目前分類:電腦小常識 (64)

瀏覽方式: 標題列表 簡短摘要

出現:

 

網頁錯誤詳細資料

 

使用者代理程式:Mozilla/4.0 (compatible;MSIE 8.0;Windows NT6.1;Trident/4.0;SLCC2; .NETCLR 2.0.50727; .NETCLR 3.5.30729; .NETCLR 3.0.30729;Tablet PC2.0;Media CenterPC 6.0;MAMI)

yuhoct1 發表在 痞客邦 PIXNET 留言(0) 人氣()

微軟公司發布有關「視窗」作業系統的重大安全瑕疵警告,將影響全球9億Internet Explorer瀏覽器的用戶。微軟表示,新發現的「視窗」作業系統瑕疵,可能被駭客用來盜取個人資料或接管電腦。這個瑕疵很嚴重,可能影響所有Internet Explorer用戶。在找出永久解決辦法前,微軟建議用戶下載安全更新(security patch)。FireFox、Google Chrome和Safari並未受到影響,這些軟體和Internet Explorer不同,並不支持MHTML檔,而這也正是問題所在。這個安全漏洞只會影響Internet Explorer對一些網頁的處理方式。

 

以上請大家多多小心留意,不然個人資料外洩就不好了。

 

資料來源:

yuhoct1 發表在 痞客邦 PIXNET 留言(1) 人氣()

 英特爾公司已修復Intel® 6系列晶片組(代號為Cougar Point)中的設計瑕疵,並已全面停止供貨。華碩、技嘉科技、微星科技,為確保廣大消費者權益,將配合2011年1月31(美國時間)英特爾官方所發布6系列晶片組之產品問題聲明,即日起開始進行該晶片組後續退換貨服務,消費者可向全國華碩、技嘉科技、微星服務據點、經銷商或原購買店家進行後續處理相關事宜。
英特爾預計將於二月下旬開始供應客戶新版晶片組,同時也將於四月恢復全面供貨,而微星科技也將以最快的速度提供消費者全新的Intel® 6系列產品。
微星科技將秉持消費者至上與服務用心的原則,以最快的速度協助客戶處理產品後續問題,極力減低此事件所帶來的不便與困擾。

 

資料來源:

yuhoct1 發表在 痞客邦 PIXNET 留言(0) 人氣()

ATM 提款機現在已成為網路犯罪者的全新目標。畢竟還是一句老話:「錢到哪裡,犯罪就跟到哪裡」。

一種常見的 ATM 攻擊是利用所謂的磁條拷貝機,這是一種用來竊取提款卡磁條內資料的裝置。這種磁條拷貝機的形態很多,從簡單到複雜的都有。我們曾在部落格當中揭露的一個例 子就是用來複製信用卡和扣款卡資料的假 POS 裝置。這項威脅並不只侷限於美國地區,類似的詐騙方式也已出現在中國。

一些較先進 (同時也較昂貴) 的款式還可以將擷取到的資料透過行動電話發送給網路犯罪者。而財力有限的網路犯罪者也可以透過五五分贓的方式向人租用這類裝置。(上述說明中的某些連結會 前往 Brian Krebs 的部落格,因為 Krebs 是一位經常討論 ATM 磁條拷貝機威脅的部落客。)

然而最近,ATM 也逐漸開始成為惡意程式的攻擊目標。早在 2004 年時,市面上已有 70% 的新 ATM 都採用 Windows 作業系統。根據提款機製造商迪保 (Diebold) 的估計,該公司今日出貨的提款機當中大約有 90% 都採用 Windows 系統。這使得這類提款機也跟一般電腦一樣可能受到惡意程式的威脅。

