顯示包含「杀毒软件」標籤的文章。顯示所有文章
顯示包含「杀毒软件」標籤的文章。顯示所有文章

2011年4月5日星期二

网络犯罪将延伸到移动终端和社交网络

[caption id="attachment_252" align="alignright" width="300" caption="facebook homepage by tor"]facebook homepage[/caption]

根据网络安全公司的报告,智能手机和社交网站有可能成为网络犯罪分子的下一个大目标。
赛门铁克的分析警告说,每年的技术越来越多地被用来传播恶意代码。

对于用户来说,Facebook,Twitter和谷歌的移动操作系统Andriod是特别脆弱。

然而,攻击的数量仍然比较小,如电子邮件诈骗等网络犯罪。

据赛门铁克称,在手机操作系统上已知的漏洞在2009年的115个上升至2010年的163个。

在一些情况下,安全漏洞被利用和使用Android的手机上安装有害软件 - 这表明犯罪分子现在认为智能手机作为一个潜在的有利可图的黑客领域。

至少有六个不同品种的恶意软件被发现藏在了通过中国下载服务网站的分布式应用。

“这是我们已经开始看到,虽然发生在一个小的水平,说:”奥尔拉考克斯,赛门铁克公司安全业务经理。

“它使人们的事情,从截获的SMS消息来拨打收费号码各种各样的事。他们已经开辟了还有什么可能性。”

恶意软件也发现了几件在iPhone,而且已经“越狱”已经绕过苹果公司的安全防线。

2010年互联网安全威胁报告
2.86亿 - 独特的恶意软件变种的数量检测。

100.00万 - 由Rustock僵尸网络控制的僵尸电脑数量。

 26万 - 平均个人身份号码暴露在每个企业的攻击。

6253 - 新的软件漏洞的数量可用于犯罪分子。

 42% - 在智能手机上的漏洞数量的增加。

14 - 数以前从未见过的零日漏洞,被用于恶意注册。

来源:赛门铁克

在Facebook和Twitter,赛门铁克的分析强调了几种不同类型的威胁。

其中最流行的网页链接,鼓励用户通过点击包含恶意软件和恶意应用程序,目的是收集个人信息的其他网站。

该公司估计,六分之一的Facebook网页上发布的链接连接到恶意软件。

用户信息被认为是在“社交网络”的攻击,犯罪分子利用个人的知识来进行诈骗行为,似乎涉及到他们特别有价值。

该报告也引起了关注有关问题,如http://tiny.cc/jumqm缩短网址。

这种系统被广泛用来缩短网址,但他们也使其难以预知的目标站点。

社交网站上的恶意软件链接的百分之五被发现使用缩短网址。

攻击工具包

其年度互联网安全威胁报告 - 由世界各地的用户提供的数据为基础 - 通常被视为一个不断变化的网络犯罪趋势的可靠措施。

在全球范围内,该公司调查发现基于Web的攻击数量2010年比2009年增长93%。

戏剧性的上升,主要是归因于“攻击工具包”广泛可用性 - 软件包,允许用户相对小技巧来设计自己的恶意软件。

最流行的攻击工具包是凤凰,它在Java编程语言的攻击弱点 - 通常为基于Web的应用。

 伊朗的布什尔核电厂被认为是被Stuxnet的目标,赛门铁克的报告还注意到了有针对性的攻击,具体的公司,组织或个人单挑人数增加一。

2010年最轰动的有针对性的攻击,无疑是Stuxnet。该软件蠕虫的目的是要利用在伊朗的核电厂使用的机械系统的​​控制。

它已被广泛猜测,美国或以色列可能发挥了其创作的作用。

2011年2月15日星期二

病毒:Stuxnet蠕虫开始感染目标计算机

BY 小武博客

黑客完成蠕虫病毒后12小时,Stuxnet已快速击中第一台目标计算机。

上周五赛门铁克公布Stuxnet蠕虫的目标是伊朗的核计划,包括在其位于纳坦兹的地下铀浓缩设施的离心机。

由于蠕虫病毒的传播,10台被感染的电脑后来劫持了伊朗12000台计算机。

伊朗官员证实,该蠕虫感染该国成千上万台计算机,并承认Stuxnet影响离心机用于提炼浓缩铀的某些操作。该国谴责以色列和美国。

上个月,纽约时报引述秘密消息来源说,该蠕虫是一个联合美国和以色列的项目,用于攻击位于迪莫纳的伊朗秘密核设施离心机。

赛门铁克安全响应团队业务经理Liam O Murchu说,Stuxnet是通过USB设备或电子邮件附件进入目标计算机

2010年3月的第一个变种是一个Windows漏洞,包括一个在Windows如何解析工具栏上的快捷方式文件,通过桌面上的图标显示的小文件,并在开始菜单中启动应用程序和文件时,点击漏洞。通过制定恶意的快捷方式,每当用户浏览快捷方式或一个包含恶意的快捷方式文件夹的内容时,黑客可以自动执行恶意软件。

