公务员期刊网 精选范文 漏网之鱼范文

漏网之鱼精选(九篇)

第1篇:漏网之鱼范文

因为我们平时对付病毒木马,都是依赖杀毒软件的,而未知病毒木马就是杀软的漏网之鱼,杀软都没招,我们还有什么办法?!

懂行的用户会使用手工查杀工具解决问题,但这些高级工具对使用者的计算机水平要求很高,能学会并熟练使用这些工具的人,都知道病毒木马的工作原理。

但我们普通用户哪里知道什么是内核驱动、进程注入、映像劫持呢,这些专业的术语一看就晕,理解起来也费劲,要学会并亲自动手就更不可能了。所以,高级工具也只是高手们的随身佩剑,普通人是玩不转的。

也许,“无毒空间”软件的诞生,能为我们解决这个难题;“无毒空间”将复杂的电脑程序分类简化为正常及非正常两类,最大程度的方便了用户的使用;与其它高级手工查杀病毒工具相比,无毒空间降低了用户的使用门槛,无需掌握系统架构、内核原理、进程、钩子、注入等高深技术,只要会一些简单的鼠标操作,就能找出电脑里的可疑程序,并将之“就地正法”。

下面我们就来看一下“无毒空间”是怎样用其卓越的性能,将复杂的未知病毒处理简单化的。

首先,我们需要从无毒空间官网(.cn/)下载“无毒空间”程序。

运行程序后,我们点击程序顶部的“分析”按钮,分析完成后会显示过滤后的结果,我们的电脑里都或多或少有些疑点的程序,但不全是恶意程序。正常的程序根据我们的常识,稍加判断就能排除。而不正常的程序也是非常明显的,图一中显示的第二个进程显然是冒充360的木马程序,根据其中三个方面就能判定它是一个木马。

1.冒充360安全卫士的主程序;

2.单个文件尺寸达到30兆以上,很显然它是专门对付云查杀的;

3.厂商不明

当一个新型的未知木马病毒出现时,杀毒软件厂商的病毒库里没有特征码,所以很容易将木马放过,而无毒空间则可以显示出那些含有疑点的进程,让用户心中有数。

在发现恶意程序后,我们可以首先禁止它,然后关闭程序主界面(禁止指令入库),随后重启电脑,这样恶意程序就被就地正法了。同时,无毒空间不删除任何程序,即使禁止错了,还可以重新许可。此外,无毒空间可以批量禁止恶意程序,对一些极其难杀的病毒也是非常有效的。

“改变你的一生”木马应该说是最近热门的木马病毒,它能够接管内核,干掉杀软,疯狂下载子木马,不断更新免杀模块,等等招数都让中招的用户非常头痛。这些招数对付传统的杀毒软件有效,但在“无毒空间”眼里基本就是杂耍。

下面就来看看“无毒空间”是怎样大战“改变你的一生”木马的(见图2)。

从图2的禁止清单上我们能看出点名堂:原本我们禁止的是一个动态链接库程序suossu.dll,结果在实际禁止操作时,禁止的却是一个名为tabit.exe的可执行程序,执行地点居然是用户电脑的回收箱,这个现象刚好暴露了木马暗渡陈仓、转移程序、躲避查杀的诡异招数。

重启电脑后我们能看见无毒空间自动禁止了木马们的加载行为,虽然无毒空间没有删除任何程序,但木马们都已经歇菜。

第2篇:漏网之鱼范文

1、360安全卫士、360杀毒、360木马防火墙、360系统急救箱、360帐号保险箱等360系列产品共截获各类新增木马病毒样本1.01亿个,上半年平均每天新增55.5万个,相比去年同期数量增长了3.5倍。究其原因,大批不良网址导航站收买木马渠道进行推广,造成木马持续泛滥的情况。今年1月至7月,360安全中心日均截获的新增木马病毒样本量高达150万;

2、平均每天约有263万中国网民电脑感染木马病毒和恶意软件,其中超过70%是由不良网址导航站的流氓推广行为造成的,如IE浏览器首页被篡改、电脑桌面生成“删不掉”的广告图标;

3、木马病毒主要传播途径依次为网络下载、USB设备感染、挂马网页攻击。相比去年同期,挂马网页攻击数量大幅缩水至2009年的1/9,每天约有130万人次受到挂马网页攻击,超过80%的挂马网页一旦检测到访问者电脑安装了360安全卫士,会主动放弃攻击。不良下载站的恶意下载链接则一跃成为木马病毒感染网民电脑的最主要方式;

4、全球最大的云安全体系——360云安全体系极大地压缩了木马的生存空间,并大幅缩短了其存活周期,于是木马开始“进化”其攻击手段:第一,对抗能力更强,破坏安全软件、屏蔽云安全服务器;第二,转向攻击流行应用软件,利用寄生、感染、改装等方式,木马把输入法、浏览器、聊天工具、下载工具等热门应用软件当成了逃避查杀、隐蔽启动的“保护伞”,其威胁程度已超过Windows操作系统漏洞攻击;

5、钓鱼、欺诈成为仅次于木马的网络安全威胁。今年上半年,钓鱼网站数量平均每月新增11630家,360安全卫士、360安全浏览器、360木马防火墙、360网盾等产品平均每天为用户拦截约500万次钓鱼、欺诈网页访问,而这两项数据仍处于高速增长状态,目前每月新增钓鱼网站数量已超过4万家。

6、在“流氓网站”产业链中,不良网址导航站为木马团伙输送金钱,作为开发和制作木马的经济后盾;不良下载站为木马传播提供了主要通道;钓鱼欺诈网站则是通过不良网址导航站上投放广告、搜索引擎等方式从事非法诈骗活动,直接骗取受害网民的钱财。