TSPY_SKIMER 惡意程式系列,包括 TSPY_SKIMER.A 與 TSPY_SKIMER.B 就是專門攻擊 ATM 提款機的最佳惡意程式範例。這兩個惡意程式的作者對於 ATM 提款機的系統架構應該有相當的瞭解,尤其這類系統的細節通常不會公諸於世。此外,這類惡意程式必須手動安裝在提款機上,因此歹徒必須是能夠直接存取 ATM 提款機的人員。

yuhoct1 發表在 痞客邦 PIXNET 留言(0) 人氣()

趨勢科技接獲多起有關某個挾帶惡意連結的垃圾郵件通報,該連結會下載WORM_MEYLME.B 蠕蟲。該蠕蟲有能力刪除一些系統上的安全服務,利用好幾個系統登錄機碼來停用系統的安全警示與桌面安全提示。此外,還會下載一個後門程式 BKDR_BIFROSE.SMU。由於此惡意程式會偷偷將某些系統資料夾分享成共用資料夾,因此會讓系統門戶洞開。

這項攻擊還運用了各種不同的垃圾郵件,其中一種是利用免費的電影來吸引使用者,另一種則是假冒成一封求職信。上述兩種訊息都含有一個連結,一旦點選就會下載此蠕蟲程式。

此蠕蟲程式還會嘗試存取使用者的Yahoo! 即時通 檔案。WORM_MEYLME.B 蠕蟲有可能會蒐集 Yahoo! 即時通 的帳號來散播自己。


另外一種郵件的主旨為:「Here you have」(這是你要的),信件內容則是告訴使用者該信隨附了之前所提到的一份 PDF 文件。使用者若將滑鼠游標移到信件中所附的 URL 上方 (http://www.{BLOCKED}ocuments.com/library/PDF_Document21.025542010.pdf 或 http://www.{BLOCKED}ovies.com/library/SEX21.025542010.wmv),就可以發現其實該網址是指向:http://{BLOCKED}s.multimania.co.uk/yahoophoto/PDF_Document21_025542010_pdf.scr,因此點選之後就會下載惡意程式主體。

yuhoct1 發表在 痞客邦 PIXNET 留言(0) 人氣()

(2010/06/21,台北) 微軟自六月初展開Office 2010零售版本預購活動後,獲得廣大迴響;為了讓消費者搶先在7月9日產品正式上架前體驗Office 2010的創新功能,台灣微軟即日起開放Office 2010繁體中文版下載試用,消費者可至Office網站 (http://www.tryoffice2010.tw) 立即下載60天試用版。
下載Office 2010試用版的消費者可在Office 2010正式上架後,透過購買產品金鑰,直接輸入金鑰序號,將試用版轉換為正式版,免除重新安裝的動作。
Office 2010提供Office Web Apps新功能,Office Web Apps 是 Office 2010 完整版本在雲端的延伸,Office 2010使用者藉由Office Web Apps,可將儲存在雲端的文件透過手機或瀏覽器進行檢視或稍加修改,方便與他人進行分享與合作。更可直接由 Office 2010的Word、Excel、PowerPoint 及 OneNote 等應用程式中,直接將檔案儲存至 Windows Live 所提供的線上儲存服務 SkyDrive。

下載Office 2010試用版

yuhoct1 發表在 痞客邦 PIXNET 留言(0) 人氣()

捷徑藏毒 微軟緊急修補Windows漏洞

 

 

微軟公司(Microsoft)發布重要的安全性更新,以修補Windows處理捷徑檔的安全漏洞。微軟指出,發現有駭客利用這個漏洞,設置捷徑陷阱,快速散布很強大的病毒,達到掌控電腦的目的。

 

許多使用者會在Windows上設捷徑,執行常用的程式和資料夾,而在7月中旬發現的漏洞,駭客會在捷徑埋指令,使用者如果點下病毒捷徑就會執行,這項漏洞存在檔案名以「.lnk」結尾的捷徑檔處理程式碼,而且每種版本的Windows都有這種漏洞,駭客可利用「.lnk」的捷徑漏洞,散播名為「Sality.AT」的病毒。

 

