可以通過一個惡意的Office文件被駭客利用。

在用戶毫不知情的情況下,Exchange中的缺陷就可能使系統被駭客完全控制。MS07-026補丁軟體修正了包括Exchange2007在內的Exchange中的4個缺陷,最嚴重的一個缺陷與Exchange的電子郵件編碼方式有關。

Qualys缺陷研究實驗室經理阿莫爾說,數個新缺陷影響IE7、Office2007、Exchange2007,使微軟的安全形象受到了影響。微軟一直將安全作為這些新產品的賣點之一。

這些產品出現缺陷表明微軟的安全開發生命週期計劃並非銅墻鐵壁。上個月,微軟修正的一個Windows缺陷也影響Vista。

可能影響大量用戶的另外一個缺陷存在於Capicom中———為應用軟體增添密碼技術的組件,使駭客能夠控制運行該組件的電腦。微軟在MS07-028補丁軟體中修正了該缺陷。

微軟還修正了3個零日缺陷,其中包括Windows域名系統中的缺陷,該缺陷影響Windows2000Server和WindowsServer2003。

微軟上個月就“警告”了這一問題,並表示它正在被用來發動有限的攻擊。微軟說,其他兩個零日缺陷存在於IE和Word中,其中Word中的缺陷一直在被駭客用來興風作浪。

http://big5.ccidnet.com:89/gate/big5/news.ccidnet.com/art/953/20070510/1078537_1.html



[隱藏]
提示: 作者被禁止或刪除 內容自動屏蔽
http://www.pcmag.com/article2/0,1759,2130125,00.asp?kc=PCRSS05079TX1K0000992

At least one Trojan virus writer is now using an integral part of the Windows operating system—BITS (Background Intelligent Transfer Service)—to download files to already infected systems.

Windows Update uses BITS as an asynchronous download service to fetch patches, updates and other files—and, in this instance, malware.
ADVERTISEMENT

Security researcher Frank Boldewin, along with Symantec's Elia Florio, discovered the technique the week of May 7 after analyzing a recent Trojan distributed via spam e-mail in Germany toward the end of March. According to Florio's May 10 posting on Symantec's site, Boldewin determined that the Trojan—which he detected as "Downloader"—was using BITS to bypass the firewall and download files without firewall inspection. As part of the operating system, BITS is trusted and gets passed through without having to go through the firewall.

According to Florio, more common methods used by malware to bypass firewalls include running a continuous thread that sends "Yes, accept" messages to the firewall window, which warns users about strange network connections; shutting down the firewall or killing its processes; injecting malicious code into Internet Explorer or other processes in the firewall's trusted applications list; and patching network drivers to disable firewall filtering.



http://big5.ccidnet.com:89/gate/ ... 0615/1113847_1.html

【賽迪網訊】6月15日消息,本週二蘋果剛剛發佈面向Windows用戶的Safari瀏覽器測試版,發佈聲明墨跡未幹,已發現三個安全漏洞,蘋果緊急發佈緊急升級聲明。

據國外媒體報道,蘋果安裝補丁可從http://www.apple.com/safari/download/下載Safari 3.0.1 Public Beta for Windows,或通過蘋果軟體升級程式,蘋果最新的絕大多數Windows 版QuickTime 或iTunes都安裝了該程式。Mac用戶不會受該漏洞的影響。

蘋果Windows測試版Safari瀏覽器發佈不到三天,有三家獨立安全機構聲明已發現漏洞,而蘋果在發佈產品時還稱“該版本從發佈之日起就是安全的”。

其中一個漏洞是安全研究機構Thor Larholm發現的,一經過篡改的網站能夠在運行Safari瀏覽器的Windows中運行惡意代碼,另兩個漏洞 Aviv Raff and David Maynor存在於rookie 瀏覽器。

蘋果能以如此速度提供更新的確讓人意外,不過這也充分說明蘋果對在Windows用戶群在推廣瀏覽器的重視程度。如果你不是安全專家或軟體開發者,在使用Safari瀏覽器測試版前尚需三思而行。



All Your Malware Are Belong To Us

Malware Fighter (Since 2006)

