一周要闻:元数据收集、零日漏洞、MH 370网络钓鱼等。

上周对于我们这些以采写计算机安全新闻为业的人来说的确是漫长的一周。虽然这一周的新闻事件寥寥可数,但还是有一些值得关注的事件。 新闻概述如下:网络安全公司White Hat发布了内部网页浏览器,专注于安全性和隐私,可应用于Windows操作系统计算机;美国总统奥巴马要求美国国家安全局(NSA)终止搜集公民通话元数据;骗子以马来西亚航空370号失联客机为饵实施网络钓鱼骗局;微软再次曝出零日攻击漏洞。 Aviator浏览器 互联网安全性和隐私依然一如既往地成为了流行焦点,这在很大程度上要归功于去年美国国家安全局曝出他们有能力监控任何想要监控的人。然而,保护网络会话安全,尽可能确保这些会话私密是一项艰巨的工程,尤其是对于那些缺乏相关技术知识的用户,或更重要的是,根本无暇了解自己心爱浏览器的设置。 为此,White Hat Security的研究人员几个月前决定向公众发布Aviator浏览器(至少推出Mac版)。该款浏览器在公司内部已使用数年。本周早先时候,他们又发布了Windows版本,使得更多的用户能够使用到这款浏览器。 Aviator浏览器基于Chromium代码库构建,外观与Google的Chrome浏览器非常类似。但Aviator旨在优化用户隐私、安全性和匿名性。默认情况下,该浏览器不允许存在来自广告商的网络跟踪。DuckDuckGo是浏览器默认搜索引擎,它不会收集用户搜索历史记录,也不会以任何方式显示广告或跟踪用户。 总之,该浏览器并不是简单地靠大量流行的扩展程序来阻止广告(全球三大浏览器就是这样做的),而是根本就不与广告网络建立任何连接。这样不仅能阻止无处不在的企业跟踪,而且还能保护用户不接收潜在的恶意广告。该公司表示,所有这些附加的优点使得这款浏览器的运行速度比其他大多数浏览器都要快。 奥巴马要求停止搜集元数据 大约一年前,曝出美国国家安全局(NSA)通过手机或电脑收集和保存几乎所有人的通信元数据。所有这些秘密信息均是由NSA前雇员爱德华•斯诺登披露的,其中有大量内容是针对美国间谍装备的指控- 对批量元数据搜集的披露吸引了美国公众最大的关注。这让人感到相当奇怪,一方面是因为两年前大多数人甚至不知道元数据为何物,另一方面当我们回顾过往,元数据搜集相对于NSA被曝出的其他一些事件来说,并不算太离谱。 虽然说进步总是好的,但显然,白宫方面决定希望终止该情报机构搜集和存储电话记录。在目前的系统下,NSA可存储五年的电话记录信息。根据新的规定,NSA绝对不能再存储元数据。元数据改为由各服务提供商保存,但要求服务提供商只能将此类信息存储18个月。 事实上,就在我写这篇文章时,白宫方面已向公众宣布其终止批量搜集元数据的计划;元数据搜集行为原本是根据《爱国者法案》第215款所允许的。 利用马航370失联航班的网络钓鱼 你可能知道,三周前,马来西亚航空公司的一架由吉隆坡飞往北京的航班离奇地与地面失去联系,导致机上200余名乘客下落不明。截止本文写作时,已确定该航班失事。目前,还没有确切的证据能证明该航班的下落,除此之外,其很可能坠毁于印度洋某处。 和其他神秘事件和令人费解的失踪一样,马航370航班(虽然失踪航班最后的结果往往是可怕的失事)也催生了一大堆令人啼笑皆非的荒谬说法,其中许多被无耻的媒体持续报道。 同样无耻的是(你可能没那么吃惊,因为我们现在讨论的就是犯罪分子,而不是那些被称为记者的家伙),黑客组织也在互联网上以马航370失联班机为诱饵,盗取信息,骗取钱财。 大量社交媒体点击欺诈争相出现,纷纷表示已经找到马航370客机。用户会看到提示,要求点击链接才能了解新闻内容。这种老式的链接钓鱼欺诈几乎会在任何时间以任何事件为饵弹出,以吸引公众注意(名流身故、国际体育赛事、自然灾害等等)。然而,除此之外还有更复杂、更有针对性的鱼叉式网路钓鱼活动,在此类活动中,攻击者向美国和亚太区政府官员散播与航班相关的电子邮件,其中含有恶意附件。 Microsoft Word零日漏洞 最后一条新闻:本周一,科技巨头微软公司在其Technet博客上宣布,发现Microsoft Word 2010零日漏洞,将成为黑客针对性攻击的目标。虽然发现的攻击目标是Microsoft Word 2010,但该公司表示Word 2003、2007、2013和2013RT,Office for Mac,

清除流氓工具栏

你或许碰到过以下情况。一天,你打开互联网浏览器时发现,网页没有转向你常用的主页,而是转向了从未听说过的搜索引擎的登录页面。接着你注意到,工具栏中的内置搜索框不见了,也被取代为刚才打开的登录页面中的搜索框。更糟糕的是,在浏览器和系统上执行过所有典型的卸载过程后,重新启动浏览器时发现……打开的还是这个登录页面。 这就是BitGuard,此名称通用于包含MixiDJ、Delta Search、SearchQU、Iminent and Rubar等搜索工具栏的一系列程序。BitGuard是一种复杂的恶意软件,往往绑定到免费下载软件中,旨在通过劫持您的系统为第三方创造收入。 BitGuard是一种复杂的恶意软件,往往绑定到免费下载软件中,旨在通过劫持您的系统为第三方创造收入。 根据SecureList的报告,其工作原理如下。用户尝试下载某类程序(例如音乐、软件或视频文件),重要的是从提示使用的关联程序下载相关驱动程序和安装程序。下载安装程序时,也会同时下载工具栏,有时需要得到用户许可,有时不需要,这取决于具体的程序。 此时,用户已被纳入工具栏和新主页中的新程序搜索功能中,之后就会重定向到该搜索引擎的结果页面。下面将解释它是如何赚钱的-广告商向这些主机支付费用,要求将广告内容推送到结果字段的最前面,也就是大多数用户会首先点击的位置。用户通过点击指向广告商页面的相关链接时,搜索工具栏的所有者即可获取报酬。 Google报告说,从去年开始已经在有步骤地控制此类程序,但目前为止依然是一个问题。遇到这些程序的用户应该首先尝试从系统中卸载程序。在一台个人电脑上,请点击”开始”,转至”控制面板”,然后点击”卸载程序”,接着滚动浏览到相应程序,卸载掉不需要的加载件。这可能并不能解决此问题,因此还要从浏览器中卸载这些程序。在Firefox火狐浏览器中,请点击左上方任一主下拉选项卡,或者如果显示有菜单栏,请点击”工具”,无论哪种情况,接着请点击”附加组件”,然后删除不需要的程序。其他网络浏览器的卸载步骤与此类似。 但遗憾的是,对于某些工具栏,这些措施可能都不会起作用,这种情况下,你不得不使用Google搜索(啊,多么讽刺!)来查找特定于工具栏的删除说明。知道导致您额外安装软件的站点才能删除这个不需要的软件(太讽刺了!)。虽然许多”删除并优化”程序看起来是最简单的一键式解决方法,但其中许多程序本身就是间谍软件或恶意软件。 这些不需要的附加组件可以通过漏洞入侵,因为用户往往会给予它们安装权限,而并不了解这些组件,就仓促完成了下载进程,事后才会发现这些组件的行为会损害系统。在这种情况下,安装一款强大可靠的反病毒程序是多么重要,它能警告你即将安装的任何危险插件。值得注意的是,许多免费的反病毒软件也会安装搜索工具栏,因此这种情况下我们建议您使用付费产品。

什么是Kaspersky Now?

