![]() |
PCDVD數位科技討論區
(https://www.pcdvd.com.tw/index.php)
- 七嘴八舌異言堂
(https://www.pcdvd.com.tw/forumdisplay.php?f=12)
- - 最強大勒索軟體CryptoWall進化到4.0版,更難偵測,連檔名都加密!
(https://www.pcdvd.com.tw/showthread.php?t=1091974)
|
---|
看到有人po的
新的病毒好像可以跳過UAC沒有跳警告直接中 應該就是新聞講這隻 |
看到一篇今年六月外文
提出有可能經由pop-under廣告視窗攻擊IE和flash漏洞 一般pop-up廣告視窗是開在瀏覽器上 pop-under廣告則是開在瀏覽器下面 附上攻擊IE和flash漏洞的示範圖片 i1-news.softpedia-static.com/images/news2/Pop-Under-Malvertising-Spreads-CryptoWall-Via-Magnitude-Exploit-Kit-484182-2.jpg 所以也有駭客駭進正常網站植入惡意代碼下毒的可能 |
請問目前已知有Cryptolocker病毒的有哪些網站、程式或郵件?
謝謝 |
幾天前才碰到過一次危機時刻
逛網站時按下顯示圖片時會跳出不少視窗出來 猜測這幾個視窗會嘗試對瀏覽器的漏洞進行攻擊 就算有隨機模組定址, 只要攻擊數量多恐怕還是有機會被摸中 更何況對hacker來說可能還是有跡可循... 徵狀就是會跳出UAC視窗問你是否執行, 然後上頭還是Microsoft的英文字 看工作管理員好像是regsvr32要執行某動作 於是看看執行路徑, 發現很詭異的是在使用者目錄下產生一個 8210.tmp 當下警覺不對按下否定, 結果每當按下否定後UAC對話窗馬上又會跳出來再問一次 於是就先把可疑檔案刪除把對話窗拉到旁邊放著, 猜測應該是記憶體中被植入惡意程式 登出再登入回就正常了 系統 win8.1 64bit IE 11 |
引用:
一般來說PDF漏洞多是出在JavaScript上,就是類似Office的巨集。 早年第三方 Reader 還很陽春,很多不支援JavaScript,不然就是支援不完整,無漏洞可鑽。 但隨著版本演進,架構功能越來越大越強後,漏洞就出來了~ 我個人是習慣把PDF的JavaScript功能關掉,反正幾乎用不到, 只是不知道除JavaScript外,還有無其他漏洞可鑽就是。 |
引用:
台灣也不少非IE中 所以說過濾廣告或是 Noscript套件還是有用 至少某些跳出來視窗內容也還是被禁掉 . |
引用:
這個就是一個典型的穿flash跟ie sandbox的例子 不過除非你沒有更新 這個漏洞應該老早就修補了 除非adobe跟ms不認為這是他們問題 |
引用:
這個case 去access memory這行為沒有什麼意義 因為已經over flow了 這是downloader 那個temp可以釋放.exe, .dll 或任何東西 透過regsvr32註冊它的dll後,再用來下載病毒母體 所以這段結束之後,剩下的才是真正可怕的行為 |
引用:
換成chrome或是火狐 會自動執行到這種病毒嗎? ie暫存都是把完整檔案緩衝到硬碟 chrome或是火狐 都是亂碼 瀏覽網頁寫入都是這些暫存檔... Cache\ f_003329 兩千多個 Media Cache\ f_000097 幾百個 |
這幾天把 UAC 打開,
有好幾個 portable 的程式開啟時會出現問題。 像是 tete firefox, qBittorrent 等。 UAC 關掉後就又沒問題。 我在懷疑是不是程式主題和 portable data 被 UAC 認為是兩個不相關的主體而封鎖掉。 不知有沒有人碰到類似的問題。 |
所有的時間均為GMT +8。 現在的時間是11:24 AM. |
vBulletin Version 3.0.1
powered_by_vbulletin 2025。