狀態:
ONLINE
OFFLINE <-

回覆 引用 TOP

引用:
原帖由 cncjoy 於 2007-4-4 11:53 AM 發表
最近网上很多网站都被黑客挂上了利用微软最新鼠标漏洞下载的盗号木马,为了大家各种网银,网游,论坛和聊天程序帐号安全,剑盟 ...
我下了XP那種,我的也是XP
但一執行
就彈這個:
安?程序不能更新你的Windows XP文件,因?安?在?您的系?上的?言和更新的?言不同
點算- -
我果隻也是Win32的,殺之不盡,又常被某網址用這病毒炸我



回覆 引用 TOP

About QuickTime 7.2 for Windows

QuickTime 7.2 addresses critical security issues and delivers:

- Support for full screen viewing in QuickTime Player
- Updates to the H.264 codec
- Numerous bug fixes

http://www.apple.com/support/downloads/quicktime72forwindows.html



All Your Malware Are Belong To Us

Malware Fighter (Since 2006)

狀態:
ONLINE
OFFLINE <-

回覆 引用 TOP

內容

在蘋果 QuickTime 發現多個漏洞,可被遠端攻擊者利用漏洞獲得敏感資料或完全控制受影響系統。

1. 當處理異常格式的 H.264 電影檔時,會產生記憶體損毀錯誤。攻擊者可利用此漏洞引誘使用者開啟惡意的電影檔來執行任意程式碼。

2. 當處理異常格式的電影檔時,會產生記憶體損毀錯誤。攻擊者可利用此漏洞引誘使用者開啟惡意的檔案來執行任意程式碼。

3. 當處理異常格式的 m4v 檔案時,會產生「整數」滿溢錯誤。攻擊者可利用此漏洞引誘使用者開啟惡意的檔案來執行任意程式碼。

4. 當開理異常格式的 SMIL 檔案時,會產生「整數」滿溢錯誤。攻擊者可利用此漏洞引誘使用者開啟惡意的檔案來執行任意程式碼。

5. 由於 QuickTime for Java 存在一個設計錯誤,攻擊者可引誘使用者訪問惡意網頁,利用此漏洞繞過保安檢查及執行任意程式碼。

6. 由於 QuickTime for Java 存在一個設計錯誤,攻擊者可以利用惡意的 Java applets 程式繞過保安檢查,寫入及讀取程序記憶體,從而執行任意程式碼。

7. 由於 QuickTime for Java 存在一個設計錯誤,因某些介面 (interfaces) 被 JDirect 暴露。攻擊者可以負載任意函式庫及釋放任意記憶體,從而執行任意程式碼。

8. 由於 QuickTime 存在一個設計錯誤,攻擊者可引誘使用者訪問特製網頁,從而攝取使用者當時在螢幕上顯示的資料。

影響
遠端執行程式碼
阻斷服務
洩露敏感資料
受影響系統

Apple QuickTime 7.2 及之前的版本

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。

更新至 Apple QuickTime 7.2 版本(Mac):
http://www.apple.com/support/downloads/quicktime72formac.html
更新至 Apple QuickTime 7.2 版本(Windows):
http://www.apple.com/support/downloads/quicktime72forwindows.html
相關連結

http://www.frsirt.com/english/advisories/2007/2510
http://secunia.com/advisories/26034/
http://docs.info.apple.com/article.html?artnum=305947
資料來源

FrSIRT
Secunia
Apple
漏洞識別碼

CVE-2007-2295
CVE-2007-2296
CVE-2007-2392
CVE-2007-2393
CVE-2007-2394
CVE-2007-2396
CVE-2007-2397
CVE-2007-2402
Back

編寫於 2007年7月13日
譯於 2007年7月13日



Android Smart Phome: LG G6+ 128 GB

回覆 引用 TOP

[隱藏]
提示: 作者被禁止或刪除 內容自動屏蔽
A buffer overflow vulnerability in the image parsing code in the Java Runtime Environment may allow an untrusted applet or application to elevate its privileges. For example, an applet may grant itself permissions to read and write local files or execute local applications that are accessible to the user running the untrusted applet.

A second vulnerability may allow an untrusted applet or application to cause the Java Virtual Machine to hang.

http://sunsolve.sun.com

Download:

http://java.sun.com/javase/downloads/index.jsp

[ 本帖最後由 G.Assistant 於 2007-7-16 05:23 PM 編輯 ]



提示:支持鍵盤翻頁左 右
[按此隱藏 Google 建議的相符內容]