找回密碼註冊
作者: sxs112.tw
查看: 6335
回復: 0

文章標籤:

文章分享:

+ MORE精選文章:

+ MORE活動推薦:

GEX PRO 850W玩家開箱體驗分享活動

卓越性能,超值選擇 GEX PRO 系列通過 80 PLUS 金牌認證,實現高達 ...

體驗極速WiFi 7!MSI Roamii BE Lite Mesh

第一名 guanrung1110 https://www.xfastest.com/thread-293988-1- ...

極致效能 為遊戲而生 990 PRO SSD 玩家體驗

[*]極致效能固態硬碟 [*]PCIe 4.0 速度大幅提升 [*]優化的電源效率 ...

Micron Crucial PRO D5 6400超頻版 玩家開

解銷更快的遊戲速度! 利用低延遲遊戲記憶體的強大功能 利用 Cruci ...

打印 上一主題 下一主題

[軟體/程式] 卡巴斯基實驗室產品成功抵禦Twitter蠕蟲

[複製鏈接]| 回復
跳轉到指定樓層
1#
sxs112.tw 發表於 2009-4-22 23:28:19 | 只看該作者 回帖獎勵 |倒序瀏覽 |閱讀模式
【台北訊】資訊安全內容研發解決方案領導大廠卡巴斯基實驗室,宣布針對最近在社交網站Twitter中肆虐的Net-Worm.JS.Twettir蠕蟲,及其所有的變種,卡巴斯基的防毒軟體產品皆能成功攔截。
abbr_12405e0f5b0f73da7b0e827eb7935128.jpg

Twitter是一個免費的社交網站,提供微型部落格服務,使用者可以在上面發表及接收簡短訊息。Net-Worm.JS.Twettir是從4月11日星期六開始擴散。
這個蠕蟲利用Twitter的漏洞,讓網站允許執行跨網站指令碼(XSS),並且修改用戶的帳號。當用戶瀏覽被修改過的Twitter網頁,或是當他們點選朋友的「tweets」連結後,隨即遭受感染。一個Javascript腳本被用在感染的過程。
在之後的幾天內,該蠕蟲開始以不同的變種在Twitter上造成數波感染。根據Twitter的管理者表示,網站上的所有漏洞都已經修補,並且沒有任何的證據顯示,用戶因為此次攻擊,而導致身份證件、密碼、電話號碼及其他敏感資料遭到竊取。
住在紐約的17歲少年Michael Mooney,已經承認是他撰寫Worm.JS.Twettir蠕蟲。他告訴BNO新聞,他已經撰寫「新一代」的跨網站指令碼蠕蟲,同時想要透過假的Twitter訊息,告訴網站研發人員其產品的弱點,並且宣傳自己的網站。
卡巴斯基實驗室全球研究分析小組資深防毒研究Roel Schouwenberg表示,新蠕蟲並不具備先進的功能,不算是一個真正的威脅,因為它不會竊取個人資料。另外,他認為導致惡意程式廣為散播的原因在於,它隱身在最普遍和常見的互動式元件之中-「按鍵(button)」和「連結」。
Roel Schouwenberg表示:「為了防範新的跨網站指令碼蠕蟲,某些網站已經建立對應的防護措施來保護用戶。但是,這些網站要求用戶以點擊「連結」的方式來進行-同時要求他們的朋友也這樣做。換句話說,他們使用與惡意程式相同的手法。」
卡巴斯基實驗室的分析師還強調,Twitter事件進一步證明社交網站日益嚴重的威脅。卡巴斯基實驗室的惡意威脅評估報告指出,2008年從社交網站所散佈的惡意威脅比例約10%、遠高於傳統透過電子郵件散佈的惡意威脅(不到1%)。這可能起因於,用戶過於信任這些網站,而且這些網站並未提供足夠的防護。
卡巴斯基實驗室的產品成功地偵測到Worm.JS.Twettir所有變種。同時也針對使用者載入網站或使用互動元件時,提供了最有效的保護。

關於卡巴斯基實驗室:

您需要登錄後才可以回帖 登錄 | 註冊 |

本版積分規則

小黑屋|手機版|無圖浏覽|網站地圖|XFastest  

GMT+8, 2024-11-28 14:20 , Processed in 0.122374 second(s), 65 queries .

專業網站主機規劃 威利 100HUB.COM

© 2001-2018

快速回復 返回頂部 返回列表