國立教育資料館全球資訊網被植入惡意連結。請各位暫時不要瀏覽這個網站,以免中毒,等確認他們已經修復後,會在此更新訊息 (此惡意程式會偷帳號與密碼)。(感謝 Jimau)

**請幫忙通知他們,謝謝**

nioerar_edu_home_20070306.jpg

新的網址應該在 hxxp://www.nioerar.edu.tw,真搞不到,難道是舊的網址嗎?

惡意連結是放置在首頁中:

nioerar_edu_url_20070306.png

惡意程式的一部份為:

nioerar_edu_code_20070306.png

執行之後,有下面的行為:

[Added process]
C:\Program Files\Windows Media Player\svchost.exe

[DLL injection]
C:\Program Files\Windows Media Player\svchost.exe (注入 svchost.exe 的執行程序)
C:\WINDOWS\system32\PDLL.dll (注入某些執行程序如瀏覽器等)

[Added file]
C:\autorun.inf
C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files\Content.IE5\C13NVBMZ\lineage[1].exe
C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files\Content.IE5\C13NVBMZ\lineage[1].htm
C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files\Content.IE5\C13NVBMZ\ttt1[1].exe
C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files\Content.IE5\Q08VKCK4\ffg[1].exe
C:\pagefile.pif
C:\Program Files\ffg.exe
C:\Program Files\Windows Media Player\svchost.exe
C:\WINDOWS\kill.exe
C:\WINDOWS\system32\PDLL.dll
C:\WINDOWS\systemxz.dll
C:\WINDOWS\systemxz.exe

到目前為止,下面的防毒軟體可以偵測到這些惡意檔案:

systemxz.exe:
[ Trend ], "TSPY_ONLINEGA.ZQ"
systemxz.dll:
[ Trend ], "TSPY_ONLINEGA.ZQ"
pagefile.pif:
[ Trend ], "TSPY_ONLINEGA.ZQ"
lineage[1].exe:
[ Trend ], "TSPY_ONLINEGA.ZQ"
PDLL.dll:
[ Trend ], "Possible_Lineage"
kill.exe:
[ Beta_Gen ], "TROJ_Generic.CON"
[ McAfee ], "ProcKill-KnlKillP"
[ Panda ], "Application/Pskill.S"
[ HBEDV ], "APPL/Tool.PsKill.W"
[ Ewido ], "Backdoor.PcClient.qh"
lineage[1].htm:
[ Sophos ], "VBS/Psyme-Fam"
[ HBEDV ], "VBS/Psyme.Fam.K"
[ Norman ], "Trojan VBS/Psyme.AK"
[ Rising ], "Trojan.DL.VBS.Agent.chn"
ffg[1].exe:
[ Kaspersky ], "PAK:PE_Patch, ARC:Embedded EXE, Trojan-PSW.Win32.Nilage.ajm"
[ McAfee ], "[0000a7e4.EXE]:corrupted"
[ Fortinet ], "suspicious"
ffg.exe:
[ Kaspersky ], "PAK:PE_Patch, ARC:Embedded EXE, Trojan-PSW.Win32.Nilage.ajm"
[ McAfee ], "[0000a7e4.EXE]:corrupted"
[ Fortinet ], "suspicious"
ttt1[1].exe:
[ Symantec ], "Infostealer"
[ Microsoft ], "PWS:Win32/Wowsteal.gen!A"
[ McAfee ], "New Malware.u !!"
[ Sophos ], "Mal/Packer"
[ Nod32 ], "probably a variant of Win32/PSW.Lineage.AJP trojan"
[ Fortinet ], "suspicious"
[ HBEDV ], "DR/PSW.Lineage.U"
[ Ewido ], "Trojan.Nilage.awo"
[ Grisoft ], "Trojan horse PSW.Generic3.ITW"
svchost.exe:
[ Symantec ], "Infostealer"
[ Microsoft ], "PWS:Win32/Wowsteal.gen!A"
[ McAfee ], "New Malware.u !!"
[ Sophos ], "Mal/Packer"
[ Nod32 ], "probably a variant of Win32/PSW.Lineage.AJP trojan"
[ Fortinet ], "suspicious"
[ HBEDV ], "DR/PSW.Lineage.U"
[ Ewido ], "Trojan.Nilage.awo"
[ Grisoft ], "Trojan horse PSW.Generic3.ITW"
autorun.inf:
[ McAfee ], "Downloader.inf"-----

