答:为满足用户的实际需求,院邮件系统在新版webmail中提供了发送“超大附件”的功能,webmail 允许发送1GB容量的“超大附件”。“超大附件”的实现方式为:发件人将大容量的附件文件先传入邮件系统的“文件中转站”中,然后将此文件的链接地址及文件名以邮件的方式发送到收件人邮箱,收件人在收到邮件后,点击相应链接即可到邮件系统的“文件中转站”中下载附件文件。

  近两年来,搜索引擎毒化—SEO(搜索引擎优化)中毒攻击正在愈演愈烈,而且这种攻击正变得越来越危险。然而,很多最终用户和一些网络管理员甚至都还不知道这种威胁的存在。那么,如何在不影响用户使用互联网搜索功能的前提下,保护企业免受SEO中毒攻击呢?

  网络上信息量非常巨大,如果没有搜索引擎,用户将很难找到自己需要的东西。从第一个互联网搜索工具Archie出现以来,我们走过了很漫长的路,早期的搜索引擎随后让路给“爬行式”类型的搜索引擎,而爬行式搜索引擎从最开始的WebCrawler,然后再到Magellan、Excite、AltaVista和Yahoo!。而自2000年以来,谷歌从开始统领搜索行业,虽然最近谷歌受到微软Bing的挑战,但似乎也未能撼动谷歌在搜索界的地位。

  有了所有这些搜索引擎,以及每天返回数百万搜索结果,这也成为攻击者诱人的攻击目标。其中攻击者发动攻击或者传播恶意软件所使用的最普遍的方法就是引诱不知情的网络用户到包含恶意代码的网站。除了能够将用户直接带到恶意网站外,南昌SEO中毒攻击还能够在受欢迎的合法网站使用跨站脚本攻击技术。攻击者如何为他们的恶意网站获取更多的流量而不是通过操作搜索引擎,以让攻击者的网址来替代位于搜索结果前列的合法网站的网址。

  SEO技术是指合法网站为了增加其网站流量和使用的搜索引擎优化技术。当用户使用搜索引擎搜索某关键字或者短语时,他通常只会看搜索结果的第一页或者前两页,所以说,网站在搜索结果中的排列名次越靠前,搜索者就越可能访问你的网站。SEO这个词最早出现在90年代后期,当时网络设计师刚开始注意到他们如何才能够让他们的网站排在搜索引擎的前几页。在早期,可以简单地通过在网页的元数据插入热门关键字来操控搜索结果,但是现在搜索引擎算法变得越来越复杂以避免这种问题。

  现在,很多搜索引擎将他们的排名标准当作最高的机密,据称,谷歌使用了超过200个因素,而搜索引擎优化者则使用很多不同的方法,例如:

  2、关键字堆砌:在meta标签中或者网页内容中反复使用热门关键字,通常是通过将字体颜色融合到背景中或者放在图片后面,让网站访问者无法看到。被“塞满”的网页有时候被称为“中毒”网页。

  搜索引擎也发布了改善网站排名的可行方法的指导,而使用这些指导以外的方法将会被认为是不合理的,而试图“戏弄”搜索引擎算法的技术一般被称为“黑帽SEO”,通常使用卑鄙的技术来获取更多的流量,而当网站是恶意网站时,就变成了SEO中毒攻击。

  SEO中毒攻击可以说是攻击2.0的一部分,也就是说,它属于日益复杂化攻击的一部分,攻击者们开始使用越来越复杂的技术。这些中毒攻击者通常都会瞄准最受欢迎的搜索条件以攻击最大数量的受害者。据估计,在谷歌搜索结果中排名最高的网站中有超过十分之一为恶意网站。最近,SEO攻击开始攻击苹果公司的iPad和iPhone4的信息,因为这两个都是最热门的话题。但是由于这些攻击慢慢被大家所了解,SEO攻击者将会很快转移到下一个热门话题,这种快速转移的能力就是他们成功的关键。

  攻击者现在正在使用自动化工具,使他们能够更简单地使用黑帽SEO技术来利用现在最热门的信息,而且通常都会与某些悲剧结合:地震、莫斯科自杀爆炸时间、名人死亡等等,任何能够获取大量点击的信息都成为恶意攻击者的棋子。