如果您使用的是Windows 8.1,并且喜欢多色彩动态新式界面,那么可以安装Kaspersky Now应用程序。通过此程序,您可以在”开始”屏幕右侧查看计算机的保护级别,并能从securelist.com网站获取信息安全的最新消息。 Kaspersky Now是一款现代风格的信息面板,可用于运行计算机上所安装反病毒解决方案(卡巴斯基安全软件或卡巴斯基反病毒软件)的基本功能。如果尚未安装卡巴斯基实验室的产品,那么Kaspersky Now将提供securelist.com中的新闻。 要安装Kaspersky Now,请执行以下操作: 1.在开始屏幕上,点击商店。 2.在安全性部分中,点击Kaspersky Now。 3.在Kaspersky Now页面上,点击安装。 安装Kaspersky Now后,可以在”开始”屏幕上看到计算机保护状态,并可运行基本的反病毒任务:扫描、更新、安全支付、家长控制等。 要删除Kaspersky Now,请在开始屏幕上右键点击Kaspersky Now,然后选择卸载。

如何通过新版本的Google Chrome使用Kaspersky Protection

互联网公司正不遗余力地为用户提供保护,并推出更为出色的安全解决方案。Google作为一家领先的互联网公司同样有所动作,并于近期宣布其Chrome浏览器智能安装从Chrome官方应用商店下载的扩展程序。根据Google去年在其官方博客发布的文章(http://blog.chromium.org/2013/11/protecting-windows-users-from-malicious.html),这一安全解决方案旨在保护用户免受漏洞和恶意软件的侵袭,并解决令人烦恼不堪的扩展程序、插件和其它附件问题,这些问题能够跨过用户的设置和/或为用户造成不愉快的上网体验。尽管这对用户来说是一件好事,但安全开发者却为此而苦恼,因为这将导致安全软件被迫与浏览器合作。 因此作为安全产品的开发者,我们面临着这样一个问题:如何为我们的客户提供保护,使他们免受充满整个互联网的网络钓鱼、恶意网站、键盘跟踪器以及其他威胁。通常我们通过特殊插件对计算机进行保护,您对此应已再熟悉不过了,在这里就无需一一列举。但所有这些扩展程序都已从新的Chrome政策中去除:从33版本浏览器开始将无法再使用我们的旧版扩展程序。 当然,卡巴斯基实验室随即对此做出了反应,现已推出了全新Google Chrome插件— Kaspersky Protection。 我们现在推出了全新Google Chrome插件— Kaspersky Protection。 该扩展程序与近期发布的F补丁捆绑,由虚拟键盘、安全支付和阻止危险网站的模块三部分组成。无需特别操作:安装补丁后重启Windows,Chrome将向您询问新的插件: 点击’启用扩展程序’按钮并重启浏览器。在这一系列操作之后,所有旧版插件将被禁用: 现在您可以手动删除这些旧版插件,并在一个安全的环境下浏览互联网。 正如你从截图上所看到的,广告去除和卡巴斯基URL Advisor插件依然开启。它们将一直有效直到软件转移完成为止,而这些都由Google Chrome开发人员所设置的。全部转移完毕后,这些插件将再也无法在Chrome浏览器上使用。 如果你想重装Chrome浏览器和反病毒软件,根本无需任何担忧:只需重装扩展程序即可,且次数不受限。更多信息,请在访问我们知识库中的专文。 我们希望全新的Chrome政策和卡巴斯基保护插件能为您的互联网浏览提供更加安全的环境。

上周新闻:NSA承认监控行为与Apple ID劫持事件。

在上周发生的众多新闻中不乏一些亮点事件,本周我们也将一如既往地收集最有趣的网络安全新闻,在本文中与您分享。 美国国家安全局出卖IT公司 首先是一条不大但却极具爆炸性的新闻。在上周的”个人隐私与公民自由监督委员会”(PCLOB)会议上,美国国家安全局法律总顾问Rajesh De承认,包括Facebook、Google和Yahoo!在内的各大IT业巨头均知道美国情报部门通过其收集大量用户数据。虽然关于这些行为的新闻人们一直有所耳闻,但得到官方的正式承认又是另一回事了。最令人怀疑的是上述这些公司之前都明确否认了有关涉嫌大规模收集公民数据情报的指控。部分公司(考虑到苹果粉丝们的感受,在此我们不会公开点名道姓)甚至声明说,他们’从未听说过棱镜计划’。此时此刻,让我们拭目以待他们如何应对这次的”严重指控”。 专为智能手表定制的操作系统 Google新近宣布开发的Android Wear操作系统将针对日益流行的智能手表以及其他类型的”穿戴式设备”。Google于周二在公司博客上发布了产品公告,正巧赶上摩托罗拉和LG新型智能手表的发布。该操作系统预计将基于安卓系统,但与其前代产品不同,这一次是偏重于语音,而不是触摸功能(像Google眼镜一样)。该操作系统能够管理支持蓝牙的外围设备,甚至包括车库大门。所以黑客入侵的机会……简直让人不敢想。 微软如何向FBI收费 俗话说:”即使无法获胜,也要掌控大局”。而微软以此的补充是:”即使无法掌控大局,那至少要赚到钱”。据黑客组织”叙利亚电子军团”称,全球知名企业根据美国联邦调查局(FBI)的要求泄露用户个人数据时,每泄露一例,即可赚得100美元。此黑客组织确认,至少在2012年9月,FBI就为此类活动支付了14.5万美元。去年泄露个人数据的单价是100美元/人,但到2013年,此价格已上涨两倍。至于这些行为的合法性,微软声称FBI并没有为此类行为支付过任何费用,而只是为用于执行合法请求所用的时间付费。你现在知道为什么时间就是金钱了。 Gmail现已全面HTTPS化 让人奇怪的是这一切发生在2014年,但从现在开始,所有Gmail活动将全部通过”https”安全协议执行。若不考虑Gmail一直以来都在使用加密,则到目前为止,有部分操作是通过不安全的通道执行的。用户现在别无选择:https连接不仅在默认下启用,而且无法禁用。更有甚者,向收件人发送邮件时,回复内容也会加密,而且邮件在Google内部服务器之间流转时也同样会加密。这是关键性的进步。 通过美国艺电劫持Apple ID 据报告,最近知名游戏发行平台”美国艺电”(EA)被黑客劫持。但有意思的是,犯罪分子的主要攻击目标并不是该公司的数据,而是为了获取用户的Apple ID凭证。黑客们采用极精细的策略来实现这一目标。他们劫持ea.com网站后,小心地发布了模仿网络钓鱼的网址,从该公司子域中复制苹果的凭证请求,这也为劫持信用卡凭证提供了机会。该报告并未给出受害者的具体人数,但更奇怪的是EA从未公开承认过曾有钓鱼网站页面在公司服务器上驻留过。我们不得不说,这确实令人怀疑。 今天就写到这里,下周见!