rogerspeaking 發表在 痞客邦 留言(0) 人氣()

國立政治大學外交學系中文首頁又被植入惡意連結。請各位暫時不要瀏覽這個網站,以免中毒,等確認他們已經修復後,會在此更新訊息 (此惡意程式會偷帳號與密碼)

**請幫忙通知他們,謝謝**

diplomacy_nccu_edu_home_20070214.png

惡意連結是放置在中文的首頁中:

diplomacy_nccu_url_20070307.png

惡意程式的一部分為:

diplomacy_nccu_code_20070307.png

執行之後,有下面的行為:

[Added file]
C:\Documents and Settings\Administrator\Local Settings\Temp\yt.vbs
C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files\Content.IE5\OXI7BCE5\update[1].exe
C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files\Content.IE5\Q08VKCK4\update[1].htm
C:\Program Files\Common Files\search.dll
C:\qing.exe
C:\WINDOWS\system32\winCreate.exe

[Added COM/BHO]
{6F4747B0-4094-4200-A251-866989504B17}-C:\Program Files\Common Files\search.dll

到目前為止,下面的防毒軟體可以偵測到這些惡意檔案:

qing.exe:
[ Trend ], "TROJ_NSANTI.BD"
update[1].exe:
[ Trend ], "TROJ_NSANTI.BD"
winCreate.exe:
[ Trend ], "TROJ_NSANTI.BD"
search.dll:
[ Alpha_Gen ], "Possible_MLWR-1"
[ Beta_Gen ], "Possible_MLWR-1"
[ Microsoft ], "VirTool:Win32/Obfuscator.A"
[ Kaspersky ], "Trojan-PSW.Win32.Nilage.acn"
[ McAfee ], "PWS-Lineage.dll"
[ Sophos ], "Mal/Lineag-A"
[ Fortinet ], "suspicious"
[ HBEDV ], "TR/Crypt.NSAnti.Gen"
[ Ahnlab ], "infected by Win32/NSAnti.suspicious"
[ Fprot ], "Infection: Possibly a new variant of W32/PWStealer.gen1"

rogerspeaking 發表在 痞客邦 留言(1) 人氣()

更新資訊:已經修復

依蕾特布丁奶酪網站被植入惡意連結。應該很多網友喜歡上這個網站訂購東西,請好好檢查一下你的電腦囉。請各位暫時不要瀏覽這個網站,以免中毒,等確認他們已經修復後,會在此更新訊息 (此惡意程式會偷帳號與密碼)。(感謝 Jimau)

**請幫忙通知他們,謝謝**

elate_home_20070307.jpg

惡意連結是放置在首頁 (index.html) 中:

elate_url_20070307.png

惡意程式碼的一部份為:

embo_code_20070306.png

執行之後,有下面的行為:

[DLL injection]
C:\WINDOWS\Debug\UserMode\9E5556.dll (注入某些執行程序如檔案總管等)

[Added file]
C:\Documents and Settings\Administrator\Local Settings\Temp\gh070227.exe
C:\Documents and Settings\Administrator\Local Settings\Temp\gz0701x.exe
C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files\Content.IE5\C13NVBMZ\614[2].htm
C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files\Content.IE5\OXI7BCE5\a[2].htm
C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files\Content.IE5\SEUIMLSE\gh[3].htm
C:\WINDOWS\Debug\UserMode\9E5556.dll
C:\WINDOWS\Debug\UserMode\9E5556.exe

