当前位置: 安全纵横 > 安全公告

一周安全动态(2012年11月22日-2012年11月29日)

来源:安恒信息 日期:2012-11

2012年11月第四周(11.22-11.29)

本周预警状态为二级:有一些严重漏洞发布或网络攻击时间有增多迹象。需对网络和主机进行必要的监控和升级。

 

 

 

1.安全新闻

1.1 网络安全报告:被篡改政府网站514个

近日,据CNCERT抽样监测结果和国家信息安全漏洞共享平台(CNVD)发布的数据得悉,在11月5日至11月11日期间,我国互联网网络安全指数整体评价为中。其中,境内感染木马或僵尸病毒的主机数约为110.1万个,较上周环比大幅减少了40.2%;境内被篡改政府网站数量为514个,较上周环比大幅增加了约5.8倍;境内被植入后门的政府网站数量为59个,较上周环比下降了21.3%;针对境内网站的仿冒页面数量为1338个,较上周环比下降了21.8%;新增信息安全漏洞181个,较上周环比大幅增加了60.2%,其中新增高危漏洞66个,较上周环比大幅增加了约1.1倍。下面,DBAPP与大家一起关注在11月5日至11月11日期间,我国互联网网络安全状况:

一、 网络病毒活动情况

境内感染网络病毒的主机数约为110.1万个,较上周环比大幅减少了40.2%。其中,境内被木马或僵尸程序控制的主机约为47.9万个,较上周环比大幅下降30.1%;境内感染飞客(conficker)蠕虫的主机约为62.2万个,较上周环比大幅减少了46.1%。(1)依据中国反网络病毒联盟(ANVA)整理发布的活跃网络病毒得悉,利用网页挂马或捆绑下载进行传播的网络病毒所占比例较高,病毒仍多以利用系统漏洞的方式对系统进行攻击。如此,我们便来了解活跃在网络上的恶意病毒Top5:

安恒信息

(2)在网络病毒捕获上,通信行业互联网信息通报成员单位向CNCERT共报送了100个恶意域名或IP(去重后)。

二、 网站安全情况

根据CNCERT监测数据,在统计期间,境内被篡改网站数量为5295个,较上周环比大幅增加了约4.2倍,这主要是由于CNCERT增强了对 网站被植入“黑链6”类篡改事件的监测。境内被篡改网站数量按类型分布情况如下图所示,数量最多的仍是COM类网站。其中,GOV类网站有514个(约占 境内9.7%),较上周环比大幅增加了约5.8倍。

(图3)我国大陆被篡改网站数量类型

在统计期间间,监测发现境内被植入后门的网站数量为1224个,较上周环比增加了6%,按类型分布情况如下图所示,数量最多的仍是COM类网站。其中,GOV类网站有59 个(约占境内 4.8%),较上周环比减少了 21.3%。

安恒信息

(图4)被植入后面的网站数量按类型分类

并根据通信行业各互联网信息通报成员单位报送数据,此期间,共发现境内被挂马网站数量为186个(去重后),较上周环比增加了25.7%。其中,GOV类网站有72个(约占境内38.7%),较上周环比大幅增加了约1.3 倍。

总结:在11月5日至11月11日期间,我国互联网网络安全指数整体评价为中。无发现危害较为严重的网络安全事件。但用户需特别注意的是,需及时加强系统漏洞的修补加固,安装安全防护软件。在上网期间,不要轻易打开网络上来源不明的图片、音乐、视频等文件,不要下载和安装一些来历不明的软件,特别是一些所谓的外挂程序,以防受网络病毒感染。

1.2 测绘法修订稿将新增地理信息安全内容

据悉,测绘法修订今年正式列入2012年国务院法制办调研计划。国家测绘地理信息局法规与行业管理司副司长李维兵在接受采访中时指出,测绘法修订将新增地理信息安全方面的内容,希望于年底前能递交建议稿。

李副司长强调地理信息已经成为一个国家重要的战略资源,特别是在现代战争中,地理信息至关重要;敏感区域,例如军事基地,资源的精确地理信息更是尤其重要,直接关系国家安全。

据中国国家测绘地理信息局今年初向社会公布2011年十大测绘地理信息违法典型案件,其中连续3年出现外国公民在中国非法测绘案件。据统计,2006年以来,中国测绘地理信息行政主管部门联合有关部门共查处涉外非法测绘案件近40件。