起初病毒經由USB隨身碟或網路分享感染,爆發範圍並不大,但Windows的漏洞被發現後,攻擊速度隨之加快,微軟坦承針對這個漏洞的攻擊太多,因此發布漏洞修補方法,電腦自動更新的用戶會收到修補的安全性更新,也可主動到Windows Update網站下載。

yuhoct1 發表在 痞客邦 PIXNET 留言(0) 人氣()

網路色情暴力內容氾濫,家長擔心無法可管嗎?國家通訊傳播委員會(NCC)委託台灣網站分級推廣基金會成立「WIN網路單e窗口」,專門受理民眾通報網路不當內容及違法事件。

 

國家通訊傳播委員會主委彭芸(右)28日與來賓一同刺破「負面網路資訊」氣球,象徵「WIN網路單e窗口」正式啟動,開始受理民眾通報網路不當內容及違法事件。 (圖文/郭晉瑋)

 

即將卸任的NCC主委彭芸表示,網路普及讓任何人都可透過網路和他人取得連結,也產生網路色情、網路詐騙等負面效應。NCC為了正視網路犯罪問題,希望能透過8月2日正式啟用的「WIN網路單e窗口」,發現問題、了解問題進而解決問題。

yuhoct1 發表在 痞客邦 PIXNET 留言(0) 人氣()

資安業者近期觀察新一波木馬程式攻擊,發現名為Troj_malware.vtg的木馬,會竄改使用者桌面捷徑,只要使用者點下這些捷徑,就會連到中國知名網站,如百度、淘寶等,推測木馬的作者可能是對岸駭客。資安業者建議,透過修改登錄檔,可解決桌面捷徑被綁架的問題。

 

趨勢科技表示,最近發現一隻名為Troj_malware.vtg的變種木馬程式,一旦網友瀏覽帶有此木馬程式的網頁,會跳出視窗詢問是否要執行某些程式,不論網友接受與否,此惡意程式將自動執行,讓使用者的檔案捷徑失效,點選任何捷徑都會被連到某些中國知名網站如百度、淘寶等,捷徑形同綁架。

 

趨勢科技資深技術顧問簡勝財指出,該木馬目前在中國與台灣都有發現,由於木馬程式可能被駭客植入任何網站,因此無法得知瀏覽哪些網站會中招。不過,從木馬執行時,會跳出簡體中文視窗來看,這隻木馬作者有很大機會是對岸人士,也推測網友瀏覽中國網站時,遭感染的機會比較大,請網友特別小心。

yuhoct1 發表在 痞客邦 PIXNET 留言(0) 人氣()

常用隨身碟讀取資料的民眾小心了!根據湛揚科技卡巴斯基實驗室最新的惡意程式統計報告指出,令大家頭痛的隨身碟病毒,仍高居前四名。學者建議,最好的防毒辦法,還是避免將隨身碟插入不熟悉的電腦。

 

隨身碟複製資料交換情報的確很方便,但是現在所謂「隨身碟木馬程式」極度猖獗,病毒就在隨身碟插入一剎那間就植入了您的電腦。

 

卡巴斯基實驗室6月份惡意程式統計報告指出,與5月相比, 隨身碟病毒Kido 蠕蟲變種仍分別排行在第1、第3以及第4位。而 Sality 病毒則在該排行榜上位居第2。

yuhoct1 發表在 痞客邦 PIXNET 留言(0) 人氣()

網路安全-章魚哥與奶機妹不夠紅?且看駭客垃圾郵件主題

「章魚哥」與「奶機妹」話題熱?用駭客的生意眼光來看,恐怕是未必,因為從最新垃圾郵件及網路釣魚報告中發現,雖然2010年世足盃相關垃圾郵件較2006年成長9倍之多,僵屍網路促使圖片式垃圾郵件榮登垃圾郵件之王寶座,但熱門垃圾郵件標題中可沒有「章魚哥」與「奶機妹」。

 