误植域名:拼写错误触发的恶意软件感染

在一些案例中,某些网站会被盗用而作为传播恶意软件的主机。就我们所知,用来误导用户转至恶意站点的方法可谓花样百出,其中一种就是”误植域名”。 对我们来说,在网络浏览器中输入网址时出现拼写错误实在是太平常的事。但网络犯罪分子往往会利用这一情况来误导用户转至恶意网站,而不是用户实际想访问的站点。这被称为”误植域名”(typosquatting)- 这个英文单词由”typo(错误拼写)和”squat(蓄意)”两部分组成,也称为”网址劫持”(URL hijacking)。网络犯罪分子会注册与流行域名类似的域名,然后等候拼写错误的用户上钩。这对于企业来说实在是件讨厌的事,甚至导致域名被网址蟑螂(typosquatter)滥用的公司之间引发官司。 当然,误植域名对于消费者来说也是一种威胁。当用户无意中访问这些网站时,会发现浏览的是垃圾网站,甚至更糟糕的是,有可能被恶意软件感染。下面我们将讨论真实发生的案例。 典型案例:Gmail滥用 首先我要解释下我们为了减少被恶意软件感染的受害者而做出的努力。只要发现有任何被盗用的网站,我们就会尝试联系其管理员并发出警告。下面是我们遇到的一个实际例子。这是一个无意间托管了恶意软件的网站上的WHOIS信息。在”Administrative Contact”(管理联系人)字段中,您会看到字符串”A***3JP”。这是由日本域名注册服务公司(JPRS)管理的JPNIC句柄,也是找出该站点管理员的关键。(换句话说,就是在此字段中注册的电子邮件地址。) 我们检查了负责管理”A***3JP”域的管理员: 在”E-Mail”字段中的电子邮件地址就是应该发现自己的网站被恶意软件感染的人员的联系信息。提醒未发现感染的管理员是阻止恶意软件进一步传播的重要环节之一。 但经过更进一步的检查,我们发现此电子邮件地址中存在问题。它看上去类似于Gmail地址(xxx@gmail.com),但实际上并不是,因为它缺了一个字母。 对于某些国家,正确的域信息注册是一项法律规定。但在日本,有时注册的信息并不正确,而更糟糕的是不正确的信息可能会被有意注册。如果注册的电子邮件地址不正确,则我们就无法向网站管理员发出警告,对方也不会意识到自己已成为受害者。 但在这种情况下,注册类似Gmail域名的意图显而易见:这是利用误植域名生成的一个陷阱,目的是误导用户下载恶意伪装程序。 结果地址类似于Gmail的网站可能会根据访问者的语言环境以多种语言显示,包括日语、德语、西班牙语、意大利语、荷兰语、波兰语、葡萄牙语、俄语、瑞典语和土耳其语。但没有”英语”选项,具体原因不明。请参见下面的网站截屏样本。网站合法的外观很容易会误导意外访问该网站的访问者毫不怀疑地下载并安装对象。 日语: 俄语: 在本文中,我解释了正常注册域名信息的重要性以及误植域名的工作原理,并通过我们在研究中偶然碰到的实例加以说明。误植域名并不是新鲜事物:它是误导用户的一种经典方法,已经存在好几个年头了。但全球范围内的受害者人数仍不断上升,原因是这种方法本身具有被动性质,即等着用户拼写错误而自动送上门,因为我们都可能时不时地犯些拼写错误。为了避免成为受误植域名驱动的恶意软件受害者,请定期更新操作系统和安全软件。

  • Onuma

[2014下一代网络安全]国际学生研讨会: 亚太、中东及非洲区域赛

长久以来,卡巴斯基实验室一直注重于人才培养, 帮助大学生和研究生成长为有丰富经验以及受人尊敬的网络安全专家。这也是卡巴斯基实验室在世界各地举办一年一度的下一代网络安全国际学生研讨会(CSNG)的宗旨。卡巴斯基实验室非常荣幸地能够将世界各地具备丰富信息安全知识的最优秀学生聚集在一起。 最新一轮的[2014下一代网络安全]国际学生研讨会:亚太、中东以及非洲区域赛于3月11-13日在韩国高丽大学举办。创始于1905年,高丽大学被公认为韩国最有历史性、最大以及最美丽的校园。 来自中国香港、印度、印度尼西亚、菲律宾、马来西亚以及南非的学生被选中参加会议并现场发表演讲。 本次比赛的评委包括来自卡巴斯基实验室的专家、IT安全领域的知名学者、IT企业的决策人和媒体代表。 值得一提的是,这也是过往七届会议以来,专家现场发表演讲次数最多的一次(高达10次),可谓让学生们获益良多。在两天的会议中,学生们的演讲主题包括地下网络的演进、网络安全、比特币、Cassandra、多触控行为对安卓屏幕解锁的影响、IT安全、员工自带设备(BYOD)、生物识别技术、网络犯罪检测以及网上安全教育工具。 本次会议在卡巴斯基实验室总裁兼创始人尤金•卡巴斯基的精彩演讲中结束。尤金总结说道:”这个世界并不安全。但我依然乐观地相信我们一定能够挺过去。我们需要更多的技术革新和IT安全专家。我们的使命就是保护整个世界。” 获得比赛第一名的选手是来自香港城市大学的蒙威志,他的报告主题是”评估多触控行为对安卓屏幕解锁的影响”。 紧接其后获得第二名的选手是来自韩国信息安全技术中心的Jaehoo Lee,他的演讲报告主题是”利用数字取证技术检测未知恶意程序”。 第三名获奖选手是来自菲律宾蒂利曼大学的Adelen Victoria Festin,她的报告主题是”利用openbts做为备选基站保障社区连接安全性的好处”。 最佳演讲由同样来自菲律宾蒂利曼大学的Camille Salazar摘得,她的报告主题是”SecuriThief—线上教育平台可保护儿童上网玩游戏等操作的安全性”。 最后,让我们祝贺以上所有获奖者以及预祝他们在六月瑞典举行的总决赛中获得佳绩。 更多会议现场报道,请关注以下卡巴斯基实验室中文官方平台: 新浪官方微博:http://weibo.com/1646000801/AABKUjUB8?mod=weibotime 人人公共主页:http://page.renren.com/600015142/channel-photoshow-7711769960#7711769960 腾讯官方微博:http://t.qq.com/p/t/377810120538318

多款流行的三星设备据爆出藏有”后门”