使用Windows快捷方式漏洞比 Stuxnet本身传播快多了。”

Stuxnet利用快捷错误漏洞好几月后于2010年6月公开该漏洞。微软在八月初发布了紧急补丁。

对Stuxnet修订报告可从赛门铁克公司的网站下载(下载PDF)。

参考资料(英文):www.computerworld.com/s/article/9209438/Stuxnet_scored_quick_hit_on_first_target_says_researcher?taxonomyId=17

2011年1月29日星期六

金山卫士全面开源实属炒作

BY 小武博客

金山卫士是2010年12月1日宣布全面开源的,距今已快2月了。

本人发现了其中一些问题。

1,开源协议标识不符合惯例。

code.ijinshan.com网站转了一圈,看到了声明、代码和README文件,唯独没有看到开源协议。

官方声明中说“任何第三方的厂商或者个人均可自由下载和使用金山卫士源代码,不限制开源后的代码进行商业性的使用”,这看起来和MPL/BSD/APL协 议都很类似。在代码目录下找到了Notice.txt文件,其中声明了源代码开放的协议。后来发现在trac的wiki中也写到了,但这实在不 符合一般开源代码的规则,也就是以一个LICENSE文件声明协议,并在所有代码文件的开头附上协议的部分内容。

协议虽然不是代码,但却是源代码开放运动 中极其重要的一环,所以没能在最显著的地方让人第一眼就找到卫士开源采用的协议,实在是很失败。

2.金山卫士开源计划很高调,行为属商业性质。

金山只是大概讲了下结构,并没有涉及核心源代码。开源的精神是使大家一起经营。犹抱琵琶半遮面,伪开源对金山卫士本身来说只算是炒作。

并一种说法是金山本身并没有理顺开发流程和代码管理,所以只是开源了一部分。

甚至有说法认为金山有开源和闭源两套开发版本。

但是,开源并不是把源代码往网上一挂,大喊一声“开源”就成功了。

卫士开源项目的负责人是zoom.quiet。此人在国内开源社区还是有些名气的,但也只是爱好开源运动,却没有技术。
3,金山在国内的名气大家都知道,但是金山的杀毒软件已经被国际知名杀毒软件组织除名了。紧跟着就高调开源金山卫士,不得不让人对他的目的持怀疑态度。

金山的高开低走也不是第一次了。

4.大家都知道杀毒软件若公开源代码将是最危险的行为。

本人认为金山毒霸也不过如此,而且其外挂产品金山卫士。

2011年1月21日星期五

你敢用百度的安全卫士吗?

BY 小武博客

腾讯微博爆料,继推出电脑管家之后,百度在安全领域又酝酿推出新产品百度安全卫士。目前百度安全卫士云安全防御技术由金山提供,这也意味着360在这一市场又多了一强大竞争对手。

首先,不管百度是个怎么样流氓的搜索引擎,使不使用它的安全卫士完全与它无关。

我为什么不用百度的安全卫士?

原因有两个:

第一,中国的云杀毒技术很不安全,很不成熟,它实际就是个噱头,用北方话讲就是扯淡!

大家知道云计算,云存储都是很好很先进的东西。

但是不管是云杀毒,云查杀,还是云安全,都与真正的“云”相去甚远。

你听说过卡巴斯基有云杀毒,云安全吗?没有吧!卡巴斯基没有!

所谓云杀毒,云安全的概念完全是360和金山,瑞星一首炒作出来的很概念很抽象的产品。

第二,百度的安全卫士技术是由金山提供的,金山的防病毒技术是相当不合格的,先有王海打假将金山杀毒软件的本质暴露,后有国际权威的杀毒软件组织将金山除名。

你还敢用金山的杀毒软件吗?

你还敢用百度的安全卫士吗?