据360安全中心上半年统计,目前国内共计有上百家不良网址导航站通过木马渠道进行推广,累计影响上亿网民电脑,代表着年产值超过30亿的灰色经济利益;每天活跃的钓鱼网站数量在10万家以上,根据其诈骗手段和攻击数量、攻击成功率估算,网络钓鱼给网民和社会带来的直接与间接经济损失超过了120亿元。

目录

一、2010年上半年木马病毒疫情

1、木马病毒的增长趋势

2、网民电脑受木马病毒攻击的情况

3、360查杀木马病毒数量

4、主要木马种类及流行性分析

5、360查杀量最高的木马TOP10

6、木马“进化论”和典型案例

二、木马病毒的传播方式

1、木马传播途径统计

2、遍布“地雷”的不良下载站

3、数码产品普及加剧U盘木马和病毒传播

4、挂马网页攻击缓解

5、重要安全漏洞

三、2010年上半年钓鱼网页统计分析

1、钓鱼网页诈骗手段解析

2、钓鱼网页的类型

3、钓鱼网页的传播方式

4、新增钓鱼网页数量

5、钓鱼网页服务器地域分布

一、2010上半年木马病毒疫情

1、木马病毒的增长趋势2010上半年,360“云安全”系统共截获各类新增木马病毒样本1.01亿个(以新增的恶意程序文件指纹数量计算),相比去年同期增长了3.5倍。尤其在5月和6月,流氓广告程序带动了新增木马病毒数量大幅上升。

2、网民电脑受木马病毒攻击的情况通过360“云安全”系统的监测数据、国内安全软件普及情况以及木马病毒的传播范围测算,国内平均每天约有263万网民电脑感染木马病毒。

3、360查杀木马病毒数量以清除的恶意程序文件数量计算,360安全卫士和360杀毒在2010年上半年累计为用户查杀了88亿次木马病毒,而去年同期的这项数据为20亿次,增长3.4倍,和木马病毒的新增倍数基本符合(后者相比去年同期增长了3.5倍)。

4、主要木马种类及流行性分析按照木马病毒的流行度统计,以恶意点击器为代表的流氓广告程序、网游盗号木马、QQ盗号木马、远程控制木马(控制“肉鸡”)、木马下载器、恶意脚本程序、伪装文件(文件夹)类U盘病毒是感染量感染量最高的七大类木马病毒。

其中,流氓广告程序是网民最常遇的一类木马,它的主要危害是绑架浏览器首页和桌面图标,强制访问不良网址导航。在网民电脑遇到的各种安全问题中,流氓广告程序所占的比例约为70%。

2010上半年,超过100家大大小小的网址导航站使用了木马渠道进行推广,强制篡改中招用户浏览器首页。此外,大量木马恶意推广淘宝客、网页游戏、在线影院等网赚项目,在电脑桌面制造广告图标,使用技术手段让用户难以删除。

流氓广告程序之所以在2010年数量暴涨,一个重要原因是“小耗子”木马案引发连锁反应。2009年底,警方通过“小耗子”木马案挖出完整木马产业链,有着国内最大“黑客培训基地”之称的黑鹰安全网关闭,大批从事计算机犯罪活动的不法分子入狱。在严打震慑下,很多木马团伙转向法律风险相对较低的流氓广告程序,而不良网址导航站则成为这类木马的经济后盾。

5、360查杀量最高的木马TOP10榜

在2010年上半年十大木马病毒中,排名第一的Win32/Lmir.KB是一类专门劫持dll文件的木马程序,常见于“犇牛”等恶性木马下载器中,360对这类木马的查杀量约为3833万次;排名第二的TR/Hijacker.Gen则是一类对抗安全软件的顽固木马;其它查杀量较高的木马包括了多种篡改IE首页木马和盗号类木马。

6、木马“进化论”和典型案例

在巨大经济利益驱动下,尽管新木马源源不断出现,但是在3亿用户和上万台服务器的360云安全体系下,木马生存空间越来越小,存活周期越来越短。

主要原因在于,360安全卫士和360杀毒的“云查杀引擎”采用了白名单和黑名单相结合的机制。传统杀毒技术是基于病毒库黑名单的防护和查杀,而360云查杀一方面能查杀黑名单中的已知木马病毒,另一方面对系统敏感位置采用了“非白即黑”策略,也就是说,白名单以外的未知程序无法自动运行并产生危害,使用户电脑的安全性得到革命性的提升。

同时,360白名单覆盖了99%以上国内网民常用的操作系统和软件的各个版本,在大幅超越传统杀毒技术查杀能力的情况下,还能有效防范误报误杀。在此背景下,木马技术也悄然发生了一些“进化”:

1)从各个方面破坏安全软件,比如阻止安全软件的安装和运行,暴力关闭安全软件的监控,屏蔽云安全服务器,使用户无法正常使用云查杀功能。

典型案例:“呜呜祖拉”木马下载器。该木马在世界杯期间流行,电脑一旦中招,该木马会自动阻止用户下载安装360安全卫士、360杀毒以及360系统急救箱等专业安全软件,并通过劫持DNS解析的方式屏蔽云安全服务器。

2)攻击流行应用软件。利用寄生、感染、改装等方式,木马把输入法、浏览器、聊天工具、下载工具等流行应用软件当成了逃避查杀、隐蔽启动的“保护伞”,甚至某些安全软件的漏洞也被木马利用,篡改锁定受害网民电脑的浏览器首页。

典型案例:金锁木马。从今年4月份开始,一类名为金锁的木马开始流行,它们利用某安全软件的漏洞,把该软件的Kwssp.dll、kwsui.dll、KSWBC.dll、kswebshield.dll、KSWebShield.exe提取出来,再在配置文件kws.ini中写入了黑客想推广的任意恶意网址,就会让中招用户电脑每天被迫访问这些恶意网址,而且很难修复。

3)MBR感染(感染系统引导区),格式化硬盘也无法清除。电脑硬盘在分区时会预留一部分空间用来存放一些缓存文件,由于这个空间是隐藏的,杀毒软件无法对此进行扫描,一些木马开始采用Rootkit技术感染这一系统引导区。

