您所在的位置: &
全新“bot”病毒感染了日本的2500台计算机
日00:00
【eNews消息】有媒体报道称,日本警方正在监视一种名为“bot”的计算机病毒,他们认为该病毒已经在日本感染了至少2500台计算机,而且正在进一步地传播。
据日本共同社报道称,日本***厅称它已经证实了20起全球范围内的网络受到该病毒感染的案例,但没有一起发生在日本。“bot”病毒能够利用被它感染的计算机发送垃圾邮件。但共同社称,据信有一起感染案例已经导致日本的2500台计算机和全球其它各地的30000台计算机受到了感染。
共同社报道称,该病毒能够创建一个由被感染的计算机组成的网络,在接到黑客的指令后能够对某一网站发动攻击。垃圾邮件和无效数据发动的攻击能够使其它计算机瘫痪,使目标网站发生过载,迫使计算机或网站被关闭。
作者:红树 编译
(来源:eNet硅谷动力)
·( 10:18:44)
·( 06:42:38)
·( 07:32:02)
·( 08:08:27)
·( 07:38:46)
·( 07:41:02)
clickurl: wenzilian_need_block? '/adsclick?oid=13925&loc=News_Fenlei_c_1&url=/cyclone/': '/adsclick?oid=13925&loc=News_Fenlei_c_1&url=/cyclone/',
inner: wenzilian_need_block? '超级旋风下载世界真奇妙': '超级旋风下载世界真奇妙'
document.write(str_format('', {
clickurl: wenzilian_need_block? '/adsclick?oid=13926&loc=News_Fenlei_c_2&url=/': '/adsclick?oid=13926&loc=News_Fenlei_c_2&url=/',
inner: wenzilian_need_block? '奇幻世界的神秘魔力诱惑': '奇幻世界的神秘魔力诱惑'
document.write(str_format('', {
clickurl: wenzilian_need_block? '/adsclick?oid=13927&loc=News_Fenlei_c_3&url=/': '/adsclick?oid=13927&loc=News_Fenlei_c_3&url=/',
inner: wenzilian_need_block? '银行卡充值Q币9折优惠啦': '银行卡充值Q币9折优惠啦'
document.write(str_format('', {
clickurl: wenzilian_need_block? '/adsclick?oid=13928&loc=News_Fenlei_c_4&url=/': '/adsclick?oid=13928&loc=News_Fenlei_c_4&url=/',
inner: wenzilian_need_block? '作QQ会员独享尊贵的特权': '作QQ会员独享尊贵的特权'
document.write(str_format('', {
clickurl: wenzilian_need_block? '/adsclick?oid=13929&loc=News_Fenlei_c_5&url=http://digi./mobile/': '/adsclick?oid=13929&loc=News_Fenlei_c_5&url=http://digi./mobile/',
inner: wenzilian_need_block? '全国热卖手机关注排行榜': '全国热卖手机关注排行榜'
document.write(str_format('', {
clickurl: wenzilian_need_block? '/adsclick?oid=15075&loc=News_Fenlei_c_6&url=/': '/adsclick?oid=15075&loc=News_Fenlei_c_6&url=/',
inner: wenzilian_need_block? 'qq音乐搜索带来享受生活': 'qq音乐搜索带来享受生活'
document.write(str_format('', {
clickurl: wenzilian_need_block? '/adsclick?oid=15079&loc=News_Fenlei_c_7&url=/': '/adsclick?oid=15079&loc=News_Fenlei_c_7&url=/',
inner: wenzilian_need_block? '在家体验疯狂购物的乐趣': '在家体验疯狂购物的乐趣'
document.write(str_format('', {
clickurl: wenzilian_need_block? '/adsclick?oid=15081&loc=News_Fenlei_c_8&url=/': '/adsclick?oid=15081&loc=News_Fenlei_c_8&url=/',
inner: wenzilian_need_block? '腾讯笑话让你每日笑哈哈': '腾讯笑话让你每日笑哈哈'
document.write(str_format('', {
clickurl: wenzilian_need_block? '/adsclick?oid=15084&loc=News_Fenlei_c_9&url=/mall/': '/adsclick?oid=15084&loc=News_Fenlei_c_9&url=/mall/',
