标签归档:劫持

某个号称史上最大的恶意软件的传播方式

这几天卡巴等安全厂商爆出了一个主程序文件6MB,生成文件超过20MB的“超级病毒”Flamer。目前各安全厂商的初步分析表明其具有十余个功能模块,通过连接写死的控制端(5个-10个域名)以及从控制端下载的列表中的其他控制端(已经发现了80个以上域名)来接收指令、自动更新及发送其窃取的文件(AutoCAD、PDF、Office文档等);其服务器配置文件一部分采用加密的SQLite数据库,且自带Lua解释器和运行日志记录功能,其功能复杂完善,无疑是一个非常专业的间谍蠕虫,和之前的Stuxnet/Duqu有点类似。
既然说是蠕虫,当然Flamer能自我复制传播。目前从各安全厂商和实验室的文章中,可以确定这种蠕虫至少有5种自我传播的方式,其中有一种是比较新颖的,要重点介绍。

继续阅读

对DNS劫持说不!开放的OpenDNS

ddddd

是否经常遇到这样的事情,明明一个域名可以正常的访问,却偏偏提示找不到?或许,你可以考虑一下,OpenDNS

OpenDNS是一个免费的DNS服务器,使用他可以在一定程度上摆脱ISP在域名劫持上对于我们的控制。当然,如果你注册了帐号之后,还会有更多的功能,比如快捷访问、访问统计、域名过滤等等功能,这些当然是使用ISP提供的DNS服务器所享受不到的功能。

当然,他也不是完美的,因为对于国内很多小站,或者某些网站的子域名,都有解析不出来的可能,虽然比较小,但确实是会遇到的。所谓有得必有失,这就看你自己的选择了。

使用方法非常简单,只在在本地连接属性里,将首选DNS服务器和备选DNS服务器改成208.67.222.222/208.67.220.220 就可以了。

继续阅读