典型案例:鬼影/魅影木马。该系列木马通常和“飓风影音”播放器捆绑在一起,通过MBR感染具备了极强的复活能力,能够反复下载盗号木马和流氓广告程序攻击中招电脑。

4)利用数字签名来逃避查杀,相当于有“身份证”的木马。由于大多数杀毒软件会信任带有真实数字签名的文件,一些木马也开始利用数字签名进行掩护。木马使用数字签名有两种情况,一种是盗用正规软件厂商外泄的签名,另一种是专门为作恶而注册签名。

典型案例:2009年底,360安全中心率先截获了首个具有真实数字签名的“执照凶手”木马。进入2010年,这类带有数字签名的木马仍然在不断涌现,例如一个名为“桌面推广助手”的木马下载器,它在运行后会自动下载两个木马程序,并自动下载安装某款浏览器以及某款网络游戏大厅客户端。

新生代木马对安全行业提出了严峻挑战,为此,360安全卫士推出能够全方位、多层次安全防护的“木马防火墙”,在“系统防护”之外新增了“应用软件防护”,同时针对木马的传播途径、攻击手段、感染方式进行全面拦截,并不断强化安全软件的自我保护能力,修复防御弱点,目前已经取得了良好的成效。

二、2010上半年木马病毒的传播方式

1、木马传播途径统计

根据360安全中心监测的情况,2010上半年,木马病毒主要传播途径依次为网络下载、USB设备感染、挂马网页攻击。

网络下载包括不良下载站的恶意下载链接和其它文件共享/传输方式,是目前木马病毒感染网民电脑的最主要方式,比例约为55%。

其次为USB设备感染,主要是移动硬盘、U盘、数码相机、手机存储卡等USB设备和电脑间交叉感染,比例约为30%。

得益于360安全卫士的普及和网民打补丁意识的增强,今年上半年通过挂马网页传播的木马病毒比例仅为10%左右。值得注意的是,黑客已经发现挂马攻击对于360用户徒劳无功,绝大多数挂马网页(超过8成)会自动检测访问者电脑中是否装有360安全卫士,如果是360用户则主动放弃攻击。

2、遍布“地雷”的不良下载站

这是某家知名软件下载站的下载页面。当网友想下载Adobe Photoshop软件时,面前的下载链接让人眼花缭乱,上图中标注了编号为1、2、3、4、5的五个图片按钮,鼠标点哪个钮能下载到Photoshop呢?

答案是:都不能!这五个图片下载按钮全部指向了一个共同的流氓广告程序,也就是近期非常流行的金锁木马。

无论点哪一处,网友以为下载了Photoshop,其实一打开却是金锁木马。它会篡改并锁定中招电脑IE首页为67160网址导航,并在电脑桌面生成恶意广告图标。

为什么下载站敢于如此肆无忌惮地传播流氓广告程序?利益诱惑恐怕是少不了的。另外,流氓广告程序本身也缺乏相应的法律监管,比传播盗号木马等直接盗取帐号和隐私的木马病毒风险小得多。有了大批下载站助纣为虐,这才是广大网民IE首页频繁中招的真实原因。

对于网络下载风险加剧的情况,360全线产品相继完善了防护功能。其中:360杀毒软件支持迅雷、快车等主流下载工具,即时扫描下载文件的安全性,并支持QQ、MSN、阿里旺旺等聊天工具的文件传输扫描;

360安全卫士的“360网盾”模块具备“下载云安全”功能,可以快速检测鉴定IE、迅雷等下载的文件是否安全,并作出相应的操作建议;

360安全浏览器3.5Beta版自身也推出了能够检测下载链接的防护功能,在文件下载之前对危险下载行为进行预警。

3、数码产品普及加剧U盘木马和病毒传播

手机、数码相机、移动硬盘等数码产品普及,手机和电脑间、数码相机和电脑间少不了传输文件,比如音乐、照片等等;移动硬盘则被用来拷贝影视剧视频、大型游戏;对很多办公族和学生族来说,在打印店打印资料时也不得不用到U盘。

在日益频繁的应用中,USB移动存储设备成了仅次于网络下载的第二大木马病毒传播途径,如果有一台电脑或是移动存储带有木马病毒,就会在接入USB设备时发生“接触”感染,继而就是大面积的交叉感染。目前U盘病毒主要以两种方式传播:

第一种是伪装U盘上的正当文件或者文件夹,把真正的用户资料隐藏起来,再诱使用户打开病毒的程序或是脚本;第二种则是利用系统“自动播放”功能的autorun类U盘病毒,但由于很多安全软件会提示用户关闭“自动播放”,这类U盘病毒已经不再流行。

所幸的是,360杀毒软件针对U盘病毒的传播方式独创了“U盘病毒监控技术”,只允许经过安全认证的可信程序在USB设备中运行,其它陌生程序和脚本则一律禁止运行。因此即便是最新病毒,也无法通过USB设备感染360杀毒用户的电脑。

4、挂马网页攻击缓解

2010上半年,每天约130万人次受到挂马网页攻击,仅为去年同期的1/9,黑客通过挂马网页传播木马的势头已经大为减缓,但并不排除在新的高危0day漏洞爆发时,挂马网页会重新成为木马传播的主流途径。

黑客在使用挂马网页传播木马时,挂马网页是木马攻击网民电脑的前线,通常是黑客通过入侵、收买等方式挂马,一般是人气较高的网站;木马网站则是黑客用于存放和部署木马下载、更新的网络站点。

也就是说,如果一台电脑既没有打补丁修复漏洞,也没有安装360安全卫士进行防护,当它访问挂马网页时,电脑就会自动下载运行黑客存在木马网站上的木马。

360安全中心监测到:今年1至6月间,国内共有80.53万个网站存在挂马情况,恶意链接最多的不再是.cn域名,而是.com域名,这和国家有关部门对CN域名加大管理力度有关。此外,gov.cn和edu.cn的安全情况不容乐观,各有2千多个网站被挂马。

