警惕来自“猪流感”诱饵的电脑病毒威胁

2009/4/30 来源:www.arpun.com 作者:小白

1.警惕来自“猪流感”诱饵的电脑病毒威胁

  安全专家在周二透露, 值此“猪流感”热, 非法钓客和垃圾邮件企图以此为诱饵兜售自己的药品或窃取电脑信息。

  US-CERT在一份调查中称垃圾邮件的主题通常与猪流感有关或是附有非法钓客的网络链接, 或者附有包含病毒编码的内容。

  据塞门铁克的消息称垃圾邮件的主题是关于“猪流感问题迅速答疑.pdf”文件。 含有病毒的PDF文件被认作是“侦探犬.开发.6”文件并且此文件会在被感染的电脑上散播恶毒的窃取信息编码。

  塞门铁克在Blog中称, 在一个标题为“疑似墨西哥人感染猪流感已达到81人”的垃圾邮件中包含来自立法机构的新闻标题并要求收件人回答是否居住在美国、墨西哥或者是否知道有其他被感染的病例。 收件人被要求去他们提供的网站上面填写调查或回复邮件并提供收件人的e-mai地址, 联系地址, 电话号码。

警惕来自“猪流感”诱饵的电脑病毒威胁G&B:警惕来自“猪流感”诱饵的电脑病毒威胁

  McAfee Aver Labs也在网站上发现了与猪流感相关的病毒信息。

  当下, 猪流感在全球肆虐, 其威力不次于那年的非典, 那些制作病毒的黑客们当然也不会错失这个机会大显自己的威力。 但对于那些无耻的黑客们来说, 似乎是生命诚可贵, 病毒价更高!在生命受到威胁的时候, 所有的一切看起来都似乎是暗淡无光的, 那些黑客们居然还有心情兴风作浪, 非人也!在此提醒广大关心猪流感相关情况的网友们, 若想了解最新的报道, 请浏览U.S.Centers for Disease Control and Prevention Website, 再收到那些莫名其妙的邮件和链接, 直接delete就Ok了。

  原文请参考:Phishing with Swine Flu as bait

  2.上Facebook也会被炒鱿鱼?

  最近, 据路透社和其他消息人士透露, 使用Facebook还存在另外一个让人不爽的副作用:那就是被炒鱿鱼。 目前, 至少这件事发生在了一位效力于瑞士保险公司的员工身上, 在周五这位被解雇员工的雇主对外宣布说, 他们辞退了在生病期间上Facebook的员工。

  这位不知名的妇女说, 她不得不离开在黑暗中的监视器, 但是后来却被其发现在Facebook上浏览。 保险公司Nationale Suisse在声明中称这种行为已经破坏了员工信用准则。

  公司发言人称:“这是对信用的滥用, 而并不是浏览Facebook的问题, 这种行为导致了终止合同。 ”

  这位被炒的员工承认在她的iPhone中确实使用了Facebook, 但是她同时指控公司通过发送神秘朋友请求的方式监控其在公司的活动。 公司否认此指控并称在Nationale Suisse禁止使用热门网站之前, 已经有别的同事类似她的行为遭到解雇。

  但是她说她不会起诉公司并表示很高兴和这家公司终止了合同而且也不打算再回到此公司。 “我已经完全失去了对这家公司的信任, ”这位被解雇的31岁的妇女对瑞士日报20分钟称。

  她补充说到:“Facebook对我来说已经彻底拜拜了。 ”

  这并不是我们第一次听说因为浏览Facebook而遭到解雇的事件了。 那些悲惨命运的人们是如何遭遇这一切的, 您可以看一看CNETTV视频:别让Facebook让你被炒了鱿鱼。

  原文请参考:Facebooking while out sick gets employee fired

  3.Adobe Reader浮现另外一个安全漏洞

  安全专家在周二称, 人们在流行的便携文档模式阅读下的Adobe Reader关闭JavaScript的一些报告存在漏洞。

  根据US-CERT的一份调查报告中指出, 此漏洞的呈现是因为在“getAnnots()”JavaScript功能出现错误, 开发此功能将允许程序员在机器中执行远程编码。

  “US-CERT鼓励用户和管理员关闭在Adobe Reader中的JavaScript以降低风险, 关闭在Adobe Reader中的JavaScript, 打开一般参数选择对话框。 从Edit-Preference-JavaScript菜单中, 不选‘Enable Acrobat JavaScript’。 ”

  Adobe在报告中透露, 目前AdobeReader提供的所有版本(8.1.4, 9.1和7.1.1和早前的版本)都存在此漏洞, 并且Windows, Macintosh和Linux平台都会被感染。

  公司方面称会对所有操作平台提供升级版本但是对具体提供升级的时间还没有明确。 报告中称:“目前我们对此事还没有一个详尽而广泛的执行计划。 ”

  在上周举行的RSA安全会议中, F-Secure首席研究官(Chief Research Officer)Mikko Hypponen说到因为Adobe Reader存在的安全问题互联网用户应该去选用PDF reader。 被选用的目录在PDFReader.org网站。

  Mikko补充说到, 今年到目前为止, Acrobat Reader已经有超过47%的开发漏洞, 同时有6个漏洞已经在程序中被查明。

  仅在上个月, Adobe发布了关于Acrobat Reader漏洞的补丁, 而这一漏洞已被黑客进行了数月的攻击, 这一关于Flash播放器的漏洞在上个月才被打好补丁。

  原文请参考:Another Adobe Reader security hole emerges

网友评论
评论(...
全部评论