[Added COM/BHO]
{942ECDFF-5227-4C58-8B96-CA2666213DBB}-C:\WINDOWS\debug\userMode\9E5556.dll

到目前為止,下面的防毒軟體可以偵測到這些惡意檔案:

a[2].htm:
[ Trend ], "VBS_AGENT.JIU"
614[2].htm:
[ Trend ], "VBS_AGENT.JIT"
9E5556.exe:
[ Trend ], "TROJ_QQPASS.BCQ"
9E5556.dll:
[ Trend ], "TSPY_LINEAGE.FBY"
gh070227.exe:
[ Trend ], "TROJ_QQPASS.BCQ"
gh[3].htm:
[ Alpha_Gen ], "Heur_Infrm-2"

rogerspeaking 發表在 痞客邦 留言(3) 人氣()

**高度危險網站:常常被植入惡意連結或遭駭**

中華民國銀行公會網頁又被植入惡意連結。無言以對。請各位暫時不要瀏覽這個網站,以免中毒,等確認他們已經修復後,會在此更新訊息 (此惡意程式會偷帳號與密碼)。

**請幫忙通知他們,謝謝**


惡意連結是放置在 all.asp 檔案中:

ba_url_20070227.png

惡意程式的一部分為:

ba_code_20070227.png

執行之後,有下面的行為:

[DLL injection]
C:\WINDOWS\Help\BE924C2C.DLL (注入某些執行程序如檔案總管等)

[Added file]
C:\autorun.inf
C:\Documents and Settings\Administrator\Local Settings\Temp\moi.com
C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files\Content.IE5\Q08VKCK4\gmsex[1].exe
C:\Shell.exe
C:\WINDOWS\Help\autorun.inf
C:\WINDOWS\Help\BE924C2C.DLL
C:\WINDOWS\Help\BE924C2C.EXE

[Added COM/BHO]
{975C92BE-0CF9-4D23-BFE4-0E58073CDC0C}-C:\WINDOWS\Help\BE924C2C.DLL

到目前為止,下面的防毒軟體可以偵測到這些惡意檔案:

BE924C2C.EXE:
[ Trend ], "TROJ_AGENT.MEI"
gmsex[1].exe:
[ Trend ], "TROJ_AGENT.MEI"
moi.com:
[ Trend ], "TROJ_AGENT.MEI"
Shell.exe:
[ Trend ], "TROJ_AGENT.MEI"
self.htm:
[ Trend ], "HTML_DLOADER.LAF"
BE924C2C.DLL:

[ Kaspersky ], "PAK:PE_Patch.PECompact, PAK:PecBundle, PAK:PECompact"
[ HBEDV ], "HEUR/Malware"
[ Ewido ], "Downloader.Agent.m"

rogerspeaking 發表在 痞客邦 留言(8) 人氣()

**高度危險網站:常常被植入惡意連結**

社團法人台北市野鳥學會首頁又被植入惡意連結 (太多次了吧),又是 Lineage 的另一個變種。他們的網管人員應該沒有找出會發生問題的關鍵,所以,系統常常被攻擊者植入惡意連結,只能說沒事不要瀏覽他們的網站或利用其他系統 (如 VMWare) 瀏覽。請各位暫時不要瀏覽這個網站,以免中毒,等確認他們已經修復後,會在此更新訊息 (此惡意程式會偷帳號與密碼)。

**請幫忙通知他們,謝謝**




惡意程式碼的一部分為:



執行之後,有下面的行為:

[DLL injection]
C:\WINDOWS\Help\BE924C2C.DLL (注入某些執行程序如檔案總管等)

[Added file]
C:\autorun.inf
C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files\Content.IE5\SEUIMLSE\gmsex[1].exe
C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files\Content.IE5\SEUIMLSE\self[1].htm
C:\Shell.exe
C:\WINDOWS\Help\BE924C2C.DLL
C:\WINDOWS\Help\BE924C2C.EXE