从挂马网页的地域分布来看,北京、江苏、广东、上海、浙江、福建是比例最高的几个地区。同期,360安全中心共捕获到18364个木马网站。木马网站使用最多的是org域名,比例为49.10%,如3322.org、8866.org等二级免费域名是木马网站经常使用的。今年上半年,木马网站也转向了更多其他域名上,比如fr、co、cc等等。

5、重要安全漏洞

IE极光漏洞:2010年1月,Google等高科技公司被曝遭到黑客攻击,始作俑者就是IE极光漏洞。1月17日,国内互联网出现攻击该漏洞的挂马网站;1月18日,360紧急提供临时补丁;1月22日,微软正式补丁修复了漏洞。

HCP协议漏洞:2010年3月,微软证实IE浏览器存在一个“F1按键漏洞”,该漏洞需要网民主动按下F1键才能触发攻击,因此互联网上仅出现了少量针对该漏洞的零星攻击,360通过升级拦截规则进行防御。4月,微软正式补丁修复了该漏洞。

IE内存破坏漏洞:2010年3月,IE浏览器再次曝出“内存破坏”0day漏洞,并成为今年国内挂马网站最热衷攻击的对象,而360网盾无需升级即可拦截该漏洞攻击。在漏洞曝光20天之后,微软于3月31日修复了IE内存破坏漏洞。

HCP协议漏洞:2010年6月,微软证实Windows XP系统存在HCP协议漏洞,利用该漏洞,挂马网页的恶意脚本会自动打开Windows“帮助和支持中心”,从而下载并运行木马,360再度临时补丁屏蔽了该漏洞攻击。根据微软公布的数据,中国网民受该漏洞影响极小。在漏洞曝出后一个月,微软于7月中旬补丁进行修复。

三、2010年上半年钓鱼网站统计分析

钓鱼欺诈成为仅次于木马的严重危害。今年上半年,钓鱼网站数量平均每月新增11630家,360平均每天为用户拦截约500万次钓鱼欺诈网页访问,而这两项数据仍处于高速增长状态,目前每月新增钓鱼网站数量已超过4万家。

1、钓鱼网站诈骗手段解析

以前,钓鱼网站就是指一些假冒官方网站页面的网站,比如假冒的银行登录页面、假冒的网络游戏官网等等。这些都是利用人们很熟悉的软件、网站、公司或机构的信息,来构造一个假的页面,等人们在这些网站上输入自己的帐号密码来达到钓鱼的目的。

近年来,随着网络应用的不断丰富,人们开始习惯于在网络上浏览、查找信息、购买商品,于是各种新的钓鱼形式开始不断涌现,而且这些网站也不仅仅是通过模仿官方页面来钓鱼,而更多的涉及虚假信息来达到欺诈的目的。

2010年上半年,360安全中心共截获超过10万个域名涉及钓鱼欺诈,其中虚假中奖、各种预测、股票预测、虚假购物是钓鱼欺诈中最多的类型。钓鱼产业链十分巨大,通过搜索、IM、广告,很容易进行传播,普通网民往往缺乏对钓鱼网站的了解,在交易或追逐金钱利益的过程中往往自投罗网。

更有甚者,一些不法分子用群发短信、语音电话等方式,把很多原本不熟悉互联网的人也拖下水。相对于木马,钓鱼欺诈给网络安全带来的问题更为复杂,商业利益经济利益掺杂其中,也给反钓鱼欺诈带来很多困难。

为此,360安全中心正在不断加大反钓鱼欺诈的力度,通过360安全卫士和360安全浏览器拦截网上的各种钓鱼欺诈信息,保护用户的财产安全。

2、钓鱼网页的类型

(1)各种中奖骗局

这些网站的内容以模仿游戏网站、QQ、CCTV等知名栏目、门户网站等中奖、奖励信息为主,冒充官方活动专区,页面和官方网站极为相似,用来骗取访问者的QQ、游戏账号密码或者是骗中奖者支付领取奖品的相关费用。

(2)各种预测网站

这些网站会利用彩民梦想中大奖的心理,进行各种收费预测,网站上会列出很多预测准确的记录来骗取彩民信任,吸引彩民加入会员,购买所谓专家的预测资料,大部分网站还会打出中国福利的官方字样,甚至还有不少是涉及、方面的网站。彩民如果相信了他们所谓的预测号码、操纵比赛、预测比赛结果的骗局,往往都会损失惨重。

(3)黑马股票的骗局

这些网站会使用知名证券公司的名称,或者干脆使用一些不存在的证券公司名称来构建网站,网站以提供保证高额利润为诱饵,向股民推荐涨停股、黑马股,向被骗股民收取高额会员费、保密费,甚至是直接让股民投资给他们做炒股。受骗股民往往会损失几万或数十万。

(4)虚假购物网站

这类网站会在网民购物时出现在买家或卖家的QQ/旺旺上,买卖双方经常发送各种与商品有关的链接,而钓鱼网站就会掺杂其中,页面通常会模仿淘宝、拍拍、支付宝、财付通等与购物有关的网站,骗取账号密码或钱财。另外还有一些用极低价格来吸引顾客的购物网站,钻石、手表、手机、充值卡,也是涉及购物欺诈的一种。

(5)仿冒官方网站登录

无论我们在网络上做什么,最常遇到的就是需要输入注册账号,输入用户名、密码。各种模仿官方网站登录的钓鱼,仿真度非常高,和官方网站几乎是一模一样,IM、网络游戏、邮箱、购物网站、银行,几乎只要是可以登录的网站,就有相应的钓鱼网站。

