2014年5月26日 星期一

微軟瀏覽器 Internet Explorer 被發現存在零時差弱點....提醒Internet Explorer瀏覽器使用者,應多加留意透過不明信件的連結,與瀏覽不明網站被攻擊的可能性。

微軟瀏覽器 Internet Explorer 被發現存在零時差弱點,在存取已刪除或錯置的記憶體內容時,可破壞(或修改)記憶體內容以置入攻擊者之惡意程式碼。攻擊者可利用此弱點製作惡意網頁,當使用者使用存有弱點的瀏覽器瀏覽該惡意網頁,會使攻擊者有可能以使用者的權限執行任意程式碼。目前已經發現駭客使用此一弱點發動網路攻擊的案例。提醒Internet Explorer瀏覽器使用者,應多加留意透過不明信件的連結,與瀏覽不明網站被攻擊的可能性。 
影響範圍:
Internet Explorer 6、 7、 8 、 9、 10 、 11 。
建議措施:
(更新) 微軟已釋出修補程式:https://technet.microsoft.com/library/security/ms14-021
 ...........
註:
1.在微軟正式發布修補程式前,若無法採用以上的減緩措施,建議先使用其他種類的網頁瀏覽器進行網站的瀏覽行為。
...............
來源網址及更多訊息請參考
http://www.icst.org.tw/NewInfoDetail.aspx?seq=1424&lang=zh

2014年5月15日 星期四

Android用戶注意!宅急便簡訊病毒在台急速蔓延中

使用者收到的簡訊內容包含以下內容或相似內容:「OOO先生,【宅急便】 您的快遞通知單,收件簽名電子憑證htttp://goo.gl/OOO(OOO為Goo.gl隨機短網址)」,病毒簡訊內容由病毒作者遠端控制,誘導性極強。病毒發送的部分簡訊可以啟動小額付款服務,將導致中毒用戶的財物損失。點擊簡訊中所附連結將啟動Android病毒程式(副檔名為.apk)下載程序,且該病毒程式不會在手機桌面產生任何圖示,因而難以察覺。

由於這條簡訊偽裝成快遞公司員工號碼或好友號碼發出,對於警覺性不高的用戶極易中招。根據CM Security安全實驗室分析,此Andriod手機病毒會攔截所有未讀手機簡訊,並將簡訊內容上傳至位於俄羅斯的某台伺服器(IP地址:141.105.65.244,這台伺服器可能是駭客控制的殭屍電腦)。病毒每隔一分鐘便會取得位於俄羅斯的遠端伺服器所下指令,將宅急便簡訊病毒主動發送給中毒手機裡存放的連絡人。
由於每分鐘會查詢一次網路,因此手機CPU處於定時喚醒的工作狀態,此過程中,用戶可以明顯感受到手機溫度上升,是因為持續執行於手機背景模式下。頻繁發送簡訊,或透過小額付款機制,造成中毒手機用戶資費暴增,導致財物損失。
據CM Security安全實驗室的觀察,Android手機病毒來源多來自於協力廠商市場並透過社交網絡散佈,使用者在手機的安全設置中,選擇「禁用未知來源安裝」可大大降低風險。