多款流行的三星Galaxy系列设备被爆出藏有所谓的”后门“,攻击者可借此对易受攻击的手机进行远程控制,能够有效地将成功盗用的手机转变成移动间谍设备。 如果上面最后一句话听起来有些勉强,那是因为人们对Paul Kocialkowski的研究是否构成”独立后门漏洞”持有异议。 该漏洞据称在”大多数专用安卓系统”上都存在(换句话说,就是几乎所有商业开发的创建版本上都存在)。Galaxy Nexus S、S2、S4、Note、Note 3、Nexus(包括7英寸和10.1英寸Tab 2)以及Note 2全部藏有所谓的”后门”。 用简单和广义的术语来说,就是三星设备内置有调制解调器,通过这个bug可操纵调制解调器对存储在手机上的文件执行读/写和删除操作。更具体地说,此问题存在于”安卓无线接口层”中。该程序是一种调制解调器驱动程序,上述所有设备中均安装有此程序。由于此无线接口层是一种在每部智能手机中央处理单元中运行的程序,因此理所当然有能力读写设备文件系统中存储的文件。Replicant开发者发现了一组命令,这些命令通过调制解调器发出并由驱动程序执行后即可操纵文件系统。 对于在安卓手机上使用Google移动操作系统的用户,必须解决的实际问题是安卓几乎没有安全更新和补丁进程。 发现此问题的研究人员是Replicant(开源安卓发行版)开发者,他并不确定这组权限是有意还是无意内置于这些设备中的。他声称,无论如何,此类权限都是不能接受的。 您可能想知道”即然调制解调器可以读/写和删除文件,那我该如何访问调制解调器来执行这些操作呢?”事实上这是一个非常重要的问题,自最初报告此bug以来,这些天人们已经就此问题展开了激烈的讨论。 据Azimuth Security研究人员Dan Rosenberg周四在Ars Technica上发表的一篇文章中指出,宣称发现”后门”的研究者首先必须执行独立开发才能盗用三星设备的调制解调器。此外,他表示,研究者未能提供任何实际证据来证明攻击者能够远程执行调制解调器的功能。 显然,Kocialkowski提出的是一个严重指控,而Rosenberg则表示这一指控有些过分。这在行业中属于标准做法,尤其是发现据称在”大多数专用安卓系统”中存在bug的研究员所从事的是开源项目开发工作。换言之,此指控的提出并不仅仅是利益冲突在起作用。 无论是否存在后门漏洞,对于在安卓手机上使用Google移动操作系统的用户来说,必须解决的实际问题是安卓几乎没有安全更新和补丁进程 由于安卓是开源系统,属于高度客制化系统,可以安装在各种不同公司生产的设备上,因此每家智能手机厂商都能创建自己的特定安卓构建版,以满足自己特殊设备的需要。这一事实会产生许多影响。 首先,某些漏洞会感染一部分安卓构建版,而不会感染其他版本,这一可能性始终存在。一旦发现一个漏洞,并针对其开发了相应补丁后,该设备厂商必须创建自己的特殊定制固件更新,确保更新与相关手机上的所有专用软件和硬件兼容。在此之后,运营商会检查更新,确保更新不会对其网络产生不利影响。一旦运营商批准了补丁,则(运营商)就须将这一修正补丁发送其用户。 但问题是,运营商和厂商总是不紧不慢地测试补丁,这一体系的最终结果往往是装有安卓系统的手机无法打到补丁。与之相反,苹果iOS更新则是从加州总部库比蒂诺直接发送到用户的手机中(或者发送至台式电脑上的iTunes)。也就是说苹果一旦创建补丁,即可迅速发送至用户手机中。

如何解决数据库更新中的各种问题

有时,卡巴斯基实验室的产品可能会突然显示红色保护状态警告,提醒您数据库过期。此时可以运行更新,但运行后保护状态指示符仍保持不变。为什么会发生这种情况,该如何解决这一问题呢?下面的一些小贴士可帮助您自行解决问题,而不必等待技术支持人员的回复。下面是最有效的解决方案。 检查系统日期 首先,如果系统日期晚于当前日期,则产品可能是针对不正确的系统日期作出反应,原因是应用程序是将系统日期与最新的更新日期进行比较。如今,反病毒软件更新只要延迟数个小时,计算机就可能面临极大危险,因此如果产品检测到从昨天开始未更新,那么您必定会收到相应的通知。如果确定更新正确,则应检查系统日期是否也正确。在Windows系统托盘(通常位于屏幕右下角)上可以看到当前日期。如果通知区域中只显示时间,请单击时钟以打开日历。在Windows 8中,当前日期是显示在工具栏中。 大约80%的更新问题都是由系统日期不正确引起的。但有时可能不必亲自更改日期,例如主板上锂电池电量不足,导致每次重启计算机时系统日期都会重置。这种情况下,建议您更换电池。 大约80%的更新问题都是由系统日期不正确引起的。 检查代理设置 另一个导致更新问题的常见原因是代理服务器配置错误。如果更新进程停在在0-2%,则说明存在代理服务器配置错误。可以在两个位置检查配置。第一个位置是在应用程序中,转至设置-附加-网络-代理服务器设置,确保配置为最新。第二个位置是检查Internet Explorer的设置。为什么要检查IE呢?如果在反病毒软件中启用了自动检测代理服务器设置选项,则代理服务器设置将自动从Windows本机浏览器中继承。 检查是否启用了节电功能 如果在笔记本电脑上遇到更新问题,请试着禁用节电选项,默认情况下此选项启用。此功能称为”节电模式”,用于在设备以电池电力运行时,阻止应用程序执行病毒扫描和下载更新。如果笔记本电脑太长时间没有接电源,比如几天,或者是几个小时,那么电脑的病毒特征库可能就不是最新的。您可以接入电源,或者禁用”节电模式”功能,以便在反病毒软件更新可用时获取更新,而不考虑电力状态。 检查用户帐户设置 卡巴斯基实验室产品中有一项高级功能,用于在应用程序当前正保护受限用户帐户(例如,孩子的帐户)时,代表指定用户运行更新。请转至更新设置,并指定是作为当前用户还是其他用户运行更新任务(第二个选项要求输入帐户凭证)。如果选择第二个选项,但未输入凭证,那么尝试更新时,您可能会收到错误消息。解决方法非常简单:指定首选帐户的正确登录名和密码,或者选择第一个选项。 如果使用的是自动更新(订阅)服务 导致更新问题的原因还可能是续订或验证购自互联网提供商的订阅许可证发生延迟。在2014版本中,此错误被称为”检查下载的数据库后应用程序更新异常终止”。 您只需要点击应用程序主屏幕右下角的管理订阅链接,然后点击更新订阅状态按钮。状态更新后,即可以开始手动启动更新,或者等待直至更新按计划执行。 这就是今天的全部内容!希望其中有一个小贴士能助您始终保持计算机安全。如果需要其他帮助,请与技术支持取得联系。