(6)仿冒的医疗、药品相关网站

近年来,销售假药、劣质药品、假冒医疗机构的现象也时有发生,这类网站也是钓鱼欺诈的重要类型。这些网站的危害不止是骗人钱财,更重要的是会影响人的健康。

(7)假冒的下载站

这类假冒的下载站,往往有着和官方下载页面相似的页面,但是却提供含有木马的下载链接,这属于用钓鱼的方式来推广木马。

3、钓鱼网页的传播方式

(1)通过QQ、MSN、旺旺等IM客户端,发送钓鱼链接,链接往往具有迷惑性,会用与官方网站域名很相似的链接

(2)在论坛、博客、微博、问答类网站等链接,往往会用“我知道一个特别好的网站”等等的推荐方式。

(3)通过邮件,假冒管理员来发送钓鱼网站。

(4)在网站上制作假的仿冒QQ、360等知名软件的弹窗,吸引用户进入钓鱼网站。

(5)在搜索引擎或一些专给钓鱼网站做广告的网站中投放广告,在用户搜索某些关键词时,容易进入广告链接。

4、新增钓鱼网页数量

从360安全中心对钓鱼网站的拦截情况来看,在2009年,360每个月发现新增钓鱼网站数量大约是2000-3000个;到了2010年,这个数字暴涨了10倍。虽然很多钓鱼网站的生存周期很短,甚至几天就会废弃掉,但钓鱼网站的整体数量还是超过了10万家。今年上半年,360安全卫士平均每天拦截钓鱼网站访问人次达到了4747668人次,根据钓鱼网站暴增的趋势,这个数据在年底必然会突破500万次。

第3篇:漏网之鱼范文

2、网漏吞舟:网里漏掉吞舟大鱼,比喻法律太宽,使重大的罪犯也能漏网;

3、网开三面:把捕禽的网撤去三面,比喻采取宽大态度,给人一条出路;

4、网之一目:比喻离开整体,孤立的一个不起作用;

5、网目不疏:比喻法令法规细致周密;

第4篇:漏网之鱼范文

钓鱼网站 这样识别远远不够

说到钓鱼网站,这类网站惯用的伎俩是使用“李鬼域名+模仿页面”的方式迷惑我们,比如之前很多钓鱼网站使用(使用0代替O)来假冒淘宝网站。这类钓鱼网站和正规网站相比,一是域名不同,我们只要认真查看即可辨别,二是没有使用https开头加密网址(图1)。

因此对于钓鱼网站的识别,我们主要是通过“查看域名”和“是否有加锁标记”来进行甄别的。这种方法看似有效,但是近日出现的新型钓鱼网站则让上述判断标准形同虚设。因为钓鱼者制作了一个几乎和官方网站一样的域名(域名极度相似且使用https加密),比如一位安全专家制作的“”假冒苹果页面,这个网站不仅域名和苹果官网几乎完全一样,而且同样使用https加密。这种钓鱼网站是不是会让很多人上当(图2)?

以假乱真 揭开钓鱼网站背后的秘密

如上所述,安全专家建立的苹果钓鱼网站从域名和加密链接上几乎达到以假乱真的地步。那么这个钓鱼网站是怎么做到的?

我们平时上网都是在浏览器直接输入网站域名,比如访问百度就直接输入,然后这个域名是通过域名服务器解析到百度的IP地址。这里的域名服务器就类似中转站,它将人们不好记忆的IP地址和容易忆的域名关联起来,从而让人们上网更方便(图3)。

不过大家应该知道世界上官方语言有很多种,比如希腊语、法语、英语等,这样一些国家的网址就会包含各自母语里的字母,而其中不少语言的字母看上去非常相似,比如a(西里尔文的a)、a(英文字母a)、α(俄文里的α阿尔法)这三个字母,看起来是不是非常相似?不过对于电脑来说,它们却是完全不同的三个字母。如果使用西里尔文的人们设计一个类似的网址,那么它和英语国家的网址看起来就没有什么区别。这样DNS域名服务器在解析这些“多胞胎”域名时就会显得“很迷茫”,因为它也不怎么分得清楚这些域名的实际区别。

所以为了让不同语言的域名都可以快速解析,浏览器就引入了一种名为“Punycode”的编码方式,它的主要功能就是将这些不同国家的语言母语“翻译”成DNS服务器都能看懂的英文字符。比如在浏览器地址栏输入“人民网.中国”,DNS服务器会将其通过Punycode编码转换为类似“xn--gmq282eogn.xn--fiqs8s/”这样的英文网址页面,我们在QQ浏览器地址栏输入“人民网.中国”显示的即为转换后的英文网址(图4)。

DNS服务器通过“翻译”各地官方语言,这样可以让世界人民都能够直接输入自己的母语域名来上网。不过这也带来一个问题。因为一些浏览器如Chrome、Firefox与Opera,由于存在Punycode编码漏洞,导致我们在这些浏览器输入地方语言域名时,在其地址栏不会直接显示转换后的英文网址,而仍然还是显示地方语言,这样一些钓鱼网站就故意使用那些容易让人混淆的字符作为钓鱼域名。比如上例中的“арр?е.com”这个域名,实际上其中的“а、р、?、е”均不是苹果单词里对应的“a、p、l、e”,大家可以将这两组字母均复制到Excel中的一行,然后使用条件格式的“突出显示单元格的规则重复值”,可以看到这八个字母均不重复。这也意味着实际上“арр?е”和真正的苹果“apple”是完全不同的两个域名,只是看起来非常类似,但我们根本无法通过肉眼进行分别(图5)。

这样钓鱼攻击者通过制作一个和官网非常类似的域名,然后再模仿官网的页面,并且申请一个免费加密证书页面,这样很多人就会毫无戒心地进入钓鱼网站,从而使自己的财产受到损失。

拒绝钓鱼 我们要这样做

可以看到日前浏览器曝出的Punycode编码漏洞,能够让攻击者制作出以假乱真的官网,幸好目前影响的只是用户较少的Chrome、Firefox与Opera用户。那么作为用户应该怎样进行防范?