  攻击者使用的很多搜索引擎优化工具(应用程序,通常作为PHP脚本编写,能够生成中毒网页以重定向访问者到恶意网站)都能够对用户进行区分,直接访问网站的一般用户,和从搜索引擎或搜索引擎抓取工具访问网站的用户。然后,用户会被重定向到恶意网站。Sophos公司的最新研究报告就分析了自动化的过程,请点击此处下载。

  攻击者如何破坏合法网站来插入他们的重定向工具呢?在某些情况下,他们利用内容管理系统中的漏洞。而在其他情况下,他们可能是通过利用托管网络服务器中的漏洞来攻击网站。当攻击者能够渗透网站后,他们就会上传并安装SEO应用程序,该应用程序能够动态生成SEO页面并从搜索结果中提取文本,使用任何主流搜索引擎。最新热门关键词都能够在网上找到,例如Google Trends。元数据从搜索引擎结果中被提取出来并添加到SEO页面的链接中,被生成的内容同样可以由SEO工具进行缓存。

  SEO页面链接到其他SEO页面,这样他们就会被链接到张贴在其他合法网站的论坛、博客评论、留言薄、社交网络状态更新等中的SEO页面。这样就能让攻击者的SEO页面被搜索引擎赚取工具进行索引。

  当用户点击中毒搜索结果时,请求就会被重定向到恶意网站。实现重定向的一种方式就是使用函数来发送重定向状态代码给用户的网络浏览器。JavaScript或者其他主动内容也能够用来重定向用户。

  黑客常常利用电子邮件系统的漏洞,结合简单的工具就能达到攻击目的。电子邮件的持续升温使之成为那些企图进行破坏的人所日益关注的目标。如今,黑客和病毒撰写者不断开发新的和有创造性的方法,以期战胜安全系统中的改进措施。

  毫无疑问,电子邮件是当今世界上使用最频繁的商务通信工具,据可靠统计显示,目前全球每天的电子邮件发送量已超过500亿条,预计到2008年该数字将增长一倍。

  电子邮件的持续升温使之成为那些企图进行破坏的人所日益关注的目标。如今,黑客和病毒撰写者不断开发新的和有创造性的方法,以期战胜安全系统中的改进措施。

  典型的互联网通信协议——tcp和udp,其开放性常常引来黑客的攻击。而ip地址的脆弱性,也给黑客的伪造提供了可能,从而泄露远程服务器的资源信息。

  很多电子邮件网关,如果电子邮件地址不存在,系统则回复发件人,并通知他们这些电子邮件地址无效。黑客利用电子邮件系统的这种内在“礼貌性”来访问有效地址,并添加到其合法地址数据库中。

  一旦企业选择了某一邮件服务器,它基本上就会一直使用该品牌,因为主要的服务器平台之间不具互操作性。以下分别概述了黑客圈中一些广为人知的漏洞,并阐释了黑客利用这些安全漏洞的方式。

  2.同步攻击——极快地发送tcp syn包(它会启动连接),使受攻击的机器耗尽系统资源,进而中断合法连接。

  3.循环——发送一个带有完全相同的源/目的地址/端口的伪造syn包,使系统陷入一个试图完成tcp连接的无限循环中。

  1.缓冲区溢出——程序员会留出一定数目的字符空间来容纳登录用户名,黑客则会通过发送比指定字符串长的字符串,其中包括服务器要执行的代码,使之发生数据溢出,造成系统入侵。

  2.意外组合——程序通常是用很多层代码构造而成的,入侵者可能会经常发送一些对于某一层毫无意义,但经过适当构造后对其他层有意义的输入。

  黑客使用高级手段使用户打开电子邮件附件的例子包括双扩展名、密码保护的zip文件、文本欺骗等。

  1.远程访问——过去,特洛伊木马只会侦听对黑客可用的端口上的连接。而现在特洛伊木马会通知黑客,使黑客能够访问防火墙后的机器。有些特洛伊木马可以通过irc命令进行通信,这表示从不建立真实的tcp/ip 连接。

  5.代理——旨在将受害者的计算机变为对黑客可用的代理服务器。使匿名的telnet、icq、irc等系统用户可以使用窃得的信用卡购物,并在黑客追踪返回到受感染的计算机时使黑客能够完全隐匿其名。