入侵机场安检扫描系统

要说世界上最安全的地方,你可能会想到一些军事掩体或美国总统藏身之地。但对于我们普通大众来说,安全标准最高的地方是机场。机场全副武装的安保人员、多道安检和身份核查点构成了360度全方位安保,防止恐怖分子和罪犯随意乘大型波音和空客飞机旅行。因此,当我发现美国运输安全局和其他国家类似机构的人员将绝大部分注意力放在实物安检上,而忽视网络安全时,我十分震惊。 在SAS 2014大会上,科力斯(Qualys)公司研究人员Billy Rios和Terry McCorkle发表了主题演讲。他们花了一些时间对机场周界安保中极重要的系统-X光安检仪进行了研究。熟悉X光安检仪的专业人士都知道,此类机器用于扫描传送带上行李,然后在操作员屏幕上以不同曝光颜色显示行李内容。此设备通过专用键盘进行控制,看起来并不像一台计算机,但实质上却是一种高度专业化的扫描仪,需要连到一台普通电脑,在Windows典型安装后运行软件。Rios和McCorkle通过网上拍卖购得了一台二手安检仪Rapiscan 522B,然后对其软件组件进行检查。检查结果让两位经验丰富的安保专家大跌眼镜。首先,计算机使用的是Windows 98操作系统,要知道Win 98从发布到现在已有15年的时间了。微软早在多年前就不对此系统提供支持了。完全可以想像,在使用Windows 98的老机器上会存在多少可利用和未打补丁的漏洞。而且只要连到计算机网络端口并与操作系统对话,就有可能感染计算机,而无需对软件配置等进行额外调查。其次,专用安检软件本身也只是非常关注实物安检,即行李内物体的安检。安检计算机的安全性绝不是优先考虑因素。操作员密码以明文存储,因此有多种方式可以登录到系统,而不必事先知道用户名和其他详细信息。”它会通知你存在错误,[但接着]还是允许你登录。”Rios说。但最重要的发现是第三点。 能否通过入侵X光安检机上运行的软件,偷偷带枪支上飞机?尽管并不容易,但证明完全可行。 虚拟枪支 操作员屏幕上显示的图像实际上是计算机仿真图,因为X射线扫描本身并没有任何颜色。计算机的工作就是执行专门的图像处理,帮助操作员迅速突出显示金属物体,或装有液体的物品等。有多种”过滤器”可用,但安检软件执行的绝不止于此。由于通过安检仪检测到威胁相当少(实际上如今没人试图带枪上飞机),因此主管人员为了使操作员保持警觉,偶然会在实际行李内容上插入一张枪械图。操作员看到枪支或刀具时(系统中含有数十张枪/刀的图像),必须按下报警键。在这种培训性质的场景中,报警器实际上并不会触发,但内部评估系统会记录下操作员的专注程度。这种做法很聪明,但同时也产生了一定的担忧。哪类图片修改可以进一步应用于行李图?难道说不可能向内部数据库添加一些中立图像,然后用其覆盖屏幕上的实际枪械吗?鉴于测试的是此类过时且漏洞百出的安检仪软件,此类入侵在理论上来说是可行的。 不用担心? 别因此而取消你的下一次航班,实际情况并没有那么糟糕。第一,机场安保区内的计算机独立于互联网。虽然仍有被本地入侵的可能性,但对于假想的攻击者来说会是额外巨大的挑战。第二,X光安检机的供应商不止一家,Qualys研究人员测试的仅仅是其中一家(而且还不是一台新机器)。我真心希望其他厂家的安检机更安全。第三,机场安检采用分层结构,在许多专家眼里,像金属探测器和窥视仪这种明面上的安检措施的重要性最低。所以即便是在扫描仪发生故障(不太可能)的情况下,也还有其他安检措施可用。但是,此次研究告诉我们一个事实,那就是管理门禁控制和”airgapping”(网络隔离)等传统安保措施无法替代网络安全专用层。TSA有非常具体的标准来描述筛选检查点的配置,甚至细到包括乘客所用塑料托盘的尺寸。这一标准还必须包括IT安全性措施的详细描述,因为机场系统肯定要归类到关键基础架构类别中。只有这样才能从长远确保我们的飞行安全。 附言:本文完稿于空客A330从特纳利夫岛至莫斯科的飞行途中。虽然有本文中所述的各种漏洞问题,但我根本不害怕乘坐飞机。

非法偷猎者可利用互联网捕猎濒危动物

下面即将讲述的是安全功能如何发挥作用的案例,同时也是关于利用互联网赚取不义之财的新途径的故事。 为了更好地保护濒危动物,生物学家和野生动物保护主义者为濒危物种佩戴GPS跟踪项圈,以研究濒危动物的行为,监视它们的活动位置,并通过电子邮件帐户来接收相关数据。不难想像,对于非法偷猎者(或被非法偷猎者雇用的黑客)来说,入侵相关电子邮件帐户来盗取信息完全可能发生。一旦非法偷猎者获取这些信息,就能监视这些动物的大范围迁移模式,或者在某些情况下,可以获取动物的实时方位,从而跟踪并最终猎杀这些动物。 去年9月,《印度时报》曝光了一起事件,在这起事件中黑客可能已经拥有这样的能力:他们试图入侵一个电子邮件帐户,该账户中含有 “铱星GPS卫星项圈”的中继器信息,该项圈则戴在了位于印度中部中央邦帕纳老虎保护区的一只老虎身上。 网络事故层出不穷,究其原因无法一一道明。登录尝试可能是导致事故的其中一个错误,但此事件的发生突显出了非常实际的威胁。 非法偷猎者能够入侵野生动物保护主义者的电子邮件帐户,窃取其中有关濒危物种所佩戴GPS跟踪项圈所传来的数据,从而跟踪并猎杀这些动物。 一个月后,《国家地理》杂志进一步追踪报道了此事件。有权合法访问老虎GPS项圈信息的有三个人,因此某些其他人或利用某些程序(可能是垃圾邮件程序或其他一些类型的僵尸网络)设法收集到这三个人中其中一个人的电子邮件帐户的有效凭证。在五个月的时间里,GPS项圈一直在通过此电子邮件帐户更新老虎的准确位置。前三个月,项圈每小时传回一次数据,而后面两个月,则每四小时传输一次数据,直到项圈电池耗尽,传输信息中断。不难想像,这对于非法捕猎并猎杀濒危动物的犯罪分子来说简直就是一个宝库。 但是,维护此邮箱的服务器发现有可疑程序正在运行。负责常规访问该邮箱的工作人员的办公场所为于印度德拉敦。而非法访问尝试来源于距离印度普纳600英里的一个IP块。服务器标记了这一登录尝试并阻止它们继续访问。因此安全功能成功遏制了可能出现的对濒危动物的猎杀(或至少阻止了对电子邮件帐户进行未授权的访问尝试)。 该保护区老虎监视计划主管Krishnamurthy Ramesh博士告诉《国家地理》杂志,即便黑客盗用了电子邮件帐户,要想破译其中的信息也不是一件容易的事。 “他们甚至看不到相关数据,因为这些数据看起来像是异常数字或符号,”Ramesh表示。他建议项圈以加密格式传输信息。他还告诉《野生动物杂志》,GPS信息只能使用专用软件和特定的无线项圈产品信息进行破译。 “相关技术在普纳派上了大用场,事实上,由于在基于安全性的监视工作中运用了此类技术,因此野生老虎数量的恢复工作进展良好。”Ramesh说。