第5篇:漏网之鱼范文

刚开始我们在沙滩的浅水处网鱼,那里的鱼小,容易网住。网鱼时我们3人一组,分工很明确。一人赤脚从前方向下赶鱼,两人绷紧方桌大的网,一手着地,一手露出水面缓缓向前。这样一前一后,我们就能网到鱼,每次起网我们网到的全是指头大小的鱼,不知怎的在水面上我们能清楚地看见大鱼游来游去,起网时却一条都看不见,这让我们很失望。

守林老人一言不发,站在沙滩上抽着烟看着我们上上下下来来回回忙活着。半天时间过去了,我们没网到几条大鱼,都有点儿垂头丧气。准备收网回家时老人对我们说:“水这么宽,你们东一下西一下漫无目的地怎能网到大鱼呢?鱼可比你们聪明。”我们向他请教:“那怎样才能网到大鱼呢?”老人笑着说:“傻孩子,沙滩上有的是石头,何不用石块在水里筑起一道坝,留一个豁口,在豁口处布网呢?要知道,没有目标的鱼最容易往豁口处游,最先触网的肯定是那些漫无目标随波逐流的鱼。”

我们听从了老人的教导,很快七手八脚地在沙滩上用石块筑起了一道坝。接着我们开始赶鱼,在坝的豁口处布网。收了几次网,不但没有网到多少大鱼,反面网了不少小鱼和水藻。我们不免对老人的指点有点怀疑:是不是老人在嬉弄我们这些毛头小孩呢?有人提议,别再浪费时间,回家!

我们起身收起渔具时老人走了过来,他仔细看了看我们筑的坝说:“你们筑的坝太小又不紧凑,鱼和人一样都爱钻空子。石头与石头之间的空隙那么大,即使有大鱼也早就溜走了,哪还有鱼等你们呢?”

第6篇:漏网之鱼范文

古老病毒升级大翻身

宏病毒在本季度趋于爆发

报告显示,传统安全威胁在本季度更加突出,且部分古老的病毒通过翻新升级,已经有死灰复燃、卷土重来的迹象。如W97M/X97M(Word/Excel宏病毒)在二季度呈现出爆发的趋势,这种病毒将通过感染Word/Excel等文件威胁用户的重要数据和信息。

宏病毒是一种比较老的病毒,它的传播速度非常之快。而最新发现的宏病毒采用了新的技术,使这种病毒可以做更多的事情。

木马病毒稳坐总冠军

安卓系统病毒数量不断增多

2012年第二季度中国地区,木马病毒作为我国目前存在数量最多的病毒类型,仍然占据新增病毒数量排名首位。其中,新增木马病毒特征335161个,大约占新增病毒数量的57%。

另外,2012第二季度新增病毒种类中,AndroidOS(安卓系统病毒)排名又有上升,新增的安卓系统病毒特征数量为3044个,较之于上季度又增加10%。而吸费和窃取信息又正是目前手机病毒的主流。所以安卓平台上的病毒数量仍然会持续增长。手机系统的安全正在面临越来越艰巨的挑战。

不良上网习惯易遭受Web威胁

恶意脚本仍是黑客主流手段

其中通过Web传播的恶意程序中,约有55.3%为JS(脚本类型文件)。向网站页面代码中插入包含有恶意代码的脚本仍然是黑客或恶意网络操控者的主要手段。这些脚本将导致用户连接到其它恶意网站并下载其他恶意程序,或者IE浏览器主页被修改等。一般情况下,这些脚本会利用各种漏洞(IE 漏洞,或其他应用程序漏洞,系统漏洞)以及使用者不良的上网习惯而进行其他恶意行为(或者传播病毒)。

通过对拦截的Web威胁进行分析,趋势科技发现:约有68.8%的威胁来自于General exploit (针对漏洞的通用检测)。此外,还有一些被挂在互联网上的具有宏病毒的Office文档。

2012年第二季度网络安全信息还包括:

1.趋势科技中国区病毒实验室在本季度接到数起网络购物欺诈案件,很多欺诈案件都是通过钓鱼网站引诱用户进行操作。

2.《九阴真经》、《暗黑3》等网络游戏遭钓鱼网站围堵,不法分子以“领取免费大礼包”为诱饵,再加上钓鱼邮件、社交网络虚假信息等辅助攻击手段盗取玩家装备,使其虚拟财产承受损失。

3.黑客组织Swagger Security近日宣布其攻破了中国电信和华纳兄弟的网络,并在网上了其从不安全的SQL服务器获取的中国电信网络管理员的900个用户名和密码。

第7篇:漏网之鱼范文

文/海涛

小吃风味

“凤尾酥”是四川筵席的传统名点,成品形态美观,面坯经过炸制之后,其底部小巧、圆实,不过一寸多高,却能生出二寸多高的金黄色酥丝,如凤尾一样漂亮,所以被大家称为“凤尾酥”。