[Added COM/BHO]
{975C92BE-0CF9-4D23-BFE4-0E58073CDC0C}-C:\WINDOWS\Help\BE924C2C.DLL

到目前為止,下面的防毒軟體可以偵測到這些惡意檔案:

BE924C2C.EXE:
[ Trend ], "TROJ_AGENT.MEI"
gmsex[1].exe:
[ Trend ], "TROJ_AGENT.MEI"
self[1].htm:
[ Trend ], "HTML_DLOADER.ISC"
Shell.exe:
[ Trend ], "TROJ_AGENT.MEI"
BE924C2C.DLL:
[ Kaspersky ], "PAK:PE_Patch.PECompact, PAK:PecBundle, PAK:PECompact"
[ Nod32 ], "a variant of Win32/PSW.Lineage.DN trojan"
[ HBEDV ], "HEUR/Malware"

rogerspeaking 發表在 痞客邦 留言(1) 人氣()

卡巴斯基 (Kaspersky) 防毒軟體有安全漏洞,此漏洞可能導致 DoS (Deny of Service) 攻擊。問題發生在解壓縮 UPX 加殼檔案的時候。

最主要的原因是防毒引擎在解壓縮不正常 UPX 加殼檔案時,程式進入一個無窮迴圈。

受影響版本:

  • Windows:防毒軟體引擎版本為 6.0.1.411

  • Linux:防毒軟體引擎版本為 5.5-10


解決方案:只要更新病毒即可 (目前無法得知是哪個日期之後)

至於詳細的資訊,請參考:

iDefense Security Advisory 03.02.07: Kaspersky AntiVirus UPX File Decompression DoS Vulnerability

Kaspersky AntiVirus UPX File Decompression DoS Vulnerability -----

rogerspeaking 發表在 痞客邦 留言(0) 人氣()

台灣 Nikon 網站被植入惡意連結,又是 Lineage 的另一個變種。請各位暫時不要瀏覽這個網站,以免中毒,等確認他們已經修復後,會在此更新訊息 (此惡意程式會偷帳號與密碼)。(感謝 Jimau)

**請幫忙通知他們,謝謝**

nikon_home_20070305.png

惡意連結是放置在首頁中:

nikon_url_20070305.png

惡意程式的一部份為:

nikon_code_20070305.png

執行之後,有下面的行為:

[DLL injection]
C:\WINDOWS\Debug\UserMode\9E5556.dll (注入某些執行程序如檔案總管等)

[Added file]
C:\Documents and Settings\Administrator\Local Settings\Temp\gh070227.exe
C:\Documents and Settings\Administrator\Local Settings\Temp\gz0701x.exe
C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files\Content.IE5\OXI7BCE5\a[1].htm
C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files\Content.IE5\OXI7BCE5\gh[1].htm
C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files\Content.IE5\SEUIMLSE\614[1].htm
C:\WINDOWS\Debug\UserMode\9E5556.dll
C:\WINDOWS\Debug\UserMode\9E5556.exe

[Added COM/BHO]
{942ECDFF-5227-4C58-8B96-CA2666213DBB}-C:\WINDOWS\debug\userMode\9E5556.dll

到目前為止,下面的防毒軟體可以偵測到這些惡意檔案:

614[1].htm:
[ HBEDV ], "JS/Psyme.D"
[ Ewido ], "Downloader.Agent.m"
a[1].htm:
[ HBEDV ], "JS/Psyme.D"
[ Ewido ], "Downloader.Agent.m"
gh070227.exe:
[ Symantec ], "Infostealer.Gampass"
[ Kaspersky ], "PAK:PE_Patch.PECompact, PAK:PecBundle, PAK:PECompact"
[ HBEDV ], "HEUR/Malware"
gh[1].htm:
[ Alpha_Gen ], "Heur_Infrm-2"
9E5556.dll:
[ Alpha_Gen ], "Possible_Infostl"
[ Beta_Gen ], "Possible_Lineage"
[ Symantec ], "Infostealer.Lineage"
[ Microsoft ], "[->(NSPack)]:PWS:Win32/Wowsteal.gen!A"
[ Kaspersky ], "PAK:NSPack"
[ Sophos ], "Mal/Packer"
[ Fortinet ], "suspicious"
[ HBEDV ], "TR/Lineage.A70CEAFA"
[ Grisoft ], "Trojan horse PSW.Generic3.JLK"
9E5556.exe:
[ Symantec ], "Infostealer.Gampass"
[ Kaspersky ], "PAK:PE_Patch.PECompact, PAK:PecBundle, PAK:PECompact"
[ HBEDV ], "HEUR/Malware"-----

rogerspeaking 發表在 痞客邦 留言(0) 人氣()

因為對 PHP 安全小組感到失望,PHP 安全權威 Stefan Esser 開始每日一爆 PHP 的安全漏洞,有興趣的人,可以參考 the Month of PHP Bugs (MOPB)

為什麼 Esser 會對 PHP 安全小組感到失望呢?請參考:

Retired from security@php.net

PHP Security From The Inside -----

rogerspeaking 發表在 痞客邦 留言(0) 人氣()

著名的部落格軟體 WordPress 2.1.1 有安全漏洞,可以輕易地執行遠端程式碼,請盡速更新至 WordPress 2.1.2

有問題的檔案:

  • feed.php: if ($_GET["ix"]) { comment_text_phpfilter($_GET["ix"]); }

  • theme.php: if ($_GET["iz"]) { get_theme_mcommand($_GET["iz"]); }


如何利用此漏洞:

  • http://wordpressurl/wp-includes/feed.php?ix=phpinfo();

  • http://wordpressurl/wp-includes/theme.php?iz=cat /etc/passwd


受影響的版本:只有 2.1.1

至於詳細的資訊,請參考:

WordPress 2.1.1 Dangerous, Upgrade

WordPress source code compromised to enable remote code execution-----

rogerspeaking 發表在 痞客邦 留言(0) 人氣()

**高度危險網站:常常被植入惡意連結或遭駭**

華視首頁又被植入惡意連結 (與「手機王網頁又被植入惡意連結」幾乎是一樣的情形),已經不知道是第幾次了。 剛剛查看他們論壇的上線人數,超過 400 位網友在論壇上觀看文章,恐怕是凶多吉少,請儘速檢查自己的電腦吧!請各位暫時不要瀏覽這個網站,以免中毒,等確認他們已經修復後,會在此更新訊息 (此惡意程式會偷使用者帳號與密碼,很可能也會偷信用卡卡號)

**請幫忙通知他們,謝謝**

2cts_home_20070303.jpg

惡意連結是放置在 do(1).swf 的影音檔中,如下圖所示:

2cts_malicious_swf_20070303.jpg

惡意程式碼的一部份為 (使用 malformed ascii bypassing 的技術,看起來像是毫無意義,實際上,它是可以被執行的):

sogi_code_20070303.png

惡意連結執行流程為:

2cts_link_execution_flow_20070303.png

執行之後,有下面的行為:

[DLL injection]
C:\WINDOWS\Debug\UserMode\299E575.dll (注入某些執行程序如檔案總管等)

[Added file]
C:\Documents and Settings\Administrator\Local Settings\Temp\CiKE.exe
C:\Documents and Settings\Administrator\Local Settings\Temp\taskmgr.exe
C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files\Content.IE5\C13NVBMZ\cike[1].htm
C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files\Content.IE5\C13NVBMZ\test[1].exe
C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files\Content.IE5\OXI7BCE5\cike[1].js
C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files\Content.IE5\SEUIMLSE\cike2[1].htm
C:\logex.txt
C:\WINDOWS\Debug\UserMode\299E575.dll
C:\WINDOWS\Debug\UserMode\299E575.exe

