病毒變變變,對抗Anti-Virus
最近病毒信亂飛,MyDoom、Netsky、Bagel等病毒偽裝成各式的電子郵件,只為讓你中計。
以Netsky.D為例,它的郵件主旨是以「Re:」開頭,內文則會引誘使用者開啟附件,附件檔則是與主旨類似的檔名,副檔名均是「.PIF」。有趣的是,這隻病毒還會避開防毒廠商和國際大廠的電子郵件信箱。該治標還是治本
從Sobig、MyDoom,到最近的Netsky,我們總是建議使用者不要開啟來歷不明的電子郵件,但看到這樣的主旨,連筆者也會好奇的開啟該郵件。光靠使用者只能治標,因為IT人員無法阻止使用者點選病毒信,而且開啟病毒信或防毒軟體Pop-up警訊都會降低生產力,從源頭做起才能治本,也就是說,讓使用者看不到病毒信。
有四種方法能讓使用者收不到病毒信。第一種是閘道端防毒裝置,在病毒信進入郵件伺服器之前就予以隔離,許多防火牆就具備防毒功能;第二是在郵件伺服器上安裝防毒套件,可依照郵件伺服器的類型選購;第三是郵件過濾軟體,依據病毒信的特徵,制定過濾規則,選購時要注意郵件伺服器的類型;第四種是最近很熱門的防垃圾郵件軟體,同樣是依照過濾規則,隔離病毒信。
當企業教育使用者安全觀念的同時,別忘了從源頭下手。Linux的安全性比較高?
iSEC Security Research 在3月1日發布警訊指出,Linux核心的mremap 函式出現一個重大安全漏洞,讓駭客可以取得系統管理權限,除了2.4.25及2.6.3之外,幾乎所有版本的Linux核心都存在此漏洞。iSEC認為這是最危險的漏洞,可以得到危險性的滿分,最好儘速根新。
今年1月,The Linux Kernel Project才發布2.4.24版核心,解決iSEC發現的安全漏洞,事隔一個月,同樣的事件再次重演,到了3月又爆發此漏洞,之前存放核心的主機還被入侵,看來Linux的安全性也好不到哪去。
一般人認為Linux的安全性比較高,因為原始碼攤在陽光下讓眾人檢視,但有多少人有能力又肯去檢視這些原始碼?上個月微軟的部分原始碼被公布,如果你有看過裡面的內容,應該會發現程式開發人員在裡面添加的「髒話」,因為每個人的邏輯不同,加上程式碼多達上百萬條,光解決一個小bug就要花上好幾天的時間,我們只能說,寫程式不容易,修bug更難。
但從整體面來看,Linux的技術門檻比較高,安全漏洞往往能快速解決,加上伺服器數量較少,嚴重性也比較低。美國是最大的垃圾發源地
3月1日,Sophos公布12大垃圾郵件來源國家(Dirty Dozen)。根據Sophos研究人員統計2月底的垃圾郵件數量,其中的56.74%是來自美國,加拿大佔6.80%,中國及香港佔6.24%,雖然歐洲國家所佔的比例並不高,但每天也會產出數百萬封的垃圾郵件。
各國都已經針對垃圾郵件進行立法,但如果你收到一封來自美國的垃圾郵件,可以向美國提出法律訴訟嗎?答案可想而知!
還有一個值得注意的問題,就是許多使用者並不知道自己正在寄發垃圾郵件。根據Sophos的研究顯示,儘管來自俄羅斯的垃圾郵件排名第28,但許多垃圾郵件是出自俄羅斯,因為有些駭客會入侵其他國家的電腦,再利用這些受感染的電腦寄出垃圾郵件,包括一些特洛伊木馬和蠕蟲都可讓Spammer接管受害者的電腦,有30%的垃圾郵件就是從這些電腦寄出。如果你是ADSL的使用者,又沒裝防毒軟體,可能會成為Spammer的幫兇。文⊙陳世煌
熱門新聞
2026-01-12
2026-01-16
2026-01-12
2026-01-16
2026-01-12