找回密碼註冊
作者: sxs112.tw
查看: 7968
回復: 0

文章標籤:

文章分享:

+ MORE精選文章:

    + MORE活動推薦:

    Micron Crucial T710 SSD 玩家開箱體驗分享

    進入疾速前進! 快速邁向終局勝利 使用 Crucial® T710 Gen5 NVMe® ...

    COUGAR ULTIMUS PRO玩家開箱體驗分享活動

    ULTIMUS PRO 終極功能,無限連接 Ultimus Pro 採用簡潔的 98% 鍵盤佈 ...

    COUGAR AIRFACE 180 玩家開箱體驗分享活動

    AIRFACE 180 180mm 風扇,威力加倍 Airface 180 預裝兩顆 180mm PWM ...

    COUGAR GR 750/GR 850 玩家開箱體驗分享活

    ATX 3.1 兼容,穩定供電無憂 COUGAR GR 系列通過 80 PLUS 金牌認證 ...

    打印 上一主題 下一主題

    [軟體/程式] 卡巴斯基實驗室產品成功抵禦Twitter蠕蟲

    [複製鏈接]| 回復
    跳轉到指定樓層
    1#
    sxs112.tw 發表於 2009-4-22 23:28:19 | 只看該作者 回帖獎勵 |倒序瀏覽 |閱讀模式
    【台北訊】資訊安全內容研發解決方案領導大廠卡巴斯基實驗室,宣布針對最近在社交網站Twitter中肆虐的Net-Worm.JS.Twettir蠕蟲,及其所有的變種,卡巴斯基的防毒軟體產品皆能成功攔截。
    abbr_12405e0f5b0f73da7b0e827eb7935128.jpg

    Twitter是一個免費的社交網站,提供微型部落格服務,使用者可以在上面發表及接收簡短訊息。Net-Worm.JS.Twettir是從4月11日星期六開始擴散。
    這個蠕蟲利用Twitter的漏洞,讓網站允許執行跨網站指令碼(XSS),並且修改用戶的帳號。當用戶瀏覽被修改過的Twitter網頁,或是當他們點選朋友的「tweets」連結後,隨即遭受感染。一個Javascript腳本被用在感染的過程。
    在之後的幾天內,該蠕蟲開始以不同的變種在Twitter上造成數波感染。根據Twitter的管理者表示,網站上的所有漏洞都已經修補,並且沒有任何的證據顯示,用戶因為此次攻擊,而導致身份證件、密碼、電話號碼及其他敏感資料遭到竊取。
    住在紐約的17歲少年Michael Mooney,已經承認是他撰寫Worm.JS.Twettir蠕蟲。他告訴BNO新聞,他已經撰寫「新一代」的跨網站指令碼蠕蟲,同時想要透過假的Twitter訊息,告訴網站研發人員其產品的弱點,並且宣傳自己的網站。
    卡巴斯基實驗室全球研究分析小組資深防毒研究Roel Schouwenberg表示,新蠕蟲並不具備先進的功能,不算是一個真正的威脅,因為它不會竊取個人資料。另外,他認為導致惡意程式廣為散播的原因在於,它隱身在最普遍和常見的互動式元件之中-「按鍵(button)」和「連結」。
    Roel Schouwenberg表示:「為了防範新的跨網站指令碼蠕蟲,某些網站已經建立對應的防護措施來保護用戶。但是,這些網站要求用戶以點擊「連結」的方式來進行-同時要求他們的朋友也這樣做。換句話說,他們使用與惡意程式相同的手法。」
    卡巴斯基實驗室的分析師還強調,Twitter事件進一步證明社交網站日益嚴重的威脅。卡巴斯基實驗室的惡意威脅評估報告指出,2008年從社交網站所散佈的惡意威脅比例約10%、遠高於傳統透過電子郵件散佈的惡意威脅(不到1%)。這可能起因於,用戶過於信任這些網站,而且這些網站並未提供足夠的防護。
    卡巴斯基實驗室的產品成功地偵測到Worm.JS.Twettir所有變種。同時也針對使用者載入網站或使用互動元件時,提供了最有效的保護。

    關於卡巴斯基實驗室:

    您需要登錄後才可以回帖 登錄 | 註冊 |

    本版積分規則

    小黑屋|手機版|無圖浏覽|網站地圖|XFastest  

    GMT+8, 2025-12-6 04:49 , Processed in 0.106126 second(s), 68 queries .

    專業網站主機規劃 威利 100HUB.COM

    © 2001-2018

    快速回復 返回頂部 返回列表