發佈日期: 發佈留言

這封郵件似乎很危險

點閱: 2

千萬不要上當喔 以這封詐騙郵件為例:
您好! 我有坏消息要告诉您。 大约在几个月之前,我获得了您用来上网的电子设备的访问权限。 从那以后,我就开始监视您在互联网上的一举一动。 以下是整件事的来龙去脉: 不久之前,我从黑客那里购买了一些电子邮箱的访问权限(如今在互联网上购买此类东西是很简单的)。 很显然,我非常简单地就登录了您的邮件账户(Email@domainname.xxx.xx)。 一周之后,我就在您用来查看电子邮箱的所有设备的操作系统中安装了木马病毒。 这一过程其实并不困难(因为您每次都毫不犹豫地打开了您收到的邮件中的链接)。 所有的创意其实都很简单。 =) 这一病毒软件可以让我访问您电子设备上的所有输入装置(例如,您的麦克风、摄像头和键盘)。 我已经把您所有的信息、数据、照片和网页浏览记录都下载到了我的服务器上。 我能够访问您所有的聊天软件、社交网络、电子邮箱、聊天记录和通讯录。 我的病毒软件会不断刷新其签名(它是基于驱动的),因此,防病毒软件无法检测到它。 同样地,我想您现在也已经知道了为什么在我给您发这封电子邮件之前,您都没有发现我的原因了吧… 在我收集您的信息的时候,我发现您非常喜欢浏览成人网站。 您很喜欢访问色情网站并观看那些精彩的视频,并从中获得大量的乐趣。 而我也成功地录制到了您的一些下流场景,并剪辑出了几部展示了您如何自慰并达到高潮的蒙太奇视频。 不要怀疑,我只需点击几下鼠标,就可以把所有这些视频分享给您的朋友、同事和亲属。 我也不排斥把它们直接公开的想法。 我想您肯定不想看到这样的情况发生吧,因为考虑到您喜欢看的那一类视频(您非常清楚我指的是什么),这对您来说将会是一场灾难。 这件事可以这样解决: 您给我转账10000元(以转账当时的汇率换算成比特币),而我一旦收到这笔款项,就会马上把这些下流的东西给删掉。 之后,我们就可以忘记对方了。我也保证会删除您电子设备上的所有恶意软件。相信我,我是一个信守诺言的人。 这是一笔公平的交易,而且考虑到我这段时间来为了查看您的个人资料而花费的流量,这个价格已经非常低了。 如果您不知道如何购买和转让比特币的话,请使用现代的搜索引擎。 以下是我的比特币钱包地址:1234567890abcdefghijklmnopqrstuvxyz 从您打开这封邮件后算起,您有不到48小时来处理这笔转账(2天时间)。 您不应该做的事情: *不要回复这封邮件(我是直接在您的收件箱中创建的这封邮件,并随机生成了一个回复地址)。 *不要尝试联系警察和其它安保服务。另外,也不要把这件事情告诉您的朋友。如果我发现您做出了这一行为的话(正如您所看到的,这真的很简单,因为我能够控制您所有的系统)——您的视频就会马上被公开。 *不要尝试去寻找我——这是完全没有意义的。所有的加密货币转账都是匿名的。 *不要尝试在您的设备上重新安装操作系统,或把它们扔掉。这也是没有意义的,因为所有的视频都已经被保存在远程服务器上了。 您无需担心的事情: *我无法接收到您的转账。 – 不用担心,一旦您完成了转账,我马上就会看到,因为我随时都在监视您的一举一动(我的木马病毒拥有远程控制功能,类似于TeamViewer软件)。 *就算我收到了款项,还是会公开您的视频。 – 相信我,我没有继续给您制造麻烦的理由。如果我真想那么做的话,那么我早就做了! 一切都会以公平的方式完成! 还有一件事…以后不要再陷入类似的情况了! 我的建议——频繁地更新您所有的密码!