2010年北京市第一中级人民法院以“窃取国家机密罪”判处美籍华裔地质学家薛峰8年徒刑。2007年,薛峰因参与向其美国雇主出售中国石油(601857,股吧)行业商业数据库被国安以“窃取国家机密”为由逮捕,美国政府曾为此多次施压无果。李维兵认为外国人非法测绘成为威胁我国地理信息安全的重要因素,给我国地理信息安全造成重大威胁。

通过对当前涉外非法测绘活动的分析,国家测绘地理信息局将在以下两个方面进一步完善《测绘法》的相关规定:一是建立地理信息安全监管制度,加强对测绘地理信息采集、处理、提供、应用等活动的监督管理,在确保安全保密的前提下,促进测绘地理信息的广泛深入应用。二是强化相关法律责任条款,明确相关各方的法律责任,加大对涉外非法测绘活动的打击力度,切实维护国家安全和利益。

但是随着地理信息产业的快速发展和地理信息技术手段的不断进步,测绘手段越来越便捷、隐蔽,任何人都可以利用手持终端如手机、导航仪及车载终端等进行相应定位测量活动。由于这些终端设备具有小巧轻便、定位精度高、数据传输便捷等特点,使用其进行非法测绘活动往往更加隐蔽,使监管机关面临发现难、取证难等问题,对测绘地理信息等部门协同监管、联合执法提出了新的更高要求。

李维兵说这无疑使平面地理坐标也成为我国最易流失的地理信息。

2011年8月,一名美国公民在中国新疆部分地区使用手持GPS接收机,非法采集和存储中国境内地理信息坐标数据9万余个。新疆维吾尔自治区测绘局对该美国公民作出停止违法测绘行为、没收测绘工具和测绘成果,并出相应数额罚款的行政处罚。
据现行《测绘法》,外国组织或个人未经批准,擅自在我国领域和管辖的其他海域从事测绘活动,情节严重的将处以10万以上50万以下的罚款,责令限期离境,所获取的测绘成果属于国家秘密,构成法最,依法追究刑事责任。

李维兵认为在《测绘法》修订中应该考虑,加大处罚力度,打击严重危害国家地理信息安全的行为。

外国组织或者个人来华拟从事测绘活动,必严格遵守相关法律法规,与中华人民共和国的有关部门或者单位依法采取合资、合作的形式,并依照法定程序提出申请,经国务院测绘行政主管部门会同军队测绘主管部门作出审批决定。

中国政策科学研究会国家安全政策委员会副秘书长、南京国际关系学院兼职教授李庆功认为外国人非法测绘案件频发与我国立法不全有关。

他认为中国应该借鉴发达国家对非法测绘者的严厉处罚,例如:美国,一般情况下,把测绘地理信息违法行为视为间谍案,特别是外国人到他们国家去进行地理信息数据的采集,就被认定为是间谍,把这种案件定性为间谍案。

据悉国家测绘地理信息局正在组织开展GPS应用管理的政策研究,对使用GPS设备实施测绘活动的行为,拟从加强市场准入、规范使用管理、做好安全防护等环节入手,制定相应监管措施,并加大对非法测绘行为的查处和曝光力度,提高全社会的地理信息安全保密警惕性。

2011年中国地理信息产业总产值达到1500亿元,以年均20%以上的速度增长。

1.3 法律该如何应对个人信息买卖

迅猛发展的中国快递业,正遭遇客户信息遭泄露的尴尬。日前,有媒体报道称,快递单号的信息正被大面积泄露,甚至衍生出多个专门交易快递单号信息的网站。在两家网站上,快递单号信息的售价从一条0.4元至2元不等。保障公民个人信息安全,防范个人信息泄露,再次成为人们关注的焦点。

按理说,在2009年通过的《刑法修正案(七)》已明确将非法获取公民个人信息的行为列为犯罪加以惩处的情况下,个人信息买卖行为应有所收敛。然而,实际的情况却似乎并非如此,非法买卖公民个人信息的现象在我国依旧显得比较严重,只是与以往相比更加隐蔽而已。那么,为什么我国会出现个人信息买卖禁而不绝的怪象呢?