據賽門鐵克六月網安報告指出,此月與前幾個月最大的差異是挾帶惡意程式的垃圾郵件劇增,尤其6月13日更衝至所有垃圾郵件數量12%的高峰,並在6月3日及15日分別衝上前5名的排名

 

yuhoct1 發表在 痞客邦 PIXNET 留言(0) 人氣()

Adobe出現新零時漏洞,下載PDF檔要當心

網路族下載PDF檔要當心!近來,資安業者發現,Adobe再度爆發新的零時漏洞(CVE-2010-1297),一種後門木馬Trojan.Pidief.J正伺機發動遠端攻擊,直至目前為止,Adobe尚發佈官方修補程式;專家呼籲,對於來歷不明的郵件,千萬不要輕易打開其附件,或點選郵件中的連結。  

  據賽門鐵克最新病毒分析報告指出,最近,Adobe爆發一個新的零時漏洞(CVE-2010-1297),而針對該漏洞執行遠端代碼的攻擊也很快出現,賽門鐵克檢測為Trojan.Pidief.J,受影響的作業系統包括Windows95/98/2000/Me/XP/Vista/NT以及WindowsServer2003。 

  報告提到,Trojan.Pidief.J運作後,會試圖從指定URL下載惡意檔。下載的檔案中包含了一個加密的後門木馬,此木馬將會被釋放到%TEMP%upt.exe執行;同時,其還會與惡意網站進行通訊,並釋放多個其他惡意檔到受感染的電腦中。 

  資安專家解釋,新病毒的傳播方式主要有幾種,如攻擊者向使用者發送附件中帶有該木馬的郵件,或是攻擊者透過郵件發送惡意連結,該連結會指向帶有該木馬的PDF和SWF檔,或指向掛有該木馬的惡意網站。 

yuhoct1 發表在 痞客邦 PIXNET 留言(0) 人氣()

「你有玩Facebook嗎?快加我!」近年來社交網站越來越紅,正大大改變交友模式。根據調查,一個人平均就有41位網友,但防毒軟體業者觀察,目前各路安全威脅,例如蠕蟲、木馬、釣魚網站等,也將歪腦筋動到社交網站上,民眾恐怕得開始小心提防。

 

  網路已成為人們主要的通訊和聯繫工具,社交網站更隨著家庭電腦數的增加與網路高普及率而蓬勃發展,從研考會去(98)年調查就可發現,台灣2130歲的社交網站使用者中,有高達58%使用者有Facebook帳號,近5成擁有部落格。這也使得社交網站開始成為被窺覬的目標,駭客藉用幾可亂真的方式,誘導消費者掉入陷阱。

 

  賽門鐵克表示,近來偵測到一隻名為Trojan.Bredolab的木馬,即是利用偽造的Facebook帳號通知郵件,欺騙使用者密碼因故更新,使用者必須開啟郵件中的壓縮檔以獲得新密碼,一旦開啟附檔,將會下載該木馬,進而自動下載其他惡意程式,像帳號竊取程式、傀儡程式、rootkits、後門及誤導型應用程式等,等於是引狼入室。

yuhoct1 發表在 痞客邦 PIXNET 留言(0) 人氣()

使用P2P分享平台軟體「驢子」(eMule)的電腦族要小心,一種專門透過「驢子」平台傳播的蠕蟲病毒,正在逐步肆虐,受感染後將會瓦解使用者主機,主動刪除一些檔案,嚴重者甚至電腦無法作用。防毒專家建議,電腦族盡量不要使用P2P軟體及平台,並隨時更新防毒碼及掃毒。

 

防毒軟體公司賽門鐵克指出,這種透過「驢子」軟體及平台傳播的蠕蟲病毒,名為「W32.Noobert」,就是利用P2P分享平台趁機傳播病毒,能感染受害電腦主機磁片上的.exe和.scr文件。

 

