貓咪通便按摩大法|01寵物
7月底在Facebook.com上出现的恶意程序再次浮出水面,这次使用Google的网站偷偷浏览安全过滤器。周二,统一威胁管理供应商Fortinet的研究人员发现,类似于Koobface蠕虫的程序已经开始使用Google Reader和Picasa网站进行传播。在这次袭击中,犯罪分子在Google网站上放置类似YouTube视频的图像,希望欺骗受害者下载恶意木马软件。
黑客最初在7月下旬释放了Koobface,但Facebook的安全团队很快通过阻止网络放慢了传播速度根据Fortinet公司高级研究经理Guillaume Lovet的说法,这已经促使犯罪分子改变策略。[
] [更多阅读:如何从Windows PC删除恶意软件]
在这次最新的攻击中,他们托管的文件似乎是Picasa和Google Reader上的YouTube视频,并使用Facebook将它们发送给受害者。链接似乎是安全的,因为它们访问Google.com网站,但一旦受害人抵达在Google阅读器或Picasa页面上,他被邀请点击视频或Web链接。然后告诉受害者他需要下载特殊的编解码器解压缩软件才能观看视频。根据Facebook的说法,该软件实际上是一种恶意的特洛伊木马程序,它被大多数反病毒程序拦截。
Lovet认为Koobface背后的网络犯罪分子故意拼错了他们的Facebook消息,以进一步帮助他们逃避过滤器的检测。 “Lovet还没有看到这次最新的攻击使用了Koobface去年8月使用的自我复制蠕虫代码,但它可以很容易地加入, “Facebook说,Facebook正在与Google合作解决这个问题,Facebook发言人Barry Schnitt表示。”
自从7月份以来,Koobface一直是Facebook的一个高度安全问题。 Schnitt说:“它一直在那里不断出现,但它最近出现了一些。”
蠕虫的创建者使用其他技巧试图绕过Facebook过滤器,他补充道。他们使用了Facebook的即时通讯功能,并在Tinyurl.com和Bloglines等网站上托管了他们的恶意链接。
没有人知道这种恶意软件有多广泛,但当Koobface第一次出现在现场时,Facebook表示它正在影响不到0.02%的用户。 Facebook拥有超过1.1亿用户;其中0.002%将代表22万用户。
安全专家长期以来一直警告说,允许用户将来自多个不同来源的内容放在一起的Web 2.0混搭模型自然会产生很多安全问题。部分原因是,它允许任何人发布可靠域名(如Google.com)上的材料。
“我相信你会看到更多这样的事情发生,”GNUCitizen的安全研究员Petko Petkov说。 >由于企业内联网采用博客和Wiki等新技术,Petkov认为企业目标可能很快就会成熟。 “如果你的公司内部有一种与Facebook上的蠕虫一样的蠕虫,那么你就有一个很大的问题。”