笔者以为,除了个人信息买卖所带来的高额利润的诱惑与刺激这一主观原因之外,立法上的不足所导致的买卖个人信息的违法成本过低,是最不容忽视的原因。所谓立法上的不足,主要表现在两个方面:其一是个人信息保护基本法的缺位;其二则是现行法律制度设计上的欠缺。

首先,就个人信息保护基本法的缺位而言,尽管我国政府向来就比较重视对公民个人信息安全的保护问题,并且已出台了包括《居民身份证法》、《旅行社条例实施细则》等在内的法律、法规或规章,但迄今为止,却还没有制定任何一部专门针对公民隐私权保护或个人信息安全维护的法律。

由于没有这一方面的专门立法,我国在个人信息处理应遵循哪些原则、信息主体在个人信息处理活动中享有哪些权利与义务、对滥用个人信息者如何制裁以及由什么机构给予制裁等方面都还处于无法可依的状态。这不仅难以给维护和保障公民个人信息安全的工作提供应有的指导,也使公民个人的隐私权难以得到真正的实现。

其次,就现行法律制度设计上的欠缺来看,目前我国防范个人信息买卖的法律制度中,无论是最具强制力的刑法,还是一般相关的行政法规或规章,其防范和惩治的重点都是出售和提供个人信息的行为,亦即刑法第253条规定的“出售或者非法提供给他人”的行为,而相对比较忽视对购买公民个人信息行为的法律应对。

实际上,按照市场交易的基本规律,需求是产生和导致交易的本源,没有基于需求而产生的购买,不可能会出现为了金钱而进行的出卖。就此而言,基于需求而产生的购买才是导致个人信息被买卖和滥用的根源,才是危害公民个人信息安全的罪魁祸首。以此为基点,购买公民个人信息的行为,更应当受到法律的惩治,否则,个人信息买卖现象就不可能在我国得到根治。现行立法在这一点的处理上显然有失妥当,成为诱发个人信息买卖的一个制度根源。

笔者以为,在如今这样一个信息化时代,只有通过法律的力量才能更有效地遏制个人信息买卖,保障公民个人信息安全。为此,我国有必要进一步强化个人信息保护方面的法制建设。具体而言:

首先,应尽快出台公民个人信息保护方面的专门立法,如《个人信息保护法》,在这样一部个人信息保护方面的基本法中重申公民个人信息安全的重要性以及买卖公民个人信息的非法性,确立我国公民个人信息保护方面的基本法律原则,明确相关单位与个人在公民个人信息保护方面的权利与义务,使我国公民个人信息保护工作能有可资依赖的法律。

其次,针对目前我国现有相关法律、法规过于重视防范出卖而忽视购买个人信息这一立法缺陷,应逐渐重视对购买公民个人信息的行为的惩处问题。在相关法律中应明确规定非法购买公民个人信息所应承担的法律责任,使购买而不单是出卖公民个人信息的行为受到法律的处罚。

为此,可考虑修改刑法的有关规定,将“购买或非法获取公民个人信息,情节严重”的行为也作为犯罪来处理,以借助刑法的威慑,从根源上打击非法买卖公民个人信息的行为。此外,在其他相关法律、法规或规章(如《居民身份证法》)中,也应相应增加对购买公民个人信息行为的处罚及其力度。这些都是切断公民个人信息买卖供需之源,防范并减少个人信息买卖的必要立法举措。

1.4 中国少将:应制定网络安全国际行为准则

中国军事科学学会秘书长、中国军事科学院科研指导部部长何雷少将18日在于北京闭幕的第四届香山论坛上呼吁制定网络安全国际行为准则,他同时提出,国际社会应积极推进太空军控,防止太空武器化和太空军备竞赛。刘轶瑶 摄

原标题:中国少将呼吁制定网络安全国际行为准则建议推进太空军控

国际在线报道(记者刘轶瑶):中国军事科学学会秘书长、军事科学院科研指导部部长何雷少将18日在于北京闭幕的第四届香山论坛上呼吁制定网络安全国际行为准则,以规范个人、非国家行为体和国家的行为,综合高效应对网络空间的威胁。

在第四届香山论坛期间,网络与太空安全是来自21个国家的与会代表们普遍关注的话题。何雷在闭幕式上说,网络安全是一个共同的安全问题,任何一个国家在维护网络安全上都不可能单打独斗,建议整合现有分散的双边和多边网络安全机制,以联合国批准的国际文件为基础,制定网络安全国际行为准则,规范个人、非国家行为体和国家的行为,综合高效应对网络空间的威胁。

