Storm Worm hoành hành thế giới blogs
Số trang: 6
Loại file: pdf
Dung lượng: 151.34 KB
Lượt xem: 12
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Storm Worm hoành hành thế giới blogs.Secure Computing cảnh báo "cơn bão" Storm Worm đã bắt đầu quay trở lại hoành hành cộng đồng blogger và diễn đàn toàn cầu kể từ ngày 26/2.Storm Worm bắt đầu nổi lên từ trong tháng trước và phát tán rộng rãi trên mạng Internet theo con đường email chứa tệp tin đính kèm độc hại.Nếu người dùng lỡ tay mở tệp tin đính kèm hoặc nhắp chuột vào đường liên kết đó thì Storm Worm sẽ ngay lập tức đột nhập vào PC của họ. Chức năng chính của con sâu máy tính...
Nội dung trích xuất từ tài liệu:
Storm Worm hoành hành thế giới blogsStorm Worm hoành hành thế giới blogsSecure Computing cảnh báo cơn bão Storm Worm đã bắt đầu quaytrở lại hoành hành cộng đồng blogger và diễn đàn toàn cầu kể từ ngày26/2.Storm Worm bắt đầu nổi lên từ trong tháng trước và phát tán rộng rãi trênmạng Internet theo con đường email chứa tệp tin đính kèm độc hại.Nếu người dùng lỡ tay mở tệp tin đính kèm hoặc nhắp chuột vào đường liênkết đó thì Storm Worm sẽ ngay lập tức đột nhập vào PC của họ. Chức năngchính của con sâu máy tính này là bắt cóc PC người dùng để phục vụ chocác mục đích đen tối khác của bọn tin tặc. Xuất hiện lần này là một biến thể hoàn toàn mới của Storm Worm. Lần này bên cạnh tệp tin đính kèm độc hại Storm Worm còn ẩn mình trong các liên hết hoặctrang web độc hại, Dmitri Alperovitch - chuyên gia nghiên cứu của SecureComputing - cho biết.Đối tượng tấn công chủ yếu lần này của Storm Worm là blogger và các diễnđàn. Con sâu máy tính này sẽ tự động chèn vào các bài viết trên blog hoặc bàiviết trên diễn đàn một đường liên kết đến một trang web độc hại.Secure Computing xếp Storm Worm vào mức độ nguy hiểm cao.Đây là lần đầu tiên chúng tôi ghi nhận được kiểu phát tán thông qua conđường web như thế này. Hình thức phát tán phổ biến trước đây là qua emailhoặc qua tin nhắn tức thời.Hình thức phát tán kiểu này thực sự nguy hiểm bởi người dùng nghĩ rằng cácđường liên kết trên blog hoặc các bảng thông báo diễn đàn đều là nhữngđường liên kết an toàn. Người dùng sẽ không mấy để ý và sẵn sàng nhắpchuột nếu họ quan tâm.
Nội dung trích xuất từ tài liệu:
Storm Worm hoành hành thế giới blogsStorm Worm hoành hành thế giới blogsSecure Computing cảnh báo cơn bão Storm Worm đã bắt đầu quaytrở lại hoành hành cộng đồng blogger và diễn đàn toàn cầu kể từ ngày26/2.Storm Worm bắt đầu nổi lên từ trong tháng trước và phát tán rộng rãi trênmạng Internet theo con đường email chứa tệp tin đính kèm độc hại.Nếu người dùng lỡ tay mở tệp tin đính kèm hoặc nhắp chuột vào đường liênkết đó thì Storm Worm sẽ ngay lập tức đột nhập vào PC của họ. Chức năngchính của con sâu máy tính này là bắt cóc PC người dùng để phục vụ chocác mục đích đen tối khác của bọn tin tặc. Xuất hiện lần này là một biến thể hoàn toàn mới của Storm Worm. Lần này bên cạnh tệp tin đính kèm độc hại Storm Worm còn ẩn mình trong các liên hết hoặctrang web độc hại, Dmitri Alperovitch - chuyên gia nghiên cứu của SecureComputing - cho biết.Đối tượng tấn công chủ yếu lần này của Storm Worm là blogger và các diễnđàn. Con sâu máy tính này sẽ tự động chèn vào các bài viết trên blog hoặc bàiviết trên diễn đàn một đường liên kết đến một trang web độc hại.Secure Computing xếp Storm Worm vào mức độ nguy hiểm cao.Đây là lần đầu tiên chúng tôi ghi nhận được kiểu phát tán thông qua conđường web như thế này. Hình thức phát tán phổ biến trước đây là qua emailhoặc qua tin nhắn tức thời.Hình thức phát tán kiểu này thực sự nguy hiểm bởi người dùng nghĩ rằng cácđường liên kết trên blog hoặc các bảng thông báo diễn đàn đều là nhữngđường liên kết an toàn. Người dùng sẽ không mấy để ý và sẵn sàng nhắpchuột nếu họ quan tâm.
Tìm kiếm theo từ khóa liên quan:
thông tin trình duyệt khai thác tự động thu thập thông tin xử lý lổ hỏng framework công cụ VAGợi ý tài liệu liên quan:
-
PHÂN TÍCH THIẾT KẾ HỆ THỐNG THÔNG TIN - CHƯƠNG 5 MÔ HÌNH DỮ LIỆU QUAN NIỆM
11 trang 66 0 0 -
Chuyên đề thực tập: Vai trò của Sở Tư pháp trong việc tuyên truyền, phổ biến, giáo dục pháp luật
25 trang 59 0 0 -
Thực tiễn và ứng dụng trong AutoCAD 2009: Phần 2
208 trang 41 0 0 -
Hướng dẫn cấu hình pfSense 2.0 Cluster sử dụng CARP
4 trang 36 0 0 -
Bài giảng Chương 3: Phân tích công việc
46 trang 33 0 0 -
Bài giảng Marketing quốc tế - Chương 4: Phân đoạn và lựa chọn thị trường
25 trang 30 0 0 -
PHÂN TÍCH THIẾT KẾ HỆ THỐNG THÔNG TIN - CHƯƠNG 3 MÔ HÌNH NGHIỆP VỤ HỆ THỐNG
11 trang 28 0 0 -
Lập kế hoạch y tế (Tài liệu giảng dạy cho Cử nhân Y tế công cộng): Phần 1
68 trang 24 0 0 -
Thảo luận: Xã hội học về dư luận xã hội
18 trang 24 0 0 -
Cấp độ cá nhân - Cơ sở của hành vi cá nhân
50 trang 23 0 0