發佈日期: 發佈留言

Port 分類用途說明

點閱: 15

按埠號可分為3大類:

1. 公認埠(Well Known Ports):從0到1023,它們緊密綁定(binding)於一些服務。
通常這些埠的通訊明確表明了某種服務的協議。例如:80埠實際上總是HTTP通訊。

2. 註冊埠Registered Ports):從1024到49151。它們鬆散地綁定於一些服務。
也就是說有許多服務綁定於這些埠,這些埠同樣用於許多其他目的。例如:許多系統處理動態埠從1024左右開始。

3. 動態和/或私有埠(Dynamic and/or Private Ports):從49152到65535。
理論上,不應為服務分配這些埠。實際上,機器通常從1024起分配動態埠。但也有例外。

發佈日期: 發佈留言

php is_numberic函式造成的SQL隱碼攻擊漏洞

點閱: 47

php is_numberic函式造成的SQL隱碼攻擊漏洞

is_numberic 函式結構 bool is_numeric (mixed $var)
如果 var 是數字和數字字串則返回 TRUE,否則返回 FALSE。

接下來看個例子,說明這個函式是否安全。
複製程式碼 程式碼如下:

$s = is_numeric($_GET[‘s’])?$_GET[‘s’]:0;
$sql=”insert into test(type)values($s);”; //是 values($s) 不是values(‘$s’)
mysql_query($sql);

這個片段程式是判斷引數s是否為數字,是則返回數字,不是則返回0,然後帶入資料庫查詢。(這樣就構造不了sql語句)
我們把‘1 or 1′ 轉換為16進位制 0x31206f722031 為s引數的值,程式執行後,再重新查詢這個表的欄位出來,不做過濾帶入另一個SQL語句,將會造成2次注入。

總結
儘量不要使用這函式,如果要使用這個函式,建議使用規範的sql語句,條件加入單引號,這樣16進位制0x31206f722031就會在資料庫裡顯示出來。而不會出現1 or 1。

發佈日期: 發佈留言

居易路由器漏洞以竄改DNS設定

點閱: 63

居易科技旗下路由器傳出被駭事件,駭客透過韌體的漏洞竄改DNS伺服器設定,可能將用戶導向惡意的DNS伺服器,以釣魚網站蒐集用戶的憑證。該公司說明,路由器中的DNS伺服器位址遭到變更看似為駭客要展開攻擊的第一階段,當駭客把使用者導向惡意的DNS伺服器時,即可竄改瀏覽器的流向,以冒牌網站來蒐集使用者憑證。

目前已知的惡意DNS伺服器位址為38.134.121.95。因此,居易路由器用戶若看到此一假冒的DNS路由器位址,就能確定已被入侵。相關漏洞影響逾多款的Vigor品牌路由器,居易建議路由器用戶可在備份配置之後回復出廠預設,僅透過安全傳輸存取網頁管理服務,最好關閉遠端管理功能,並靜待各型號的韌體更新出爐。

官方網站:建議升級通知
居易科技發現近期有駭客利用遠端管理功能漏洞修改DHCP及DNS的值。此特徵是您的DNS會被改成 38.134.121.95。建議您立刻升級成修正後的版本,及重開所有相連設備即可。

http://www.ublink.org/index.php/news/483-dhcp-dns

發佈日期: 發佈留言

movemenoreg.vbs 一個隨身碟病毒

點閱: 251

病毒 movemenoreg.vbs 和之前的 Kavo 類似!

USB:
一、可以發現隨身碟內有 .lnk 檔案。
二、遇有 WindowsServices 資料夾,資料夾內有:
 helper.vbs
 installer.vbs
 movemenoreg.vbs
 WindowsServices.exe
 所以.vbs原始碼可參閱:https://www.bleepingcomputer.com/forums/t/619850/virus-creates-shortcuts-on-my-pen-drive-vbs-virus/
三、使用者原有的資料與資料夾,皆會被移至 _ 資料夾,並隱藏。

PC:
一、執行=>shell:startup 。
二、檢查系統啟動目錄是否有”helper”捷徑,若有代表該電腦已被植入程式。

整體功能主要是將 WindowsServices 中的三個檔案複製到 %AppData%\WindowsServices 資料夾中,使電腦成為帶原者。而成為帶原者的電腦,將會利用腳本注入病毒至連接的卸除式裝置(Removable Device)中。而被感染的卸除式裝置再感染其他電腦,因而災情擴大。

重點提醒:打開USB之後的USB捷徑千萬不要點!