谈及目前有些国家正在大力研发太空威慑系统、太空武器化的趋势不断加深时,何雷认为,国际社会应携手积极推进太空军控,各方应以相关国家和地区提出的太空行为准则文件为基础,尽快在多边框架内开启平等、公正、开放的讨论,明确界定太空军事化行为,防止太空武器化和太空军备竞赛,同时完善相关核查机制和措施,共同研究解决太空资源分配和资产安全问题。

1.5 信息安全已成为全球性问题

中国已成为网络世界最具威胁性的国家,美国政府应深入评估中国的“网络间谍”活动,考虑对从中渔利的中国企业加大处罚力度。令人遗憾的是,这已不是该委员会首次发表此类极不负责任的报告,其谬论怪调不仅暴露出技术上的无知,而且不利于中美两国共同应对网络安全挑战。

中国反对任何形式的黑客攻击,已制定有关法律明确禁止。近年来,随着中国互联网的迅速发展,中国也成为各类黑客攻击、网络病毒等违法犯罪活动的主要受害国。近年来,中国遭受来自境外的各种黑客攻击一直呈急剧上升趋势。中国国家互联网应急中心抽样监测显示,2011年有4.7万个境外IP地址作为木马或僵尸网络控制服务器,参与控制了我国境内近890万台主机,严重危害了中国经济发展和人民正常生产生活。

需要指出的是,不少资料显示,在中国网络受到的境外攻击中,恰恰是来自美国等国的恶意IP地址对我国的威胁最为严重。国家互联网应急中心调查发现,2011年,来自美国的9528个IP控制了我国境内近885万台主机,3328个美国IP控制了我国境内3437个网站。此外,仿冒我国境内银行网站站点的IP有72.1%来自美国。

尽管这些数据从技术角度显示了中国遭受美国网络攻击的情况,但中国相关方面从未对攻击源作出任何简单臆断和指责,这与美国方面的态度可谓云泥之别。中国之所以这样做,是因为互联网的开放性决定了黑客攻击无国界,不能因为看到攻击源的IP地址在美国,就认定美国黑客发动了攻击,这样的说法显然不够专业。

作为互联网大国,中国一直以建设性姿态参与全球网络安全领域的交流合作,积极推动制定相关规则,以构建和平、安全、合作、开放的国际网络空间。2011年,中国与黑客、塔吉克斯坦和乌兹别克斯坦向联合国提交了“信息安全国际行为准则”草案,是该领域第一份较全面、系统的规则性文件。在打击网络犯罪方面,中国也一直与包括美国在内的许多国家开展了卓有成效的合作。遗憾的是,美国一直对防止网络战和制定相关国际规则的倡议持消极态度,并大力发展网络攻击能力。最近还出台了“进攻性网络防御战略”,这无疑是“先发制人”战略在网络领域的翻版,是互联网管理双重标准的体现。

在经济全球化、信息化时代,互联网已渗透到政治、经济、文化等各个领域。信息安全已成为全球性问题,反制黑客离不开国际合作。美中经济与安全评估委员会的误导性报告,无助于中美在网络安全领域的互信和合作。污蔑指责不能解决任何问题,对话合作才是应对网络安全等各种全球性挑战的唯一正确途径。

1.6 数据防盗术:黑客走不出的迷宫

移动设备随身携带,它可能时刻记录你的位置;搜索引擎的使用,它可能把你的购买意向透彻的分析出来;电子邮件的网络存档,它可能在泄漏用户隐私……

这是互联网给现实生活带来的方便,它记录用户的数字足迹,但是用户网络支付密码可能被盗用,电子邮箱可能每天收到上百封的垃圾邮件,或者发生其他更糟糕的事情。因为互联网,用户个人隐私泄漏的新闻登上了各大IT新闻报纸或者网站的头条,如果网络用户还是随意的在网络中遨游,那么有一天,非常有可能在咖啡厅中,使用WIFI时被盗取网上银行账号。目前网上二手交易市场上,二手电脑的成交量很好。但是大部分人并没有将硬盘中的个人信息擦除干净。到底可以采用哪些预防措施,在保证用户业务不受影响的前提下,保护企业敏感信息,商用机密呢?