當受感染電腦運作時,此一病毒會被解壓縮到暫存檔目錄下繼續傳播,嚴重的是,它還會隨機刪除以*.avi,*.xls,*.jpg ,*.doc為尾碼名的檔案,並且會透過修改登錄表 (registry key)以及修改系統檔sfc_os.dll來關閉Windows的檔案保護功能,讓使用者遭受嚴重損失。

yuhoct1 發表在 痞客邦 PIXNET 留言(0) 人氣()

中國國家電腦病毒應急處理中心透過網際網路監測,最新發現「蠕蟲病毒」的一種新變種病毒「Worm_Piloyd˙B」。新華社報導,專家表示,新變種病毒會感染作業系統中多種類型程式,例如執行程式(.exe)、標識程式(.html)和網頁程式(.asp)等。

 

變種病毒執行後,會生成一個動態連結庫程式,即變種原程式。它會加載一些自帶的動態連結庫程式,使得受感染作業系統中的程式保護功能失效,無法對病毒自我複製的連結庫程式進行修改,以達到自我保護的目的。隨後,變種會修改這些加載動態連結庫程式的時間,並啟動相應的處理程序。

 

新變種還會利用自帶釋放的一些驅動程式終止作業系統中防毒軟體的處理程序,使其無法正常工作。此外,變種會迫使受感染的作業系統主動連結網際網路中指定的web伺服器,下載其他木馬、病毒等惡意程式。

yuhoct1 發表在 痞客邦 PIXNET 留言(0) 人氣()

電腦裡不要的檔案在完全刪除之前,都會先被丟進「資源回收桶」,不過,現在連「資源回收桶」裡,都有可能被駭客的惡意程式利用作為隱身病毒的地方,如果使用者不小心感染了該病毒,自己的電腦不但操控權被駭客取走,還可能利用使用者的電腦發起DoS攻擊。

資訊安全廠商賽門鐵克就在本週的諾頓病毒週報裡提出,一隻名為W32.Pilleuz的蠕重病毒,透過惡意程式感染後,其自身會隱藏在使用者電腦的「資源回收桶」裡,自行複製命名為sysdate.exe,並自動新增至登錄表 (registry key),以後使用者只要每次開機,該蠕重病毒就會自動執行。

使用者的電腦若感染到W32.Pilleuz,不但會被駭客竊取資料,甚至會修改使用者的host檔,影響網路連線情況等,並且還可能透過使用者的電腦發動(DoS)攻擊。該蠕重病毒更能輕易的透過IM即時訊息的名單發送給好友,或者是透過autorun功能傳染給usb隨身碟等行動置。因此,使用者若注意到自己電腦的「資源回收桶」中有個檔案命名為「sysdate.exe」,千萬要提高警覺,應趕快將它移除,並使用防毒軟體進行全電腦掃毒。

 

資料來源:

yuhoct1 發表在 痞客邦 PIXNET 留言(0) 人氣()

今天在噗浪(Plurk)上一群人不斷在討論,因防毒軟體AVG誤判微軟視窗系統程式裡的檔案為木馬病毒,使得電腦開不了機,還造成許多人辦公室的電腦幾乎死當無法運作,目前在AVG台灣官方論壇裡,AVG台灣的回應是,工程師已在了解問題,並會在下次病毒碼更新時解決。

事發緣由:一名網友一早進辦公室開電腦發現,所安裝的防毒軟體AVG跳出來警示電腦遭到木馬病毒的感染,不過,網友仔細審核才發現被AVG判定的木馬病毒感染檔案是微軟視窗的系統程式system32\userenv.dll,有些網友懷疑是誤判,還特別使用其他資安廠商的防毒軟體掃毒,掃毒結果都是正常,只有AVG防毒軟體判別是木馬感染。然而,有些不知情的網友,因信任AVG防毒軟體的警示而把userenv.dll檔案刪除,結果造成電腦無法開機。