凤尾酥内嫩外酥,滋润化渣,香甜适口,趁热吃倍感鲜美,为川式小吃中的佳品。因为制作技术难度比较大,而成品容易破损,所以一般只有在宴席上才会有。

来历传说

说起凤尾酥的产生,还有个有趣的故事。

据说在明朝,四川有家面馆,主要卖面食。有一天晚上,老板娘一不留神,把盛猪油的罐子打破了。当时正是夏天最热的时候,所以猪油不凝固,而是流了一案板。

老板娘只好赶紧擦,可是怎么也擦不完。看着这么多油都糟蹋了,老板也心疼,于是就想了个办法:把没卖完但是煮过的刀削面捞了,放到案板上揉擦,果然把猪油都吸收干净了。

次日,老板娘做早饭,想吃油炸包子。馅有,而皮呢,就用昨天晚上擦过猪油的面团吧。

当她烧热了油,把生包子往锅里一放,却有怪事发生了。原来,那生包子坯一到热油锅里,竟然“嗤嗤”地往上冲,好像个活物。冲出来的那部分,像羽毛又像花,非常漂亮。

于是,老板娘赶紧喊丈夫来看。老板也很奇怪。但是一想,能吃就行。于是,又把其他的生包子坯放到锅里炸,情况还和刚才一样。而炸出来的东西呢,酥松又滋润,很好吃。

这事后来传到了一个喜欢研制新式糕点的师傅那里。当他听到这个故事,就开始琢磨,慢慢地就掌握了先用油揉面再拿油炸的方法,并且再次看到了那种怪事。

经过多次努力,真正的“凤尾酥”就出现了,并且成为四川糕点中的名品。

制作工艺

风尾酥的制作工艺,先把面团煮熟,然后再揉猪油,这样就不会生成面筋了,接着再放到油锅里炸。其原理是利用面团内猪油加热后的张力冲放成型。

饮食与成语——三天打鱼,两天晒网

文/徐大晨

鱼网,需要在比较宽阔的水域中使用。鱼汛时期(某种鱼高度集中,适于捕捞的时期),打鱼的人驾着渔船,在合适的地点将网撒下去,会有比较丰厚的收获。一年之中,大约有三次鱼汛,叫做“初汛”、 “旺汛”和“末汛”。此外,还有“春汛”、“冬汛”以及“带鱼汛”、 “小黄鱼汛”等名目。鱼汛时期,打鱼的人是非常辛苦、繁忙的。

作为一条成语,“三日打鱼,两日晒网”指不能抓紧时间捕捞,用来比喻学习或做事没有恒心,不能坚持,时常中断。《红楼梦》第九回中,就用这条成语形容花花公子薛蟠上学的情况:“也假说来上学,不过是三日打鱼,两日晒网,白送些礼物与贾代儒,却不曾有一点儿进益。”

第8篇:漏网之鱼范文

赵伟和他创立的知道创宇信息技术有限公司一起,在推动互联网发展的征途上奋力奔跑。27岁的赵伟这样概括他视为生命的事业:“我们的目标是,让你安全地享受互联网”。

“冲动”创业从零开始

大学毕业后,研究网络安全成了赵伟的工作,也几乎成了他生活的全部。在捕捉一个个安全漏洞的战役中,赵伟渐渐意识到,“恶意网站监控”这个领域在中国存在市场空白。他决定舍弃在McAfee的丰厚收入,自立门户,从零开始。

2007年8月,知道创宇成立。通过自主研发的互联网安全监控平台,每天监控国内200多万个网站的安全状况,告诉网民哪些网站是安全的;通过网络应用评估系统,帮助网站检测自身漏洞,使“黑帽子黑客”没有机会利用漏洞“挂马”,无法侵害访问这些网站的网民。

中国互联网发展的瓶颈是网民对安全的担忧,人们不敢什么事情都通过网络来做。网民被盗取数据、受到攻击,很多时候是因为登录了不安全的网站。知道创宇从源头上保护网民。什么时候网民能踏踏实实地使用网络理财和消费了,互联网才真正安全。赵伟说。

小公司、大客户“不打不成交”

知道创宇这个名字有点儿怪。赵伟说,这个名字包含了他和伙伴们的梦想和追求。

“‘知道’有两个层面的含义:我们在网络安全方面有‘先知’的能力,在遵守道德的情况下推动网络安全,先知+道德=知道;我们能让网民在受到侵害前就知道,自己即将访问的网站是否安全。我们在‘知道’后边加‘创宇’,是希望自己有创造性。”

赵伟在北京回龙观租了一个三居室办公。尽管办公环境不如高档写字楼那样优越,赵伟和同事们还是乐呵呵的。“微软的高层多次来这里参观。阿里巴巴的马云当初是两居室起家的,我们比他还多一居室呢!”

从诞生的那一天起,知道创宇就和许多企业不同。通常的创业路径和步骤是,企业家创立公司,然后找到客户。赵伟是先找到了客户,然后创立公司。这个客户是全球IT企业的巨人――微软。赵伟说,知道创宇和微软是“不打不成交”。

这个曲折的故事要从6年前讲起。“2003年,我和同伴们发现了微软产品的一些安全漏洞,就给微软发邮件。一晃半年多过去了,没人理我们。我们辗转找人跟微软联系,并在网上公布了这些漏洞。这引起了微软的重视,我们开始帮微软修补漏洞微软认为我们有能力为他们提供安全服务,于是知道创宇成为微软在中国惟一的安全服务提供商。”

“小公司、大客户是我们的目标。”说到公司的规模,赵伟很坦率,也很坦然。“我们是个技术型公司,在人员配备上很务实。‘大鱼吃小鱼’的时代过去了,现在是‘快鱼吃慢鱼’的时代。”

人品比技术更重要

在一些IT网站上,可以看到知道创宇最近的一则招聘启事:“我们是一家小公司,你一定没有听说过。我们没有官僚气息我们不要求学历、性别和年龄”。

赵伟说,这则启事已为公司招来了很棒的人才。“我们的培训力量很强,所以只要求人才有基本技能。这种培训对很多人有吸引力,因为他们能在我们这里学到真本事。”

在知道创宇,大家在公司里互相称呼网名;实行弹性工作制,团队达到阶段目标时会选择一个工作日出去庆祝,比如去爬山;公司有个“点子库”,如果点子被采用,出点子的人可以得到奖励,点子最多的人也能得到奖励;员工买书公司给报销,金额不限。

赵伟承担着为公司储备技术力量的重任,他的“人才秘笈”似乎并不复杂。“很多小孩有技术,但只做‘黑帽子’,而我们要的是正直的技术高手。事实证明我没有看错人。‘黑色产业’一直在‘挖’我们公司的这些小孩,这些小孩不为所动。”

小G是知道创宇最年轻的员工,今年19岁,来自广东省汕头市。两年前,还在读高中的他有关网络安全的博客引起了赵伟的注意。赵伟这个互联网安全的“骨灰级”人物一直是小G的偶像,听说能和偶像一起工作,小G欣喜若狂。他现在已是公司的“一方大员”,赵伟说。

故事讲到这里,赵伟眯起眼睛“自我表扬”起来:“我知道人才对公司的重要性,所以花大量时间在网上挖掘和观察‘目标’。我年纪也许不大,看人可是很准的!”