全面覆盖安全的网络通道成为企业的当务之急。安全通道加密意味着企业不必过分担心路由器或者客户端的加密,可以建立一个透明的数据库,简化了数据库的管理和安全。不好的安全环境对于企业来说可能致命的。这与一个门锁,一个汽车报警器的作用类似,有了这些安全防护措施,至少可以把盗贼赶到别处去。下面列举了几个数据防盗术。

隐私保护之Cookie管理技术

跟踪用户移动在线的搜索引擎对于广告公司认为来说非常有利,这有利于其精准营销。精准的广告营销是每一个广告商的崇高目标。

在线跟踪的标准机制是存储在您的浏览器的Cookie。每次你返回到一个网站,您的浏览器默默发送的cookie返回到服务器,然后连接你与以前的访问。这些个性化信息棒可以保持一段时间,除非您设定您的浏览器将其删除。
大多数浏览器都有足够的工具来进行页面分析,并删除特定的Cookie。一些广告公司一直在努力深入到操作系统上挖洞。清除Cookie不一定会有大的帮助。

数据保护之The Onion Rou

跟踪计算机的最简单的方法之一是通过IP地址,互联网就像一个电话号码,让您对数据的请求都可以找到自己的方式回到计算机。IP地址可以改变某些系统上,但他们往往是比较静态的,恶意软件往往可以跟踪到。

一个知名的工具可以避免这种类型的跟踪,英文名字叫“The Onion Rou”。它可以创建了一个自我修复,在互联网上加密SUPERNETWORK。当您的计算机启动是链接Tor网络,通过N个不同的中间节点在Tor子网绘制的路径。您的网页请求通过N个节点,沿着这条道路可以加密N次,每个节点都可以通过网络进行加密。 信息到底最后一台机器时,可以对网页加密N次,这使得计算机是通过那个通道到达另外一条机器就是个谜,另一一台机器查不到你的IP,你也查不到另外一台机器的IP,这就是可信任的Tor网络。一般电子邮件就是使用Tor编译自己复杂的代码。

数据保护之SSL技术

加密的SSL连接是一个非常简单的保密机制。如果你与一个网站的前缀“HTTPS”,通过复杂的算法进行信息交换和加密。许多电子邮件服务提供商,如Gmail现在鼓励您使用HTTPS连接您的隐私,这可以使用户的浏览器切换到更安全的水平。

一个SSL连接,可以打乱数据发布到一个网站。如果你正在阅读或发送电子邮件,SSL连接将隐藏你与任何计算机或路由器的关系。如果你要通过一个公共的Wi-Fi场所上网,同样的道理,使用SSL可以阻止网站或任何人访问你的计算机。

SSL只能保护您的计算机和遥远的网站的信息,但它不控制网站做什么。如果你正在阅读你的电子邮件与Web浏览器,SSL加密会阻止其他人查看你的邮件,但它不会阻止Web电子邮件为客户定制的广告。

目前有许多复杂的技术用于颠覆SSL连接,如中毒证书认证过程。如果您使用的是当地咖啡厅的Wi-Fi,SSL可能会告诉你应当注意什么,就像告诉你,你的背后有人正在攻击你一样。

数据保护之加密的邮件

虽然Tor会隐藏自己的IP地址和SSL将保护您的数据但只有加密的邮件可以保护您的信息,加密的算法就像被打乱的字符,把随机的字符捆绑在一起,发生到收件人哪里。而收件人是唯一一个有密码钥匙的人。

加密的邮件比SSL加密软件复杂,它双方都必须运行兼容的软件,并建立正确的链接。目前加密技术正在蓬勃发展的阶段,还有很多的问题和局限性,例如管理员权限的滥用对邮件加密是个致命的威胁。

数据保护之半透明数据库

典型的网站或资料库存储在数据库中,多数的信息都以明文形式存储,这很有可能成为黑客盗取资料的目标。传统的解决方法是使用强密码创建一个数据墙,但一旦有人越过数据墙,很容易访问的数据。