本周小贴士:卡巴斯基应急磁盘,有备无患。

我们都知道有一句话叫做”防范于未然”。但是,我们往往面临的情况是采取预防措施已为时已晚。人们常常到计算机已无法启动时,才会想到安装反病毒软件。电脑无法启动很可能是由不允许操作系统加载的病毒而引起。那么当面临此类情况该如何处理呢?今天的小贴士中,我们将告诉您解决的办法。 卡巴斯基应急磁盘(Kaspersky Rescue Disk)是一个启动磁盘映像,支持用户启动中毒的计算机,并执行BIOS级别的系统扫描。它将移除所有恶意软件,并控制伪装成在系统加载之前启动的文件的不可信应用程序和病毒。 卡巴斯基应急磁盘是卡巴斯基实验室推出的一种免费工具。如果您已安装卡巴斯基安全软件 2014,则可以提前创建盘,并放在身边以备急用。如果计算机上的操作系统无法加载,请使用此链接从其他计算机下载应急磁盘。 卡巴斯基救援盘是一个.iso格式的映像文件,即引导驱动器格式。此文件必须刻录在可移动媒体(CD或DVD盘,或者闪存盘)上。您可以使用各种应用程序来刻录此.iso文件,只要这些应用程序支持此类型文件即可,例如NERO、Alcohol 120%等。 以下是卡巴斯基应急磁盘的使用分步说明: 1)在此下载.iso文件。 2)将.iso文件刻录到可移动媒体上。 可以使用卡巴斯基安全软件 2014的功能来创建应急磁盘(工具 > 卡巴斯基应急磁盘 > 创建): 欲了解有关如何创建应急磁盘的详细信息,请访问链接。 3)载入BIOS菜单。通常可以通过按住DEL键(某些主板上也可以使用F1、F2、Esc、F11或F12键)来实现。 4)在BIOS中,选择从包含应急磁盘映像的媒体启动。按键盘上的F10和Enter键保存设置。然后使用插入的可移动媒体重新启动计算机。 5)按照卡巴斯基应急磁盘的说明来载入图形模式。从图形界面中,启动对象扫描。

苹果证书Bug(某种程度上)威胁Linux安全

直到二月中旬的一个周五下午,苹果公司才悄然发布了一个修正补丁,此修正目的是修复iOS中的关键证书验证bug,原本通过此bug,攻击者能够暗中监视安全通信。 上周五的补丁通告中说此bug非常严重,但也同样难以察觉,这是苹果的标准做法。这家总部位于加州库比蒂诺的大型计算机公司的经营素来充满神秘色彩。 但当曝出bug不仅感染苹果手机iOS操作系统,同时也会感染传统OSX操作系统时,公司高层立刻引起重视,并给予了极大关注。而随着上周GnuTLS受到可怕的类似bug感染的消息曝光后,情况变得更加复杂。GnuTLS作为一种自由开源软件,用于在各种Linux发行版和其他平台上实施加密。 随着越来越多的人关注这些bug(尤其是苹果用户),更多新闻媒体和研究人员开始发表一些”借口性”的建议。其中全球知名的密码安全专家Bruce Schneier是这样描述漏洞的: “漏洞极小,因此扫描编码时难以察觉。但不难想像错误会导致怎样的情况发生。只需一个人就能轻易地添加漏洞。” 漏洞极小,因此扫描编码时难以察觉。但不难想像错误会导致怎样的情况发生。 “漏洞是有意为之吗?我也不知道。但如果让我来有意制造漏洞的话,这绝对是我会选择的方式。” 其他研究人员则更直接一些,他们质疑导致苹果bug-“goto fail”(跳转失败)的编码错误 - 因为要提交这种编码几乎不可能,更不用说在编码审查过程中没有觉察到此编码。当然,考虑到”goto fail”漏洞目前的使用环境和情况,许多人推测苹果和GnuTLS的漏洞都很容易受到”偷窥者”的攻击。 毫无疑问,这两种漏洞非常巧合具有类似的效果,但它们采用的是截然不同的方式。另一位密码专家美国约翰霍普金斯大学的Matthew Green在检查了GnuTLS的bug后认为,这是一种极愚蠢的编码错误,但却无需担忧。 撇开阴谋不谈,GnuTLS中的这种密码验证故障意味着所有Red Hat桌面和服务器产品以及Debian and Ubuntu(Linux)安装全部都含有bug,可被利用来监视这些设备上进行的通信。此类bug的影响波及从上到下的整个系统范围。不仅安全网络浏览会话(如”HTTPS”会话)受影响,而且应用程序、下载以及几乎其他任何使用GnuTLS来实施加密的通信都会受影响。 更直白地说,攻击者只需与其攻击目标位于同一本地网络上,就能利用其中任何bug。但是,在适当环境下,bug使攻击者能够进行中间人攻击,这种攻击的受害者会认为自己正在与可信的在线服务提供商通信,但事实上是把数据包一路发送给了网络攻击者。这两种bug都为窃取登录凭证和监视本地网络通信大开方便之门。 “一旦成功,情况将变得十分糟糕,”北卡罗来纳州Social & Scientific Systems公司安全专家和首席科学家Kenneth White表示,”攻击者可轻松伪造任意域,并使其看起来对请求者是被授权和可信的。这样,不仅能拦截敏感通道,而且还会暗中破坏可信包签名过程。”换句话说,就是能够仿冒某些类型的证书信任信息,而用户正是通过这些信息了解准备下载的软件或应用程序的开发者。 如果您使用的是Linux设备,则很可能存在这些漏洞。我们建议尽快安装Linux发行版的最新更新。即便使用的不是Linux操作系统,也并不意味着您就一定安全。GnuTLS是一种部署范围广,能在未知数量的系统上运行的开源软件包。本文所传达的意图一如既往:及早、频繁安装补丁。

iOS和MacOS的致命Bug可能泄露您的机密资料,应立即予以更新。

苹果于最近发布了针对IOS 6和IOS 7系统的紧急更新。其中含有的修复补丁值得更新,且越快越好。 据苹果公司称:”一名享有特权网络位置的攻击者可能会窃取或修改受SSL/TLS保护的会话资料。” 这使得苹果公司迅速发布了紧急更新。简单地说,就是当您在公共Wi-Fi网络下使用网上银行、Gmail或用Facebook聊天时,周围的网络犯罪高手能够读取和修改您的资料,就算看到Safari显示您的会话正在被加密保护的小锁,也同样会受到攻击。不得不提到的是,该漏洞几乎能够对任何应用程序造成影响,而不仅仅是网页浏览器。难怪苹果公司如此迅速地发布该更新。 专家称,最近针对IOS的更新修复了一个严重的加密漏洞,但MacOS依然易受攻击。 安全社区花费了整个周末的时间试图找出漏洞的本质。并进行了技术分析,但最重要的发现是MacOS也受到了影响。苹果至今还未发布MacOS补丁,但我们期待很快就能看到。 我们该做些什么: -使用可靠和非公共网络(例如:家庭网络)对IOS 6和IOS 7系统的iPhone、ipod和ipad进行更新。 -避免任何敏感操作,例如:在更新您的iOS设备之前使用网上银行。 – MacOS设备同样也在等待更新中。如果使用已发布的第三方更新则可能存在风险。 -如果您确实需要在设备上使用网上银行,应仅使用最可靠的网络,同时采取其他保护措施—例如使用谷歌浏览器、虚拟私人网络和可靠的反病毒软件。