發佈日期: 發佈留言

華碩多種型號路由器存在CSRF漏洞和JSONP綁架漏洞

點閱: 5994

資安公司Nightwatch Cybersecurity研究人員發現,超過40種型號的華碩路由器存在數個CSRF漏洞和JSONP綁架漏洞,駭客可以在用戶不知情情況下,利用預設帳密登入路由器,來更改設定,或利用路由器XML資料,查看路由器的Wi-Fi密碼。目前,華碩已經發布了v3.0.0.4.380.7378版本以上的更新檔,來修補CSRF漏洞,但是JSONP綁架漏洞尚未有任何修補資訊。

https://wwws.nightwatchcybersecurity.com/2017/05/09/multiple-vulnerabilities-in-asus-routers/

安全性修正
– 修正 CVE-2017-5891.
– 修正 CVE-2017-5892.
– 修正 CVE-2017-6547.
– 修正 CVE-2017-6549.
– 修正 CVE-2017-6548.

受影響的路由器型號:

RT-AC51U
RT-AC52U B1
RT-AC53
RT-AC53U
RT-AC55U
RT-AC56R
RT-AC56S
RT-AC56U
RT-AC66U
RT-AC68U
RT-AC68UF
RT-AC66R
RT-AC66U
RT-AC66W
RT-AC68W
RT-AC68P
RT-AC68R
RT-AC68U
RT-AC87R
RT-AC87U
RT-AC88U
RT-AC1200
RT-AC1750
RT-AC1900P
RT-AC3100
RT-AC3200
RT-AC5300
RT-N11P
RT-N12 (D1 version only)
RT-N12+
RT-N12E
RT-N16
RT-N18U
RT-N56U
RT-N66R
RT-N66U (B1 version only)
RT-N66W
RT-N300
RT-N600
RT-4G-AC55U

發佈日期: 發佈留言

停用 Windows Script Host 功能,可預防勒索病毒。

點閱: 5042

☆關閉 WSCRIPT 可能會對某些軟體的應用上會有些功能上的影響唷。☆

打開 REGEDIT
找到 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Script Host\Settings]
增加 DWORD ENABLED 值為 0

如果修改成功在 [執行] 處輸入 Wscript [Enter] 應該會出現一個停用視窗。

如果影響到軟體上的應用,那就把 ENABLED 值改為 1 即可。

=== StopWscript.reg ===
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Script Host\Settings]
“Enabled”=dword:00000000

=== StartWscript.reg ===
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Script Host\Settings]
“Enabled”=dword:00000001

發佈日期: 發佈留言

「WanaCrypt0r 2.0」勒索病毒 (MS17-010 漏洞)

點閱: 5199

5/13開始爆出的「WanaCrypt0r 2.0」勒索病毒主要是針對 Windows 系統的 SMB 445 port 漏洞攻擊,而且它採主動攻擊方式,只要電腦連網就會攻擊。台灣更是名列攻擊榜上第二名! 被攻擊的電腦會自動加密檔案將副檔名變成「.wncry」。

目前網路查詢已知受影響的系統是:
Windows XP
Windows Vista
Windows 7
Windows 8
Windows 8.1
Windows 10(1507,1511,1607)
Windows Server2008
Windows 2008R2
Windows 2012
Windows 2012R2
Windows RT

針對這個漏洞,Windows 10 系統會自動更新,加上最新的 1703版沒有這個漏洞,所以應該不會中毒。

想要修復 MS17-010 漏洞,必須安裝 KB4012215(Win 7) 或 KB4012216(Win 8.1) 等更新。
若你開機後很幸運還沒事的話,請打開「更新紀錄」檢查看看你的更新內容是否有以下幾個更新檔:

控制台 > Windows Update > 檢視更新紀錄

3月安全性更新號碼
Windows 7 : KB4012215
Windows 8.1:KB4012216
4月安全性更新號碼
Windows 7 : KB4015549
Windows 8.1:KB4015550
5月安全性更新號碼
Windows 7: KB4019264
Windows 8.1:KB4019215

這些更新號碼裡只要確認有其中一項就可以了,5 月會包含 3 月的更新。如果你沒有安裝這些系統更新檔,這裡提供微軟更新下載連結,只是…最近下載的人很多,所以速度可能會有點慢。

Windows 7 64 位元
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/windows6.1-kb4019264-x64_c2d1cef74d6cb2278e3b2234c124b207d0d0540f.msu
Windows 7 32 位元
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/windows6.1-kb4019264-x86_aaf785b1697982cfdbe4a39c1aabd727d510c6a7.msu
Windows 8.1 64 位元
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/windows8.1-kb4019215-x64_d06fa047afc97c445c69181599e3a66568964b23.msu
Windows 8.1 32 位元
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/windows8.1-kb4019215-x86_fe1cafb988ae5db6046d6e389345faf7bac587d7.msu

下載安全性更新安裝檔(KB4012598):

Windows 8(安全性更新 ):
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/windows8-rt-kb4012598-x86_a0f1c953a24dd042acc540c59b339f55fb18f594.msu
Windows XP x64 Edition(Security Update for Windows XP SP2 for x64-based Systems):
http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x64-custom-enu_f24d8723f246145524b9030e4752c96430981211.exe
http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x64-custom-jpn_9d5318625b20faa41042f0046745dff8415ab22a.exe
Windows Server 2008(Security Update for Windows Server 2008 for Itanium-based Systems):
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-ia64_83a6f5a70588b27623b11c42f1c8124a25d489de.msu
Windows Vista(Windows Vista 安全性更新):
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x86_13e9b3d77ba5599764c296075a796c16a85c745c.msu
Windows Server 2008(Windows Server 2008 安全性更新):
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x86_13e9b3d77ba5599764c296075a796c16a85c745c.msu
Windows Server 2003,Windows Server 2003, Datacenter Edition(x64 系統的 Windows Server 2003 安全性更新自訂支援 ):
http://download.windowsupdate.com/c/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x64-custom-cht_23a0e14eee3320955b6153ed7fab2dd069d39874.exe
Windows 8(x64 系統的 Windows 8 安全性更新 ):
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/windows8-rt-kb4012598-x64_f05841d2e94197c2dca4457f1b895e8f632b7f8e.msu
Windows XP Embedde(XPe 的 Windows XP SP3 安全性更新自訂支援 ):
http://download.windowsupdate.com/c/csa/csa/secu/2017/02/windowsxp-kb4012598-x86-embedded-custom-cht_c3696d39aab12713c4bd4e30b8e17f0a03fd8089.exe
Windows XP(Windows XP SP3 安全性更新自訂支援 ):
http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsxp-kb4012598-x86-custom-cht_a84b778a7caa21af282f93ea0cdada0f7abb7d6a.exe
Windows Server 2003,Windows Server 2003, Datacenter EditionWindows Server 2003 安全性更新自訂支援):
http://download.windowsupdate.com/c/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x86-custom-cht_71a7359d308c8bda7638b4dc4ea305e7e22cc4c2.exe
Windows Vista(x64 系統的 Windows Vista 安全性更新 ):
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x64_6a186ba2b2b98b2144b50f88baf33a5fa53b5d76.msu
Windows Server 2008(x64 系統的 Windows Server 2008 安全性更新 ) :
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x64_6a186ba2b2b98b2144b50f88baf33a5fa53b5d76.msu
Windows XP Embedded(WES09 與 POSReady 2009 的安全性更新):
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windowsxp-kb4012598-x86-embedded-cht_a827a40579d7de4c78efeca91d25ec0762e1c5be.exe

如果想要一勞永逸避免這攻擊的話,最好的方法就是把電腦升級成 Windows 10 系統,而且務必開啟 Windows 自動更新;另外也可以放棄 Windows 改用 Mac OS 或是 Linux 電腦來避免。