inner: wenzilian_need_block? '让魔法表情书写你的心情': '让魔法表情书写你的心情'
document.write(str_format('', {
clickurl: wenzilian_need_block? '/adsclick?oid=15085&loc=News_Fenlei_c_10&url=/': '/adsclick?oid=15085&loc=News_Fenlei_c_10&url=/',
inner: wenzilian_need_block? '升级QQ会员独享尊贵特权': '升级QQ会员独享尊贵特权'
document.write(str_format('', {
clickurl: wenzilian_need_block? '/adsclick?oid=15086&loc=News_Fenlei_c_11&url=http://astro./': '/adsclick?oid=15086&loc=News_Fenlei_c_11&url=http://astro./',
inner: wenzilian_need_block? '让我们一起开启命运之门': '让我们一起开启命运之门'
document.write(str_format('', {
clickurl: wenzilian_need_block? '/adsclick?oid=15087&loc=News_Fenlei_c_12&url=': '/adsclick?oid=15087&loc=News_Fenlei_c_12&url=',
inner: wenzilian_need_block? '买车 卖车 新车 试车': '买车 卖车 新车 试车'
***:010-
邮箱:(请将“#”改为“@”)
Copyright & 1998 - 2017 Tencent. All Rights Reserved查看详细details
您当前所在位置:
行业最新动态
恶意病毒BrickerBot直接把智能家电变砖 回复原厂设定是无法解决的
文章来源:物联网在线&&作者:&&发布时间:&&浏览次数:12
& & & 讲变“砖”应该不少人都听得懂吧,在过去智能产品,只要固件上出问题(大多都是因为改机或刷机而造成),就有可能发生“硬件可以通电开机,但是系统却无法正常启用”的状况,这种状况我们就俗称「变砖」,现在就有病毒,是专门来让你家里面的智能家电变砖 的。
& & & &智能家电变砖 感染后直接破坏
& & & &根据趋势科技的安全报告显示,这个病毒名叫 BrickerBot,这个病毒是专门感染 IoT 装置(装置,简单来讲就是内建上网机制的产品,现在流行的网络摄影机、智能电视都属于 IoT 产品的一种。)他会透过装置默认的账号密码来登入装置。
& & & &过去这类型的病毒大多是为了建构?尸网络,进行 DDos 所设计的,但是 BrickerBot 的目的却不是如此,他是会直接在装置上执行一连串的 Linux 指令,其中有些指令会毁损或装置储存容量的设定,除了阻碍网络联机外,还有可能造成装置的毁损。一台数千至数万的产品可能就这样报销了。
& & & &趋势科技解释,防范 BrickerBot 最有效的方法,就是变更以及强化 IoT 装置默认的账号密码,另外也能考虑停用远程管理功能,藉此降低被感染的危机。当然,装置的固件持续更新,让他维持在最新的状态,也是可以有效的降低装置被感染的风险。
& & & &其实说穿了,BrickerBot 之所以可以取得 IoT 装置的权限,主要就是因为很多装置的管理账号密码都是使用出厂默认值,在过去就曾报导过「Insecam」 列出未设防的网络摄影机的事情,其最大原因也都是因为没有修改掉出厂的登录账号密码,所以说真的,如果家里面有用这类型产品的话,千万记得要修改喔。
免责声明:本文仅代表作者个人观点,与奥航智能信息科技有限公司网站无关。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
奥航智讯官方微信
联系我们 | CONTACT US
公司地址:上海市浦东新区 年家浜路526号 周浦万达广场C栋1710室
联系***:021-
企业邮箱:contact@
W &E &B &: &
在线留言 | FEEDBACK
SC Alliance, All Rights Reserved &&&&&& 沪ICP备号 &&&&&& 上海奥航智能科技有限公司您所在的位置: &
让反病毒程序见鬼去吧 新蠕虫病毒BetaBot面世
让反病毒程序见鬼去吧 新蠕虫病毒BetaBot面世
BetaBot具有不同的DOS攻击方法、远程连接能力、形式采集和其他信息窃取能力。其中,在某个地下论坛对一项特殊的特征所打出的广告引起了我们的注意:“让反病毒程序见鬼去吧”,后面跟随着近30个据说全部可以被“BetaBot”禁用的安全程序。
使用多语言的社会工程技术来迷惑用户
2013年3月初,一个名为&BetaBot&的蠕虫病毒出现。与其众多的功能相比,售价却便宜得不到500美元。即便如此,它的大部分特征对于现在的蠕虫病毒来说,都是相当标准的。比如,它具有不同的DOS攻击方法、远程连接能力、形式采集和其他信息窃取能力。其中,在某个地下论坛对一项特殊的特征所打出的广告引起了我们的注意:&让反病毒程序见鬼去吧&,后面跟随着近30个据说全部可以被&BetaBot&禁用的安全程序。
它到底要做什么?