现场快讯 – 尤金•卡巴斯基在CeBIT全球会议发表演讲

2014年3月11日,卡巴斯基实验室CEO尤金•卡巴斯基在汉诺威信息及通信技术博览会(CeBIT)全球会议上发表主题演讲。他通过向观众展示了一些案例,以此说明我们今天生活的世界中存在着的各种危险。 首先,他回顾了90年代,当时世界比现在简单得多。智能手机、平板电脑、各种联网设备还未出现,因此保持安全性会容易得多。而如今的世界则完全不同!人们无法想象针对发电厂的网络攻击,但事实上确实发生过此类事件。网络罪犯不仅能经由网络进入控制中心,甚至可以通过网络直接对中心进行控制。理论上来说,几乎今天任何人都能做到这一点。而这种攻击带来的损失是巨大的。 尤金•卡巴斯基在演讲中还谈到用户应该更加重视的四大类问题,以期在互联世界中保持安全。这四类问题分别是:IT安全性发展,对全体员工的持续培训,现代立法,以及IT业内的国际化合作。在他看来,越来越多的国家将持续在基于本国的IT项目上投资,以保护自身安全。他在演讲结束时表示:”我热爱能够在全球范围共享技术的世界,但这种世界可能不再存在。”

Mt Gox倒台,比特币未来何去何从。

毫无疑问,对于所有人来说这是疯狂的一周,即便是对比特币略有兴趣的人也不例外。昔日全球最大的比特币交易商Mt.Gox倒闭,而此前近一个月,该网站就因”技术问题”暂停全部取现交易,倒闭的宣布最终结束了这一痛苦局面。 客户无法从这家全球最著名的比特币交易商处取回资金,因此Mt. Gox实际上已被清除出比特币生态系统,这导致在该交易网站彻底关闭之前,Mt. Gox的比特币交易价格就已暴跌至1比特币兑100美元。Pononix和Flexcoin两家比特币网站遭盗很可能进一步加剧比特币未来的不确定性。可以说,这一切都是意料之中的。 在2014年的预测报告中,我们曾提到针对比特币的攻击,特别是针对比特币矿池、比特币交易商和比特币用户的攻击将成为本年度最受关注的话题之一。这些攻击将尤其受到行骗者们的欢迎,因为它们的成本/收益比非常诱人。Mt. Gox事件可能是比特币有史以来最为严重的事件,据传共失窃744408个比特币,以目前的价格换算,相当于损失了3亿多美元。但唯一不确定的问题是幕后的黑手到底是什么。 置比特币交易安全于首位,重塑加密货币信心。 比特币协议中一个已知的漏洞是交易可塑性。在特定情况下,攻击者可利用这一漏洞针对同一交易发出不同的签名(或交易ID),使已完成的比特币交易看起来没有完成。即恶意用户向交易商要求提现比特币,成功提现后,抢在交易未纳入数据区块之前修改交易号,然后与对方联系,声称该交易没有发生,接着利用其他交易号再次申请提现,从而对同一笔比特币实现多次提现。 此类交易可塑性攻击是Mt. Gox当时为解释中止取现举措而提供的官方理由,根据这一解释,该公司似乎也是网络盗窃的受害者,但并不能排除此次事件是内部人员作案的可能性。 交易可塑性攻击并不一定要有内部人员参与,但确实有权直接访问交易系统的人操作起来更容易。当然,攻击也很可能完全是外部人员干的,但Mt. Gox应该掌握有相关攻击者的完整信息,原因很简单,攻击者是反复请求提现,声称因网络错误,导致实际取现并未成功。 目前唯一能做的是等待执法机构完成对此事件的调查,并寄希望于Mt. Gox和其他相关方能够与执法机构齐心协力找出攻击者,并努力弥补造成的损失。 至于比特币的未来,这疯狂的一周再一次为我们敲响了警钟,比特币生态系统确确实实需要的是了解安全性的公司。比特币是一种分散化虚拟货币,没有任何机构来强制实施安全标准和规范,那么现在就由我们,比特币追捧者和加密货币社区来制定标准,即只选择与符合以下标准的比特币公司合作:历史记录清白,对所涉及的技术,尤其是所要求的安全性有充分了解。但最重要的是,这些公司有意愿不断创新,愿意不断付出努力来赢得客户的信任。让我们齐心协力创造一切可能,使比特币重现辉煌!

本周小贴士:反病毒程序的自我保护

已存在的各种病毒中,有一些病毒难以发现和根除,且极具迷惑性。这类病毒并不直接攻击目标,而是通过阻止反病毒程序运行来降低计算机的防御性,继而在您的操作系统中自由”安家落户”。那么这是否意味着杀毒软件需要自我保护呢? 是否此类保护应是永久性的呢?今天的小贴士里我们将会就这些问题进行解答。 卡巴斯基安全软件2014的”自我保护”组件能够阻止更改或卸载反病毒文件、内存进程和注册表事件,使得这类尝试徒劳无功。 卡巴斯基安全软件2014中的”自我保护”组件在默认设置中自动启用。但可能在有些情况下则应该禁用此组件。以下是最常见的需要禁用此组件的情况。 安装了卡巴斯基安全软件2014后不久发现,可用磁盘空间显著减少。请检查卡巴斯基实验室文件夹: ОС Windows XP: C:Documents and SettingsAll UsersApplication DataKaspersky Lab ОС Windows Vista/7/8: C:Program DataKaspersky Lab. 如果看到有扩展名为*.log的一个或多个大型文本文件,则说明应用程序中很可能启用了跟踪软件(要了解如何检查跟踪是否已启用并禁用跟踪的详细信息,请阅读本文)。如果在启用了”自我保护”的情况下尝试卸载这些文件,此组件会将这种尝试视为未授权操作,而不允许执行。因此要成功卸载跟踪文件,首先应该暂时禁用”自我保护”。卸载后,别忘了重新启用此组件,这样才能确保反病毒软件稳定、安全地工作。 要启用/禁用自我保护组件,请执行如下操作: 1.打开卡巴斯基安全软件2014,点击窗口右下方的设置。 2.在设置窗口中,选择附加,然后点击自我保护。 3.如果应用程序受密码保护,请输入您之前设定的密码,然后点击继续。 4.选中或取消选中启用自我保护复选框。