許多網友因此在Plurk與台大PTT版上反應,發現許多人也遭受相同的問題而受害。有網友因為AVG的誤判木馬,造成整個早上一直開不了機,甚至掃毒掃了一個早上。還有網友表示,userenv.dll檔案毀損,就算重新修復該檔案,AVG還是重新判別該檔案為病毒,因此,有一名名為高登的網友,在自己的網站中建議使用者直接忽略警示,或者是不要按「移除所選的感染檔案」、「移除所有未修復的感染檔案」等選項,直接選擇「關閉」就好了。

當然,如果已經不小心把userenv.dll檔案刪除了,要修復該檔案,網友Nicholas建議使用者可以使用Windows安裝光碟,將原始的檔案再複製回原資料夾裡。

面對AVG誤判微軟視窗系統程式為木馬病毒的事件,由於AVG在台灣並無技術團隊,記者詢問AVG台灣的公關團隊後,他們也緊急聯繫在英國與捷克的技術顧問,不過至截稿為止,尚未得到回應,AVG也只有在官方論壇裡留下工程師正在了解問題中,可能將於下次病毒碼更新時解決。

yuhoct1 發表在 痞客邦 PIXNET 留言(0) 人氣()

這幾天大家應該有遇到MSN 8.0和8.1版被強迫更新為Windows Messenger 2009才可以使用的冏境,以下是網路上東翻翻西翻翻找到的破解教學(感謝網路上的善心人士提供)。

使用方法:

1.先移除Windows Messenger 2009

2.下載MSN 8.1-->點我下載(或是自行下載其他的版本)

3.執行安裝MSN 8.1(安裝完後MSN 8.1,請關閉MSN 8.1)

yuhoct1 發表在 痞客邦 PIXNET 留言(0) 人氣()

駭客攻擊出新招!資安業者發現,駭客近來利用快遞收件人擔心無法準時收到包裹的心理,發送特定主旨的垃圾郵件到用戶信箱,謊稱快遞公司(DHL, FedEx 和 UPS等)沒辦法正確地把郵件投遞到收件人手上,引人上當開啟,藉此把病毒載入使用者的電腦。


思邦科技產品總監鄒坤霖表示,這些詐騙郵件其實做的並不精緻,細心的民眾還是可以辨識出來。像是使用者可以檢查「寄件者」欄位,就會發現它不是由快遞公司( DHL)所寄出。但是仍然會有大多數粗心大意的一般大眾沒有仔細檢查,就去啟動垃圾郵件裡的附件,這樣一來,一不小心就會中毒了。


鄒坤霖說:「當使用者去開啟這個ZIP一個壓縮檔的時候(名為M971c3e57.zip),就會發現根本沒有發票,可是就在打開的同時,其實已經植入一個木馬程式(Troj/BredoZp-E),植入到電腦之後,駭客就會從遠端透過這個木馬程式遠端遙控使用者的電腦,這樣一來這台電腦可能就被綁架,之後可能變成一個殭屍電腦,再繼續幫他作為發下一次垃圾郵件的基地。」

yuhoct1 發表在 痞客邦 PIXNET 留言(0) 人氣()

藏身在網頁外掛程式的惡意攻擊,再度死灰復燃!資安業者發現,最近一種偽裝成Flash安裝程式的木馬病毒,當使用者瀏覽網頁的時候,要求使用者下載並安裝Flash外掛程式,不過實際上這個程式不僅包含了一個正常的Flash安裝包,還帶有一個惡意的木馬程式,企圖感染使用者的電腦。


瀏覽網頁時,不少人會被要求下載並安裝Flash外掛程式,不過這也存在一定的資安威脅,因為惡意程式碼可能通過這種方式感染使用者電腦,資安業者最近偵測到一種以這類方式傳播的木馬病毒(Infostealer.Ebod)。會假裝成一個Flash安裝程式,要求使用者下載並安裝,利用傳統木馬攻擊模式,在裡面進行間諜程式的行為,搜尋使用者的上網習慣。

yuhoct1 發表在 痞客邦 PIXNET 留言(0) 人氣()

1 234