  僵尸网络是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序),从而使攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。

  僵尸网络是在控制者和被感染主机之间所形成的一个可一对多控制的网络,之所以用这个名字,是为了更形象的让人们认识到这类危害的特点:众多的计算机在不知不觉中如同中国古老传说中的僵尸群一样被人驱赶和指挥着,成为被人利用的一种工具。目前,最大最严重的僵尸网络包括以下五种:

  Pushdo本身是一个“装载机”,其可以下载其他组件安装在系统中,于2007年和另一个僵尸网络 Storm同时出现,是全球第二大垃圾信息僵尸网络,臭名远扬的原因在于黑客使用不同技术使Pushdo难以被侦测。

  PushDo不但主导全球大量的垃圾信息发送,同时也是黑客用来散布恶意程序的主要管道。虽然Storm已经不复存在,但Pushdo 却越来越强大,每日从大约150万台僵尸电脑中发送190亿封垃圾邮件。

  在商业模式中,Pushdo可以为客户定制安装特定恶意软件,根据每个安装来收取费用。通常通过Pushdo进入被感染的电脑系统,并下载垃圾邮件程序Cutwail。Pushdo使用Cutwail来自我复制垃圾邮件,从而不断扩大其僵尸网络,也可通过 Cutwail租出垃圾邮件服务。Pushdo/Cutwail僵尸网络发送的垃圾邮件内容很杂,包括医药产品,网络赌博,网络钓鱼邮件以及链接到包含恶意代码网站的邮件。

  Bredolab也是很流行的装载机。除了发送垃圾邮件外,Bredolab还专注于下载“Scareware”(假杀毒软件)以及“Ransomware”产品。它将获取的系统信息发送到远程服务器,并从远程服务器接收URL和文件。

  恶意程序通过垃圾邮件传播,并诱惑用户运行恶意程序。其主要商业模式是使用这些产品感染很多系统,希望受害者购买Scareware和 Ransomware产品,然后获取佣金利润。

  提起Zeus,我们不得不回顾今年4月份一个名为Zeus的病毒不断窃取网上银行的账户信息,数据显示,当时有550万台计算机已经被检测到不同版本的Zeus感染。Zeus 1.6可以感染使用IE和Firefox浏览器的用户,并对用户实施击键记录,进而通过分析银行网站日志并将数据发送到远程服务器,或由网络黑客团伙出售。

  Zeus作为犯罪软件工具包出售,这意味着它不仅仅是一个大型僵尸网络,而是很多独立僵尸网络。任何人都可以利用这个工具来创建自己的僵尸网络,而且很受欢迎。最近我们检测到很多Zeus变种。Zeus通常被配置为窃取信息,包括银行凭证信息和返回给攻击者的报告。

  与Cutwail一样,Waledac最广为人知的是发送垃圾邮件的功能,此外他还会下载执行任意文件,Waledac 也可以利用其下载的定制模版发送垃圾邮件。它是基于模版的,Waledac也为垃圾邮件服务收费。与Pushdo不一样,Waledac在点到点网络操作,所以很难被攻破。它还可以加载恶意软件,代理HTTP 内容来通过僵尸网络传播恶意网站。

  它下载执行的文件并不限于恶意软件。Waledac 也会试图下载安装免费的抓包库“WinPcap”。它利用这个库的功能来嗅探网络流量,查找 SMTP、POP、HTTP 和FTP协议中所传输的验证信息。

  这个僵尸网络可能不需要过多介绍。虽然历史悠久,但Conficker从来没有真正导致过重大事故。这并不意味着不存在威胁,该僵尸网络仍然很活跃。Conficker病毒主要是借助闪存、利用微软的MS08-067漏洞进行传播的。当Conficker病毒进入系统后,首先破坏系统中的默认属性设 置,接着会自动搜索局域网内有漏洞的其他电脑,一旦发现有存在漏洞的计算机系统,就会激活该漏洞并同感染系统创建连接,最后进行远程感染。

  从个人计算机到服务器,从垃圾邮件缔造者到恶意程序发布者,从记录用户击键记录到随处可见的计算机病毒,僵尸网络给我们更多恐怖之后是对安全 行业对金钱驱使下的黑产业链的澄清,为用户谋取更安全健康的网络环境成为安全厂商努力方向。