手机恶意软件演变:2013

手机恶意软件案例逐年上升,有愈演愈烈之势。这主要由于集团化的网络犯罪分子进行了大规模攻击,从中获取巨额利润。最近的证据表明,病毒编写集团正在加紧合作,将恶意软件扩散到更多的手机用户。这一趋势显现无疑:手机恶意软件产业将继续膨胀。 2013年相关数据 回顾2013年,我们清晰地看到发生在已知手机恶意软件案例中的惊人增长速度。然而,尽管恶意软件达到了空前的增长速度,但卡巴斯基实验室的产品依然能够保护您的设备: 2013年,网络犯罪分子总共使用了3,905,502个安装包以散播恶意软件。而在2012-2013年期间,我们总共检测到了约10,000,000个此类安装包。 安卓系统依然是恶意攻击的首要目标。所有已检测到的恶意软件中,98.1%以安卓平台为目标进行攻击。 大多数手机恶意软件依然通过使用户拨打高昂话费的电话和发短信窃取小笔资金。然而,过去的一年中,大量手机恶意软件专为网络钓鱼而设计,以窃取信用卡信息和资金,这一系数增长了19.7。 抵御保护和权限 当编写一款恶意软件时,网络犯罪分子首先考虑的是该款软件能否在受害者设备内连续不断运行。设备被感染的时间越长,网络犯罪分子越有机可乘,从中赚取利润。这使得犯罪分子专注于编写一些难以被发现并移除的病毒。 安卓漏洞正在被网络犯罪分子所利用,通过安装一款应用程序即可绕过代码完整性校验 安卓漏洞正在被网络犯罪分子所利用,通过安装一款应用程序(万能钥匙)即可绕过代码完整性校验,以增强恶意应用程序权限,扩大其权限范围,从而难以被移除。 恶意代码目前可嵌入合法程序,以隐藏其病毒感染症状。结果是,一款从非官方应用程序商店安装或论坛下载的《疯狂的小鸟》极易含有恶意功能。 对Windows XP的攻击可导致受害者因将智能手机或平板电脑连接PC而使手机恶意软件感染PC。 2013年趋势:手机电子银行木马 伴随着这些复杂的攻击方法,还有一个显著的趋势:安卓手机银行木马急剧增加。2013年年初,我们仅检测到67种手机银行木马,但到了2013年年末,已发现木马病毒样本高达1321种。手机银行木马目前甚至可与Win-32系统木马一同运行,以绕过二元认证。 随着新程序的不断出现和手机感染病毒案例的不断上升,手机恶意软件依然没有丝毫减少的迹象。我们预测企图逃脱检测和移除的程序将会不断增加,卡巴斯基实验室将依然致力于为您提供值得信赖的保护。

分步指南:如何远程锁定设备

智能手机中可能有些内容是我们不希望他人看到的,即便是朋友和家人也不例外。假设有以下情境:您计划给自己的爱人一个大大的生日惊喜,为此你将此项列在了手机记事本的待办清单中。但碰巧你把手机给忘在家里了。现在计划很可能会被发现,从而达不到惊喜的效果。 别急!我们为您提供了一个选项来保护记事本,避免他人看到其中的内容。您可能知道使用卡巴斯基安全软件安卓版可以删除丢失手机中的敏感数据。现在,我们将说明如何使用这套软件来远程锁定设备。

网络犯罪诉讼高峰月:2014年2月

我们一如既往地密切关注执法机构追踪网络犯罪的进展。下面是上个月发生的一些案例。 长达3年的DDoS攻击 2月初,Christopher Sudlik被判缓刑36个月,参加60个小时的社区服务,并勒令其缴纳11.1万美元的赔偿金。 罪犯现年22岁,此前曾因加入在线黑客组织”匿名者”(Anonymous)并参与了2011年2月和3月的Angel Soft网站攻击而被判有罪。攻击目标Angel Soft是美国科氏工业集团(Koch Industries)旗下子公司。由Christopher等黑客组成的团队在攻击中使用了LOIC(低轨道离子加农炮)软件。该软件能够生成海量流量,直接攻击特定网站。在长达三天的时间里,科氏工业集团有多个网站受到持续攻击,损失高达几十万美元。 这并不是第一起因攻击科氏工业集团网站而被判刑的案例。去年12月,38岁的Eric Rosol因参与阻断服务攻击而被判有罪,两年联邦缓刑,并勒令其支付18.3万美元的赔偿金。 其他”匿名者”大败而归 在两名DDoS攻击者被判有罪后,FBI探员们的调查并未停止,他们仍在继续追踪试图攻击科氏工业集团网站的其他犯罪分子。 年轻的网络犯罪分子同样利用 “低轨道离子加农炮”工具,专门向服务器发送大量流量,旨在中断网站服务。 2月12日对于来自爱荷华州波斯特维尔的Jacob Allen Wilkens(”匿名者”黑客组织第三号活跃分子)来说是个倒霉的日子,他被判缓刑24个月,并被勒令支付111美元的赔偿金。这位年轻的网络犯罪分子同样利用的是”低轨道离子加农炮”工具,此工具专门向服务器发送大量流量,旨在中断网站服务。但”不幸”的是LOIC会存储攻击者的IP地址,因此联邦探员能够迅速抓到罪犯。 通过DDOoS来赚钱?被判有罪 参与DDoS攻击会被判刑,那么显然通过此类攻击来挣钱也同样会被判刑。一位未披露其姓名的26岁俄罗斯人因对大型金融公司发起阻断服务攻击而被判有罪。被攻击目标每中断服务一天,该名罪犯就可获得100美元不到的报酬。 该名罪犯在作案时被警方当场逮捕,他坦白了所有已知信息,包括在黑客论坛上的活动,以及组织攻击的证据。目前他处于2年缓刑期内。 长达2年半的证券欺诈计划 今年2月,另一名俄罗斯人Petr Murmylyuk被判有罪,但这次并未给予缓刑。该名男子居住于纽约,被控合谋窃取Scottrade、E*Trade、Fidelity、Schwab及其他证券经纪公司交易帐户中的资金。合谋犯罪分子首先越权获取证券经纪公司客户的在线帐户,然后使用被盗身份打开其他证券经纪公司的其他帐户。在此之后,犯罪分子会使用受害者的帐户做出非盈利性且不合逻辑的证券交易,而将非法所得转入合谋犯罪分子的帐户。该计划致使牵连公司的损失合计达到约100万美元。 现年33岁的Petr Murmylyuk被判监禁30个月,出狱后将面临三年的监外看管。Petr还被判支付50.5万美元的赔偿金。 更改成绩被判监禁 美国的Roy Sun因学生时代侵入学校计算机系统更改自己的成绩,在本周早些时候被判缓刑18个月,参加200个小时的社区服务。 该案件发生在印地安那州的普渡大学,时间是2008年到2010年间。Roy与两位朋友非法闯入教授办公室,在计算机上连接了键盘记录器,以记录登录信息。然后使用证书将成绩改为全优。2010年Roy从普渡大学毕业,但此事件直到2013年才被曝光。当时一位教授向IT工作人员反应他的密码已被更改。在随后的调查中发现了成绩篡改行为。 Roy的其中一位朋友Sujay