一些数据库的解决方案的技术一般为“半透明数据库”。许多数据库提供了其他的加密工具,可以容易地添加其他加密的Web客户端。 最好的例子就是对敏感数据进行加密。

数据保护之隐写术

隐写术是最难以捉摸的技术之一。传统的加密还是有安全的隐患,但是隐写术可以让隐私数据隐藏在众多数据中。例如市内的盆栽植物或一只猫,他们放在室内不会引起黑客注意。

最常见的隐写术的解决方案涉及的是小部分的文件,它往往不会被注意到。例如,可以在单个像素中隐藏着红色和绿色的布景。如果两个布景同时存在,那么这个像素携带的是偶数,数据信息为0。如果绿色和蓝色布景同时纯正,就代表奇数,数据信息为1。这样简单的像素问题隐藏在一个文件中,它的存在是微小的,很难被黑客发现,只有运用正确的计算方法,才能找到这个信息。

但是隐写术也不是最完美。如同图片的像素在传送过程中可能发生变化,红色和绿色,蓝色像素的细微的变化又是无法用肉眼发现的,隐写的内容可能会变化。不过检测工作的科学家们非常喜欢隐写术,这如同在玩猫捉老鼠的游戏中寻找隐藏数据。

1.7 以巴网络大战开打 黑客攻击上百网站

在各界忧心以色列与巴勒斯坦间的战场,恐由空袭转为地面之际,两国间的“网络大战”已悄悄开打。一个反以色列的黑客组织日前宣称,已发起“反以色列” (OpIsrael)行动,针对以国政府、银行网站进行破坏;两国军队也纷纷利用社群网站向对方“呛声”,为社群网站成立至今,首度成为战争手段之一。

据《联合晚报》报导,反以黑客组织“匿名”(Anonymous)昨(17)日表示,为报复以国频频对加沙走廊发动空袭,已破获、删除多达650个民营和公家机关网站,有些网站因遭到攻击而关闭,有些则是被支持巴勒斯坦及哈玛斯组织的讯息塞满。

“匿名”组织也发表声明指出,巴勒斯坦人民长久以来在所谓“被占领土地”上,忍受以色列军队残忍、卑鄙的对待,如今以国还威胁要切断加沙所有的网络和电信传播,因此决定发动“反以色列”行动,且此报复行动将可能为“无止尽”。

另外,社群网站推特(Twitter)、脸书(Facebook)这次也成为两国呛声的工具。据悉,以色列军队利用推特,将空袭加沙走廊的“战果”分享给哈玛斯组织,以色列国防部同样也使用推特,发布实时的火箭空袭警告,成为社群网站加入战火的首例。

1.8 加沙战事致以色列政府网站遭4400万次黑客攻击

国际在线专稿:据澳大利亚《每日电讯报》11月19日报道,以色列政府近日称,自从4天前,该国对加沙地带发动进攻以来,以色列政府网站就成为网络战争的牺牲品,共遭到黑客4400万次攻击。

以色列财政部长宇瓦·斯坦尼兹(Yuval Steinitz)表示,几乎全部网络攻击都被拦截,只有一起攻击获得成功,但他并未透露受影响的是何政府网站。该网站在瘫痪6、7分钟后恢复正常。

斯坦尼兹还透露,此前,每天针对以色列政府网站的黑客攻击约为数百次。而在以军对加沙地带展开军事行动以来,这一数字大大提高。在这一轮攻击中,与国防相关的网站遭到的攻击最多,以色列总统、外交部和总理网站遭到的攻击次数分别为1000万次、700万次和300万次。

以色列政府发言人表示,尽管这些攻击来自全球各地,但多数都源自以色列和巴勒斯坦境内。

1.9 黑客组织“匿名者”公布5000名以色列军官信息

国际在线专稿:据俄罗斯RT电视台11月18日报道,国际黑客组织“匿名者”近日对以色列发动网络攻击,将以色列5000多名军官的个人信息公诸于众。

“匿名者”组织在将这些军官姓名、身份证号以及个人电邮的信息公布前,曾通过Anonpaste.me网站向以色列政府发送信息称:“以色列政府无视我们的警告,破坏人权,虐待本国和邻国的民众。”

此前,“匿名者”组织曾对以色列7万多家网站发动袭击,包括耶路撒冷银行、以色列国防部、国防部博客、总统办公室以及其他网站。以色列财政部承认最近遭到网络袭击,称政府正在“第二战线”作战。以色列财政部称,在过去4天中,以色列已经挫败4400多万次针对政府网站的网络袭击。

