卡飯受權轉傳的 用意是給大家認識網頁攻擊的過程 以及防範的方法
影片:
https://youtu.be/0Q-ucZe9kjQ
Clover UEFI 原版黑蘋果! wrote:
卡飯受權轉傳的 用...(恕刪)
這影片不是測加密勒索掛馬,而是遠程注入攻擊
攻擊分成兩條路,一條是 tmpXXX.exe(勒索程式)大部分防毒軟體都可以殺
一條是注入系統進程下載 dll,網頁漏洞使 IE 執行代碼啟動 conhost,
conhost 再啟動 taskhost 和 explorer,explorer 注入其他系統進程下載 dll
dll 本身是從微軟的文件基礎上做修改,所以文件信息是微軟的,大部分防毒不殺
也就是加密勒索是晃子,注入 dll 再進一步獲取本機權限才是真招
逛卡飯也要看清楚文章內容,而不是見到裡面有勒索就說是勒索掛馬,人家根本不是在測這個....
因為是用 IE 的遠程漏洞,Firefox、Chrome 開這個網頁基本無效
帶有網頁信譽的防毒,ex: 360、卡巴、AVG付費版也都已經拉黑了網頁
還有你轉影片也加個警語或馬賽克,不然有白目點進影片網址中招怎麼辦?
systemctl wrote:
以上這句話有問題...
如果你的Windows不是盜版的,不然IE的遠程漏洞在大前年2013就已修補了
真正透過網頁攻擊系統的都是透過Flash漏洞,所以不只IE,Firefox、Chrome都會中
這幾年Flash狂更新不是沒有原因的,甚至新版Firefox預設是關閉Flash
如果只有IE會中獎,以目前IE使用率不高的情況下,怎加密勒索病毒還是如此猖獗....
自己可以搜索一下站內文章,一堆苦主是用Chrome
不過真正最多人上當的途徑還是開Email附檔....
大大是內行...
「有Flash,無安全性」
以小弟淺薄所知, Flash好像一個漏洞大總匯一樣, hacker都很開心的
挖出各式各樣的漏洞來用(另一個漏洞來源是Java外掛).
一個寫繪圖軟體的公司, 寫了一個plug-in是天生有系統控制權的.
從資安上來看這件事本身就可笑到不行...
然後看到email附檔很開心就點下去(包括像螢幕保護程式這種)的, 這種user沒什麼好說的了.
另外只是執行開啟Email,根本沒執行任何檔案也因為系統漏洞而中標的, 這連要說什麼我都
不知道...
與失敗為伍者,天天靠盃都是別人的錯。
與成功為伍者,天天跟失敗切磋直到不再出錯。
內文搜尋

X