当BetaBot***到系统中以后,开始搜索一个其声称是已知的安全产品清单。当找到其中的一个已***的程序后,BetaBot就开始执行后面我们要提到的攻击。它自己做好准备,通过除掉程序、禁用注册表项、或仅仅是禁用自动更新的方式来攻击安全程序。根据安全产品的类型,&BetaBot&还通过注入某些例程到那些通常允许通过防火墙的程序中,例如InternetExplorer,从而试图绕过防火墙。
用户访问控制(UAC)-都是权限惹的祸
在现代的Windows操作系统中,用户的权限被分成标准用户(低)和管理员用户(高)。与管理员不同,标准用户不能修改系统的关键部分。如果用户启动某个程序,用户的权限就会被程序记住。因此,程序也可以被分成高级权限和普通权限程序。默认情况下,只有普通权限的用户才被允许执行每个程序,因为用户仅拥有默认情况下的标准权限。按需访问时,可以提高这些权限。
粗略地讲,所有的程序可分为低权限和已授权的程序,而具有较低权限的程序无法对具有较高权限的程序进行修改,但已授权的程序却可以修改自己和较低权限的程序。此外,权限也可以在程序间被传承。因此,如果一个已授权的程序启动另一程序,那么这第二个程序也得到了授权。
为防止恶意软件对系统造成严重的伤害,从低到高提高权限是最关键的一步。是否提升正在运行的程序的权限由用户决定,系统中的UAC对话会提示用户,选择&是&或&否&进行授权。用户还可以得到一些额外的有关程序要求授权的信息。&BetaBot&针对这个界面,试图通过利用社交工程的伎俩来迷惑用户。
&BetaBot&的上位技巧
对于一些恶意软件而言,使用低权限就足以进行破坏活动,因为这已然可以令攻击者修改其他权限较低的程序,让自己胶着在电脑中。然而,安全程序通常使用提升的权限运行,因为他们需要访问系统中的所有资源,以提供最大的保护。使用提升的权限运行,可以保证安全软件不会像操作权限较低的进程那样被屏蔽掉。因此,为了攻击安全软件,&BetaBot&也需提升自己的权限。为了实现这一目标,它为用户设计了两个陷阱,用来说服用户为自己提供更高的权限。
上位处理并不是由&BetaBot&直接执行的,而是通过微软Windows的cmd.exe文件,它由命令行的参数触发后,开始执行BetaBot。因此,系统会提示用户提升Windows程序的权限,然后将权限传承给BetaBot。通常情况下,用户因疏忽大意而相信这样的提示,因为这似乎是微软Windows自己发出的提示,而这也恰恰是BetaBot希望的。&
cmd.exe文件升级权限的提示截图
但是,如果仔细观察不难发现,我们可以跟踪到cmd.exe文件会启动BetaBOTexe文件。&
UAC对话截图扩展视图
因此,用户并不清楚,还以为他是在提升Windows可执行文件的权限,但实际上却是危及了自己的系统。
让人欣慰的是,如果弹出UAC对话框,许多用户会对冒出来的对话框产生疑问。为了解决这个问题,BetaBot在要求提升权限之前提出了一个理由:如当前用户的文档文件夹中发现已损坏的文件夹和&严重的磁盘错误&等虚假消息,试图吓唬用户相信重要的数据可能即将丢失。但BetaBot也提供了一个二选一的解决方案,两个方案都承诺,可以恢复丢失的文件夹。但实际上,无论用户选择哪一项,都会触发刚才所描述的UAC弹出对话框。
诱骗用户的UAC对话框中的虚假消息截图
一旦BetaBot的权限被提高,它就会像开头提到的那样,试图攻击各种安全软件产品。
为了能够诱骗世界各地的用户,BetaBot能够使用多达10几种语言创建UAC对话框和虚假的错误消息。例如德语、英语、西班牙语、法语、荷兰语。
恶意软件经常使用恐吓战术,诱骗用户提供系统访问权限。但我们建议用户:即使情况已相当紧急,哪怕即使是GDataFAKE***发出系统遭受巨大的感染警告,用户也应保持冷静,并仔细验证所提供的资料。在本文提到的BetaBot事件中,分析系统窗口所提供的细节就可以发现,cmd.exe文件实际上是用来执行另一个程序的。
如上所述,通常情况下,如果程序未被授权,UAC是用来提供程序权限的。但是仔细想想看,难道Windows还需要提升自己的程序权限,来修复硬盘上的错误?对了,绝对不会。
如何防止这种攻击
在按下鼠标前,先仔细想想!认真阅读系统发出的提示,不要轻率的点击&是&或&确定&。在有疑问的情况下,请人帮助一下,或尝试到网上搜索一下关于提示的更多信息。
使用具有恶意软件扫描、防火墙、网页和实时保护等综合功能的,最新的安全解决方案是绝对必要的。能使您免受垃圾邮件困扰的垃圾邮件过滤器,也具有实际的意义。
***的操作系统、浏览器和组件以及***的安全解决方案应始终保持最新。应尽快关闭现有的安全漏洞并***程序更新。
【责任编辑: TEL:(010)】
关于&&&&的更多文章
拯救系列是51CTO长期的视频专题活动,之前已经办过两季。本季的
随着云计算、物联网、大数据、移动互联网的大发展,你应该知道这些。
业内有一些厂商推出了无代理防毒的技术,但这类解决方
Hillstone将于日至5月25日举办用户研讨会
作为首届论坛,本届论坛主要内容将围绕WEB应用防护的
本书依据最新版《网络工程师考试大纲》的考核要求,深入研究了历年网络工程师考试试题的命题风格和试题结构,对考查的知识点进行
51CTO旗下网站