1.10 瑞星称新型攻击盯网银动态密码 瞬间洗空账户

11月19日消息,目前,在线支付已经成为广大网民常用的付款方式。由于普通网银(或大众版网银)的安全性相对较低,各大银行纷纷推出了动态口令、U盾等安全措施。

然而,日前瑞星“云安全”系统监测到了一种新型网银攻击方式,黑客不仅可盗取用户网银的账号和密码,还能盗取动态口令,并瞬间将账号内的财产洗劫一空。

据报导,此前已有多起相关案件发生,单笔最大受害金额高达200万元。目前,瑞星个人防火墙已能全面拦截这种新型网银攻击,有效保护用户财产安全。

据瑞星安全专家介绍,这种能盗取网银账户密码和动态口令的新方法使用了一种极为复杂的网络钓鱼方式。黑客主要利用网银动态密码的漏洞,预先在网上放出大量新型网银钓鱼网站,用户一旦登录了钓鱼网站并通过其中的网银模块登录,用户的账号及密码就会被发送至黑客指定服务器。同时,浏览器将跳转至一个等待页面,该页面以系统升级为借口,让用户等待60秒。

黑客则利用这60秒的时间,迅速登录用户的网银账号。一旦60秒倒计时结束后,页面会显示让用户输入动态口令。用户输入后,黑客将第一时间收到用户的动态口令,并立即提空用户账户内的所有钱款。瑞星安全专家表示:“目前,常见的动态口令的规则是60秒更新一次,在60秒内,同一口令只能使用一次。黑客正是利用这个时间差,先登录用户的网银账号,随时等待接收动态口令,盗取用户钱款。

由于动态密码这种防护手段被很多银行使用,黑客只需要针对不同银行的网银制作出相应的钓鱼页面,就能够随时瞄准不同的用户群,因此这种新型网银攻击方式对广大网银用户的危害极大。”

2 本周关注病毒

2.1 Worm.Win32.Autorun.txi(后门病毒)

警惕程度 ★★★

该病毒通过U盘等可移动存储设备传播,病毒会双进程守护的功能,下载大量木马病毒,给用户造成很大安全隐患。

2.2 Worm.Win32.VobfusEx.b(超级伪装者蠕虫病毒)

警惕程度 ★★★

该病毒有多种伪装,能够以文件夹、文本文件、视频及图片图标迷惑用户,并通过网络共享文件和USB移动设备传播。病毒运行后,将自我复制到“%Documents and Settings %\用户名\”目录下,同时修改注册表,实现开机启动。同时该病毒还会自我复制到各磁盘的根目录下,并且生成autorun.ini文件。用户电脑一旦中毒,就会访问黑客指定地址,病毒将进行自我更新,并收集用户配置信息,使电脑接受黑客的远程指令,严重威胁用户的隐私信息安全。

2.3 Trojan.Win32.VBCode.fvk(木马病毒)

警惕程度 ★★★★

病毒获得运行后,首先会关闭网络共享和Windows防火墙,导致电脑变得十分脆弱,很容易被黑客和木马入侵。随后病毒访问黑客指定网址下载大量流氓软件。病毒完成这些操作,用户看不到任何通知,随后,病毒进行自删除,整个过程十分隐蔽。除此以外,病毒具有很强的修改空间,病毒作者只要稍作修改,病毒的危害性便大大增加,比如更改网址指向其他的病毒木马。

3 安全漏洞公告

3.1 IBM WebSphere Portal Theme组件不明细节安全漏洞

IBM WebSphere Portal Theme组件不明细节安全漏洞

发布时间:

2012-11-21

漏洞号:

BUGTRAQ ID: 56593

漏洞描述:

IBM WebSphere Portal是一个框架——包括运行时服务器、服务、工具和许多其他特性——您可以使用这些特性将企业集成到单个称为门户的可自定义界面中。
WebSphere 8.0 CF3在URL的操作上主题组件内存在安全漏洞,目前细节未知。

安全建议:

自 2012 年 1 月 31 日起,访问 Fix Central 的每个 IBM 客户(通过他们的员工或其他授权的代表)都需要具有各自的 IBM 标识才能下载修订(某些例外可能适用)。

