檔案狀態:    住戶編號:41266
 恐龍 的日記本
快速選單
到我的日記本
看他的最新日記
加入我的收藏
瀏覽我的收藏
恐龍的妹妹 《前一篇 回他的日記本 後一篇》 愛亦近
 切換閱讀模式  回應  給他日記貼紙   給他愛的鼓勵  檢舉
篇名: 零時差攻擊與社交工程
作者: 恐龍 日期: 2006.09.07  天氣:  心情:

1.     不明的伊媚兒請勿開啟 (直接刪除), 更何況是伊媚兒裡的附件!


2.     即是是熟識的朋友寄來的伊媚兒附件, 開啟附件前也要小心判斷該伊媚兒是否有異狀!


 


大家認為只有執行檔(.exe)才會夾帶惡意程式,現在已大為改觀,MS Word檔,Power Point 檔都可能被駭客利用,近年來越來越多的駭客攻擊是透過社交工程手法,以笑話、政治、健康、色情等引人好奇的內容,甚至是假冒名義寄送經特殊設計之Word文件(*.doc)檔案,誘使收件人開啟以達成功入侵之目的,同時再利用尚未公佈之弱點設計「零時差攻擊」,以達成即使是在弱點完整修補之電腦上,亦能夠成功入侵之目的。面對此類結合社交工程與零時差攻擊的新興威脅,建議使用者除了勿任意開啟來路不明的電子郵件外,在檢視可疑電子郵件中所附的 Word 文件時,可至微軟公司網站下載Word Viewer 2003安裝後再閱讀, 以降低「零時差攻擊」之風險。


 


零時差攻擊(Zero-day Attack): 攻擊發生時, 駭客所利用的弱點尚無更新程式可供修補, 此類攻擊最具威脅(致命)


 


社交工程」: (Social Engineering)


l   專門指不用程式即可獲取 帳號、密碼、信用卡密碼、身份證號碼、姓名、地址或其他可確認身份或機密資料的方法。


l   是一種攻擊行為,攻擊者利用人際關係間的互動特性所發展出來的攻擊法


l   社交工程者誘騙手法往往相當細膩,受害者往往還不知所以就上了鉤


l   社交工程者總是利用「人性弱點:以笑話、政治、健康、色情等引人好奇的內容勾引您您的一念之仁利用您對其他人的信任與希望幫助別人的天性」,如果真的被他們的詭計 所迷惑,則攻擊者就會成功;並非以技術或軟體漏洞來入侵保護周延的軟硬體


l   社交工程者只靠短短的幾句話,就讓很多不知情的收信者,「自己動手」殺掉電腦中正常的系統檔案,成為「無知」受害者。


l   社交工程者是以影響力或說服力來欺騙他人以獲得有用的資訊,這是近年來造成企業或個人極大威脅,


l   駭客利用社交工程的概念,將病毒、蠕蟲與惡意程式等隱藏在看似朋友所寄來的郵件中,瓦解個人及企業資訊安全


l   社交工程的意圖可能在任何時刻出現,以表面上看來不具威脅性的方式出現在正常的工作時間。


 


無知


l   知識淺薄是危險的,無知尤其糟糕。


l   對無知的無知,才是知識的死亡。


l   知識會不斷地自我淘汰,今天擁有最新知識的人,明天可能變成最無知的人。


l   驕傲多半始於無知!


 


PS: 以下內容為最新之 Microsoft Word 漏洞新聞, zero-day attack is on the way towards your PC.


 



 

 


Microsoft Security Advisory (925059)


Vulnerability in Word Could Allow Remote Code Execution


Published: September 6, 2006


 


Microsoft is investigating new public reports of limited zero-day attacks using a vulnerability in Microsoft Word 2000. In order for this attack to be carried out, a user must first open a malicious Word file attached to an e-mail or otherwise provided to them by an attacker.


 


As a best practice, users should always exercise extreme caution when opening unsolicited attachments from both known and unknown sources. Microsoft has added detection to the Windows Live OneCare safety scanner today for up-to-date removal of malicious software that attempts to exploit this vulnerability.


 


Microsoft is also actively sharing information with Microsoft Security Response Alliance partners so that their detection can be up to date to detect and remove attacks.


 


Customers in the U.S. and Canada who believe they are affected can receive technical support from Microsoft Product Support Services at 1-866-PCSAFETY. There is no charge for support calls that are associated with security updates.


 


International customers can receive support from their local Microsoft subsidiaries. There is no charge for support that is associated with security updates. For more information about how to contact Microsoft for support issues, visit the International Support Web site.


 


Upon completion of this investigation, Microsoft will take the appropriate action to help protect our customers. This may include providing a security update through our monthly release process or providing an out-of-cycle security update, depending on customer needs.

標籤:
瀏覽次數:87    人氣指數:3087    累積鼓勵:150
 切換閱讀模式  回應  給他日記貼紙   給他愛的鼓勵 檢舉
給本文愛的鼓勵:  最新愛的鼓勵
恐龍的妹妹 《前一篇 回他的日記本 後一篇》 愛亦近
 
更多功能
給我們一個讚!