[Added COM/BHO]
{77D9BC5E-7942-499F-9AA0-D1BA226D2788}-C:\WINDOWS\debug\userMode\299E575.dll

注意:此惡意程式在執行時,會產生一個錯誤,如下圖所示:

sogi_error_20070303.png

到目前為止,下面的防毒軟體可以偵測到這些惡意檔案:

299E575.exe:
[ Trend ], "TROJ_Generic"
CiKE.exe:
[ Trend ], "TROJ_Generic"
test[1].exe:
[ Trend ], "TROJ_Generic"
299E575.dll:
[ Trend ], "TSPY_LINEAGE.EGH"
2006692151148920.gif:
[ Trend ], "TROJ_KILLAV.GI"
do(1).swf:
[ Kaspersky ], "PAK:Swf2Swc"

另外,友站的 OpenBlue 也已經分析過華視網站有安全漏洞,各位可以參考「(案例分析)手機王與華視網站遭駭被植入惡意程式」。

rogerspeaking 發表在 痞客邦 留言(2) 人氣()

更新資訊:已經修復

1111 創業加盟網被植入奇怪連結,雖然不會因為瀏覽這個網頁時,在你的系統植入惡意程式,但懷疑此網站被一個大陸廣告網站利用,當成是點擊他們網站的一個工具,以增加其網站的瀏覽次數,1111 創業加盟網應該不會自己把那個連結加入他們自己的網頁中吧,或者說該網站應該不會是 1111 創業加盟網自己的吧!另外,之前分析過的惡意程式,很多都會連上這個大陸網站,真懷疑是替他們衝高網站排名。(感謝 Jimau)

**請幫忙通知他們,謝謝**

1111boss_home_20070302.png

奇怪連結是放置在首頁,還有很多其他的網頁 (如 ad2.js, ad.js, banner.js, data_count.js, mm_memu.js 等) 中:

1111boss_url_20070302.png

那個大陸廣告網站:

count_51yes_com_home_20070302.png

那個大陸廣告網站在 Alex 的排名:

51yes_in_alex_ranking_20070302.png

HTTP 標頭記錄檔:

1111boss_http_history_20070302.png

rogerspeaking 發表在 痞客邦 留言(2) 人氣()

**高度危險網站:常常被植入惡意連結或遭駭**

手機王網頁又被植入惡意連結,這已經是第 N 次了,這是購物網站,真是不應該。在此要注意的是很可能在此網站購物的消費者的機密資料已經被竊走了。請各位暫時不要瀏覽這個網站,以免中毒,等確認他們已經修復後,會在此更新訊息 (此惡意程式會偷使用者帳號與密碼,很可能也會偷信用卡卡號)

**請幫忙通知他們,謝謝**


惡意連結是放置在首頁中,而且是指到華視網站:

sogi_url_20070303.png

惡意程式碼的一部份為 (使用 malformed ascii bypassing 的技術,看起來像是毫無意義,實際上,它是可以被執行的):

sogi_code_20070303.png

惡意連結執行流程為:

sogi_link_execution_flow_20070303.png

執行之後,有下面的行為:

[DLL injection]
C:\WINDOWS\Debug\UserMode\299E575.dll (注入某些執行程序如檔案總管等)

[Added file]
C:\Documents and Settings\Administrator\Local Settings\Temp\CiKE.exe
C:\Documents and Settings\Administrator\Local Settings\Temp\taskmgr.exe
C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files\Content.IE5\C13NVBMZ\cike[1].htm
C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files\Content.IE5\C13NVBMZ\test[1].exe
C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files\Content.IE5\OXI7BCE5\cike[1].js
C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files\Content.IE5\SEUIMLSE\cike2[1].htm
C:\logex.txt
C:\WINDOWS\Debug\UserMode\299E575.dll
C:\WINDOWS\Debug\UserMode\299E575.exe

