萬盛學電腦網

 萬盛學電腦網 >> 病毒防治 >> Google Voice和Skype漏洞導致用戶被監聽

Google Voice和Skype漏洞導致用戶被監聽

  作者:木淼鑫

  【賽迪網-IT技術報道】近日,安全公司Secure ScIEnce創始人Lance James表示,Skype和Google Voice中存在的漏洞,它們允許攻擊者監聽通話,甚至撥打未經授權的電話。

  在Google Voice和Skype上的攻擊使用的是不同技術,但本質上他們都可以實現不需要密碼就能訪問(Google Voice和Skype的)語音郵件系統。

  如果要實現對Skype的攻擊,黑客必須在受害者登陸Skype 30分鐘內,誘騙其至存在惡意軟件的站點。而對於Google Voice,黑客必須首先得知受害者的電話號碼才能發起攻擊。目前Secure Science已經找到通過Google Voice的短信服務,來得知受害者電話號碼的方法。

  Google在上周得知此事後立即修復了該Bug,現在必須要使用密碼才能訪問它的語音郵件。但是Skype的漏洞仍然沒有修復。

  

  作者:木淼鑫

  【賽迪網-IT技術報道】日前,從卡巴斯基實驗室得悉,卡巴斯基實驗室截獲到一些利用微軟Office的PowerPoint組件漏洞進行攻擊的文件樣本,如:Trojan-Dropper.MSPPoint.Apptom.a/b和Trojan-Dropper.Win32.Cryptrun.a/b。廣大網友近期須注意利用微軟Office的PowerPoint組件漏洞的網絡攻擊。

  微軟於4月2日在其官網發布了一個安全公告,公告中聲稱發現微軟office產品中的PowerPoint組件存在一個嚴重漏洞,該漏洞允許遠程執行代碼。目前已確定受該漏洞影響的微軟產品有Office 2000、Office XP 和 Office 2003以及Mac版的Office。而微軟的最新版Office產品即 Office 2007不會受此漏洞影響。

  卡巴斯基實驗室目前所發現的利用此漏洞的網絡攻擊還很局限,范圍不是很廣。由於這些攻擊都是有針對性的,所以目前受感染的用戶數量非常有限。

  典型的該類攻擊成功後,攻擊者會獲得當前用戶在計算機上的相應權限。如果用戶使用的是管理員權限,危害性就比較大了。典型的基於網頁的攻擊方法是在網頁上植入含有利用該漏洞的惡意代碼的Office文檔。只有用戶點擊和運行這些文檔後,才會遭受感染。但攻擊者不可能強制用戶去打開或點擊這些惡意文件,而是通過Email或者其他即時通訊工具的信息誘使用戶點擊已經被做了手腳的PowerPoint文件。為了更好的進行傳播,這些含有惡意代碼的PowerPoint文件都進行了偽裝,文件名欺騙性較強,一旦這些惡意PowerPoint文件被打開運行,它會釋放惡意程序到用戶的計算機,進而完全控制用戶的計算機。

  建議用戶將反病毒軟件升級到最新,以防感染惡意軟件遭受損失。同時賽迪網安全頻道提醒用戶,不要輕易打開來歷不明的文件尤其是PowerPoint文件。另外,微軟方面應該很快會發布針對該漏洞的安全更新,到時候請盡早安裝。

  

copyright © 萬盛學電腦網 all rights reserved