卡巴斯基實驗室產品成功抵禦Twitter蠕蟲
【台北訊】資訊安全內容研發解決方案領導大廠卡巴斯基實驗室,宣布針對最近在社交網站Twitter中肆虐的Net-Worm.JS.Twettir蠕蟲,及其所有的變種,卡巴斯基的防毒軟體產品皆能成功攔截。Twitter是一個免費的社交網站,提供微型部落格服務,使用者可以在上面發表及接收簡短訊息。Net-Worm.JS.Twettir是從4月11日星期六開始擴散。
這個蠕蟲利用Twitter的漏洞,讓網站允許執行跨網站指令碼(XSS),並且修改用戶的帳號。當用戶瀏覽被修改過的Twitter網頁,或是當他們點選朋友的「tweets」連結後,隨即遭受感染。一個Javascript腳本被用在感染的過程。
在之後的幾天內,該蠕蟲開始以不同的變種在Twitter上造成數波感染。根據Twitter的管理者表示,網站上的所有漏洞都已經修補,並且沒有任何的證據顯示,用戶因為此次攻擊,而導致身份證件、密碼、電話號碼及其他敏感資料遭到竊取。
住在紐約的17歲少年Michael Mooney,已經承認是他撰寫Worm.JS.Twettir蠕蟲。他告訴BNO新聞,他已經撰寫「新一代」的跨網站指令碼蠕蟲,同時想要透過假的Twitter訊息,告訴網站研發人員其產品的弱點,並且宣傳自己的網站。
卡巴斯基實驗室全球研究分析小組資深防毒研究Roel Schouwenberg表示,新蠕蟲並不具備先進的功能,不算是一個真正的威脅,因為它不會竊取個人資料。另外,他認為導致惡意程式廣為散播的原因在於,它隱身在最普遍和常見的互動式元件之中-「按鍵(button)」和「連結」。
Roel Schouwenberg表示:「為了防範新的跨網站指令碼蠕蟲,某些網站已經建立對應的防護措施來保護用戶。但是,這些網站要求用戶以點擊「連結」的方式來進行-同時要求他們的朋友也這樣做。換句話說,他們使用與惡意程式相同的手法。」
卡巴斯基實驗室的分析師還強調,Twitter事件進一步證明社交網站日益嚴重的威脅。卡巴斯基實驗室的惡意威脅評估報告指出,2008年從社交網站所散佈的惡意威脅比例約10%、遠高於傳統透過電子郵件散佈的惡意威脅(不到1%)。這可能起因於,用戶過於信任這些網站,而且這些網站並未提供足夠的防護。
卡巴斯基實驗室的產品成功地偵測到Worm.JS.Twettir所有變種。同時也針對使用者載入網站或使用互動元件時,提供了最有效的保護。
關於卡巴斯基實驗室:
頁:
[1]