[Added COM/BHO]
{77D9BC5E-7942-499F-9AA0-D1BA226D2788}-C:\WINDOWS\debug\userMode\299E575.dll

注意:此惡意程式在執行時,會產生一個錯誤,如下圖所示:

sogi_error_20070303.png

到目前為止,下面的防毒軟體可以偵測到這些惡意檔案:

299E575.exe:
[ Trend ], "TROJ_Generic"
CiKE.exe:
[ Trend ], "TROJ_Generic"
test[1].exe:
[ Trend ], "TROJ_Generic"
299E575.dll:
[ Trend ], "TSPY_LINEAGE.EGH"
2006692151148920.gif:
[ Trend ], "TROJ_KILLAV.GI"

另外,友站的 OpenBlue 已經分析過手機王網站有安全漏洞,各位可以參考「(案例分析)手機王與華視網站遭駭被植入惡意程式」。

rogerspeaking 發表在 痞客邦 留言(0) 人氣()

更新資訊:現在已經修復

1111 人力銀行社群討論區網頁被植入惡意連結,又是 Lineage 變種,幾乎沒有防毒軟體可以偵測到它。觀察論壇的上線人數紀錄,至少有 700 人 (應該不只這些人數),這些使用者最好檢查一下自己的電腦。請各位暫時不要瀏覽這個網站,以免中毒,等確認他們已經修復後,會在此更新訊息。(此惡意程式會偷使用者帳號與密碼) (Credit: PC-Zone 網友 DarkSkyline)

**請幫忙通知他們,謝謝**

1111_bbs_home_20070301.png

惡意連結是放置在 ad.asp 和 up.jsp 的檔案中:

1111_bbs_url_20070301.png

惡意程式碼的一部分為 (利用 Malformed ASCII Bypassing 技術):

1111_bbs_code_20070301.png

惡意程式執行順序流程圖:

1111_bbs_execution_flow_20070301.png

執行之後,有下面的行為:

[Added file]
C:\Documents and Settings\Administrator\Local Settings\Temp\update.exe
C:\Program Files\Common Files\search.dll
C:\WINDOWS\system32\winCreate.exe

[Added COM/BHO]
{6F4747B0-4094-4200-A251-866989504B17}-C:\Program Files\Common Files\search.dll

到目前為止,下面的防毒軟體可以偵測到這些惡意檔案:

update.exe:
[ Trend ], "TSPY_LINEAGE.BNA"
winCreate.exe:
[ Trend ], "TSPY_LINEAGE.BNA"
search.dll:
[ Trend ], "TSPY_LINEAGE.BNA"

rogerspeaking 發表在 痞客邦 留言(5) 人氣()

剛剛上市沒多久的 Microsoft Office 2007 就被發現一個安全漏洞。eEye Digital Security 的研究人員發現 Publisher 2007 存在一個遠端執行任意程式碼的問題。由於目前可取得的資訊太少,所以,無法知道此漏洞的細節。-----

rogerspeaking 發表在 痞客邦 留言(0) 人氣()

最近當你登入 Yahoo Mail Beta 時,會出現病毒警訊,病毒名稱為 W32.Feebs。這並不是 Yahoo Mail 有病毒,而是 Symantec 的防毒軟體發生誤判現象,更新病毒碼後,問題就可以解決,但不曉得台灣有多少人受到影響呢?

yahoo_mail_beta_20070301.jpg

在這裡要注意的是如果這個問題發生在企業用戶上,就會發生非常大的問題,因為對企業的運作影響非常大,因此,較大的防毒軟體公司都會比較注意誤判率的問題。

至於詳細的資訊,請參考相關報導:

Symantec incorrectly flags Yahoo Mail as a virus

Something amiss on Yahoo! Mail? No, it is a Symantec false positive!-----

rogerspeaking 發表在 痞客邦 留言(0) 人氣()