目前厂商已经发布了临时补丁:
http://www-933.ibm.com/support/fixcentral/swg/doSelectFixes?options.selectedFixes=8.0.0.0-WP-WCM-Combined-CFPM74094-zOS-CF03&continue=1

http://www-933.ibm.com/support/fixcentral/swg/doSelectFixes?options.selectedFixes=8.0.0.0-WP-WCM-Combined-CFPM74094-Server-CF03&continue=1

http://www-933.ibm.com/support/fixcentral/swg/doSelectFixes?options.selectedFixes=8.0.0.0-WP-WCM-Combined-CFPM74094-Express-CF03&continue=1

3.2 TP-LINK TL-WR841N路由器多个HTML注入漏洞

TP-LINK TL-WR841N路由器多个HTML注入漏洞

发布时间:

2012-11-21

漏洞号:

BUGTRAQ ID: 56602

漏洞描述:

TP-LINK TL-WR841N是无线路由器。
TP-LINK TL-WR841N 3.13.9 Build 120201 Rel.54965n及其他版本存在多个HTML注入漏洞,攻击者可利用这些漏洞在受影响站点的用户浏览器中执行任意脚本代码。

安全建议:

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.tp-link.com/products/

3.3 EMC RSA Data Protection Manager Appliance和Software Server跨站脚本执行漏洞

EMC RSA Data Protection Manager Appliance和Software Server跨站脚本执行漏洞

发布时间:

2012-11-21

漏洞号:

CVE ID: CVE-2012-4612

漏洞描述:

RSA Data Protection Manager是数据加密、标记化、企业级密钥管理软件。
EMC RSA Data Protection Manager Appliance和Software Server 2.7.x、3.x内存在XSS漏洞,可允许远程攻击者注入任意Web脚本和HTML。

安全建议:

若需要软件更新,请您联系本地技术支持(联系电话请参见:http://www.rsa.com/node.aspx?id=1356),或在线请求软件更新。

3.4 EMC RSA Data Protection Manager Appliance 身份验证错误限制漏洞

EMC RSA Data Protection Manager Appliance 身份验证错误限制漏洞

发布时间:

2012-11-20

漏洞号:

CVE ID: CVE-2012-4613

漏洞描述:

RSA Data Protection Manager是数据加密、标记化、企业级密钥管理软件。
EMC RSA Data Protection Manager Appliance 2.7.x、3.x没有正确限制用户账户身份验证请求的次数,可允许本地攻击者通过暴力攻击绕过目标访问限制。

安全建议:

若需要软件更新,请您联系本地技术支持(联系电话请参见:http://www.rsa.com/node.aspx?id=1356),或在线请求软件更新。

3.5 VMware ESXi和ESX vSphere API远程拒绝服务漏洞

VMware ESXi和ESX vSphere API远程拒绝服务漏洞

发布时间:

2012-11-20

漏洞号:

CVE ID: CVE-2012-5703

漏洞描述:

VMware ESX Server是为适用于任何系统环境的企业级虚拟计算机软件。
ESXi 4.1和ESX 4.1在处理RetrieveProp或RetrievePropEx SOAP方法请求时,vSphere API内存在的错误可被利用使服务器崩溃。

安全建议:

VMWare已经为此发布了一个安全公告(VMSA-2012-0016)以及相应补丁:
VMSA-2012-0016:VMware security updates for vSphere API and ESX Service Console
链接:
http://www.vmware.com/security/advisories/VMSA-2012-0016.html

3.6 Dell OpenManage Server Administrator跨站脚本执行漏洞

Dell OpenManage Server Administrator跨站脚本执行漏洞

发布时间:

2012-11-16

漏洞号:

CVE ID: CVE-2012-4955

漏洞描述:

Dell OpenManage Server Administrator (OMSA)可帮助管理员有效地管理他们的服务器。
Dell OpenManage Server Administrator (OMSA) 7.1及更早版本在实现上存在XSS漏洞,可允许远程攻击者注入Web脚本或HTML。

安全建议:

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.dell.com/support/drivers/us/en/19/DriverDetails/Product/poweredge-r710?driverId=5JDN0&osCode=WNET&fileId=3082293694

http://www.dell.com/support/drivers/us/en/19/DriverDetails/Product/poweredge-r710?driverId=PCXMR&osCode=WNET&fileId=3082295344

http://www.dell.com/support/drivers/us/en/19/DriverDetails/Product/poweredge-r710?driverId=JJMWP&osCode=WNET&fileId=3082295338