• 軟體損壞資料救援
    誤分割、誤格式化、誤ghost、駭客攻擊、PQ調整失敗等...
  • 硬體損壞資料救援
    電路板芯片燒壞,不認碟、碟體書寫錯誤等...
  • 伺服器資料救援
    磁碟陣列RAID0 、RAID1、RAID1+0、NAS、SAN 、JBO
  • 筆電資料救援
    東芝、日立、邁拓、三星、富士通、昆騰、筆記型等...
  • RAID資料救援
    對RAID0、RAID1、RAID1E、RAID5E、RAID6等救援...
  • 硬碟資料救援
    IDE、SCSI、S-ATA介面的IBM、易拓,昆騰硬碟,移動硬碟...
目前位置: 首頁 > 新聞中心 > 硬體行情

Facebook病毒入侵Google Reader和Picasa

【賽迪網-IT技術報道】從2008年七月末開始,針對Facebook的病毒有增無減。黑客採取簡單有效的攻擊策略,即發送一條惡意信息給受感染用戶的朋友,邀請他們觀看網上影片,這在Web 2.0時代是很普遍的現象。然而,用戶點擊鏈接後會發現影片無法播放,而網頁會提示他們安裝一個專用codec。這個codec其實是包含蠕蟲複製版等各種惡意程序的木馬程序。

近日,這類社會工程學攻擊策略呈現出新的趨勢。如(圖一)所示針對Google的惡意信息。

圖一 信息標題為錯誤的英文拼寫,試圖避開Facebook過濾器

用戶點擊鏈接後便會被帶到Google Reader share網站,如(圖二):

圖二 此網頁並非一般娛樂影片

Google Reader是一個新聞瀏覽器,讓用戶通過社交網絡與朋友分享有趣的新聞信息。發動Facebook蠕蟲攻擊的網絡罪犯在Google Reader登錄帳戶(通過手動或自動釣魚操作或自動化CAPTCHA solver),上傳惡意網站鏈接。在點擊(圖二)的短片時,受害人已經被轉移至假冒的codec(W32/Zlob.NKX! tr.dldr),而網站附帶的木馬程序也開始入侵電腦。

圖三 該影片欠結尾,有可能是斯拉夫黑客所為

該攻擊通過Google Reader share令用戶誤以為短片是由Google 發放,對其安全程度毫不懷疑。加上「由朋友發送的訊息」,使用戶放鬆警惕性,用戶往往就不會去懷疑,而因此點擊鏈接,並中招。

同樣的網絡犯罪活動現在開始使用Google的Picasa圖片軟體引誘目標用戶,以可疑的與Facebook有關的信息及URL地址進行:

http://picasaweb.google.com/[removed]/Youtube#52610132498569990

顯示同樣的視頻內容,欺騙用戶點擊上面提到的鏈接地址:

圖四 正確提示: 這是一個木馬程序,你不能打開它,倒不是因為你會錯過安裝codec

經過檢查,好像在圖片標題中嵌入鏈接地址是Picasa的特色功能,但這卻增加了潛在的安全威脅。問題出來了:如果不懷好意的Picasa用戶將惡意的URL地址貼在上面的話,那麼這種功能是不是製造了潛在的危險呢?

使用Fortinet 防病毒和網頁內容過濾服務的用戶可免受此威脅。Fortinet防病毒和網頁內容過濾服務是FortiGuard訂閱服務的一部分,FortiGuard訂閱服務提供全方位解決方案,如防病毒、網頁內容過濾和防垃圾郵件功能。這些服務保護用戶免受應用程序和網絡層威脅。 FortiGuard全球安全研究團隊不斷更新FortiGuard服務,讓Fortinet針對新出現的威脅提供多層次安全情報和真正的零時差保護,並為所有的FortiGate、FortiMail和FortiClient產品提供更新。在網絡威脅的生命週期內,Fortinet會嚴守負責的披露方針,提供最佳的防護。

(

加入好友line@vga9721w
線上客服
@hd119