“白帽子黑客”和“黑帽子黑客”的搏斗看上去平静,骨子里却是惊心动魄的生死角逐。

2004年8月,赵伟和同伴们接到国外一些银行的报告,称有黑客利用“钓鱼网站”欺骗用户输入银行账号和密码,获得了上万个账户的信息。赵伟发现这些黑客技术先进,于是持续追踪目标,研究目标,确立对策,摧毁了一个个“钓鱼网站”,并把详细情况通报给银行。

2008年8月的一天,知道创宇像往常一样监控国内网站的安全状况时,发现网络流量异常飙升。锁定目标后,赵伟发现,造成流量剧增的是国内一个控制着数百万只“肉鸡”的巨大“僵尸网络”。僵尸网络操纵“肉鸡”窃取数据,肆意攻击网站。知道创宇立即向国家有关部门通报了情况。

凭借有前瞻性的服务和产品,年轻的知道创宇迅速确立了技术优势。用赵伟的话说,他和知道创宇在国外比国内更有名。他无数次在世界各类安全会议上演讲,给微软、阿里巴巴、腾讯等企业做过安全培训。他希望自己能改变世界对中国网络安全的印象,对中国黑客的印象。“我们发现的每个漏洞都可以卖几十万元,可我们没有拿去卖,也没有用这些漏洞攻击过谁,而是无偿和业界分享。最近,一个国际安全论坛在日本举办,请我去讲如何对付‘黑帽子黑客’。一些朋友劝我不要去,毕竟到处都在闹流感。我说,就算拼了命,也要再为网络安全做些事。”

创业感悟

我们需要“快乐创业”

是你的就是你的,不是你的,怎么抢也不会属于你。

创业本身困难重重,所以要努力营造“快乐创业”的氛围,跟每位员工一起庆祝前进路上的每一步。

第9篇:漏网之鱼范文

新的攻击方式

赛门铁克的研究显示,零日漏洞的数量在2014年创历史最高。软件公司平均需要59天来生成和推出补丁,而在2013年仅需4天。网络攻击者在补丁尚未推出前充分利用该漏洞,以“心脏出血”漏洞为例,该漏洞在4个小时内迅速被利用并用于发动攻击。2014 年,共有24个零日漏洞被发现,网络犯罪分子在这些漏洞被修补之前毫无顾忌地利用已知的安全漏洞对企业发起攻击。

与此同时,高级网络攻击者不断借助针对性极强的鱼叉式网络钓鱼攻击。2014年,这种攻击手段的使用增长率为8%。值得注意的是,网络攻击的准确性大幅提高,攻击者往往结合更多“隐蔽式强迫下载恶意软件(Drive-by malware downloads)”和基于 Web 的漏洞进行攻击,这使得他们在企业垃圾邮件数量减少了20%的情况下仍旧能够精准地攻击目标受害者。

此外,赛门铁克还发现攻击者会从企业盗取受害者的电子邮件账户,利用鱼叉式网络钓鱼手段对更高级的受害者进行攻击;利用企业的管理工具和程序在企业网络中移动盗取的 IP;在受害者的网络内部构建定制的攻击软件,以进一步掩盖自己的攻击活动。

“数字勒索”处于上升趋势

电子邮件一直是网络犯罪分子的重要攻击途径,2014年也不例外。该报告指出,尽管总体上企业的垃圾邮件减少,但攻击者另辟蹊径,持续对移动设备和社交网络尝试新的攻击手段,以便达到事半功倍的效果。

赛门铁克大中华区安全产品技术总监罗少辉表示,网络犯罪分子还喜欢利用自动化工具让不知情的消费者来帮助他们进行卑鄙的勾当。2014年,攻击者利用人们对朋友所分享内容的信任,70%的社交媒体骗局都通过用户手动分享而传播。

同时,该报告还显示,尽管社交媒体骗局可以快速为网络犯罪分子带来收益,但他们却并不满足于此,网络犯罪分子还采用勒索软件等卑劣的攻击方法获取暴利,这样的攻击在去年增加了 113%。值得关注的是,在2013年,密码勒索软件攻击的受害者比以前增高了45倍。密码勒索软件的攻击并不会采取传统勒索软件那样伪装成执法部门对盗取内容收取罚金的方式,而是更加恶劣地劫持受害者的文件、照片和其他数字内容,毫不掩饰他们的攻击目的。

如何加强防范

显然,当网络犯罪分子继续存在,并不断变换攻击手段时,企业和个人用户面临更多的安全风险,也需要采取更多的方法保护自己。对于企业用户,赛门铁克建议他们采用高级威胁智能解决方案,帮助用户及时发现入侵信号并做出快速响应。同时,部署多层端点安全防护、网络安全防护、加密、强大有效身份的验证和采取拥有高信誉的技术,并与安全托管服务提供商合作,增强 IT 团队的防范能力。

此外,赛门铁克认为企业用户还应时刻为最坏的情况做准备。比如通过事件管理确保用户的安全框架得到优化,并具备可测量和可重复性,还可以考虑与第三方专家开展合作,从而强化危机管理。同时企业应该具备长期且持续的信息安全教育和培训,定期评估内部调查团队,进行实践演练,确保用户拥有有效对抗网络威胁的必要技能。

精选范文推荐