昨天我到妹妹家玩,看到她在用迅雷5下载电影,不由得惊出一身冷汗。因为迅雷5最近爆出了一个高危漏洞,黑客利用它可以实现远程溢出,控制受害者的电脑,使其成为黑客的“肉鸡”。什么?你没有听说过这个漏洞?那就快看看本文,早点做好安全防护。
迅雷5 ActiveX控件可实现远程溢出Web迅雷的高危漏洞才爆出没有多久,最近Web迅雷的老大哥,迅雷5也出现了一个高危的漏洞。经过测试发现,迅雷 5.6.9.344版本的ActiveX控件上存在多个缓冲区溢出漏洞,远程攻击者可以利用此漏洞控制用户系统。经过我的试验,迅雷5中的DPClient.Vod.1 ActiveX控件文件,在处理传送给DownURL2()的参数的时候会造成数据溢出。这样如果用户受骗访问了恶意网页的话,就可能触发软件缓冲区溢出,会让远程攻击者执行任意指令。恶意代码“攻陷” 迅雷5第一步:首先配置一个木马的服务端程序,然后将它上传到自己的网络空间中,这样就得到了木马地址。现在我们对这个木马地址进行加密处理。在搜索引擎里面搜索“网页加密”,接着在搜索到的加密网站里面,比如,输入木马地址后点击“Ascii→Unicode”即可。第二步:现在配置迅雷漏洞的利用网页。Www.itcoMpUtEr.com.cN由于没有现成的漏洞生成工具,因此只有修改网络中现成的漏洞代码。在源代码中有如下的一句信息:“%u6946%u656c%u0041%u7468%u7074此处为需要下载病毒的网址%u0000”,现在只需要将加密后的网页木马地址,复制到代码里面指定的位置就可以了。
迅雷杀毒模块的作用网上病毒众多,一波未平,一波又起,所以我在下载东西时都要对下载文件进行安全检测。我发现迅雷提供的杀毒模块真的管用,能免费使用著名的杀毒软件卡巴斯基查杀病毒。首先,我们运行迅雷,点击“组件→组件管理”命令打开组件管理窗口,接着启用迅雷安全下载组件。接着打开迅雷插件中心网页(ei.com/ind ex.html)下载采用卡巴斯基杀毒引擎的杀毒模块并安装。然后,重启迅雷,点击“工具→配置”命令打开配置窗口会发现多出了“下载安全”标签。进入该标签后,杀毒模块可以选择“卡巴斯基杀毒模块”,如果需要进一步对扫描和更新策略进行配置,可以进入“杀毒设置”,比如可以设置更新策略为“即时”,这样可以提高病毒库更新的速度。你是否对迅雷附带的卡巴斯基模块杀毒能力抱有怀疑态度呢?那么,我们来下载一个常见的病毒来测试一下其功能吧。下载了一个病毒样本包,迅雷发现了5个病毒并提示删除文件,而通过卡巴斯基同样发现了5个病毒。
就这样破解迅雷抓鸡法人世间最大的悲哀,莫过于人家正在害你,不知情的你还对他感恩戴德。这样荒唐的事情,只会在电视剧中出现吗?你想过自己也会变成那样吗?如果你不信,看完本文准让你大吃一惊!迅雷抓鸡法最阴毒的就是它共享的捆绑文件令受害者无法产生警惕,反而会因为下载速度提升感到高兴。我们应该如何防范黑客用迅雷抓鸡呢?下面我们就来揭开谜底。所属主题:抓鸡系列杀伤力值:★★★操作难度:中等适合读者:普通读者迅雷抓鸡太隐蔽了由于迅雷使用的多资源超线程技术,从而构成独特的迅雷同享网络,在很多方面和P2P软件非常相似。但迅雷是让用户将有效的重要消息共享到雷区,当用户下载某个文件信息的时候,迅雷会在雷区寻找相同的文件信息,从而有效地提高文件的下载速度。本来这些措施是为了提高下载速度,但是该功能却引来了黑客的目光。黑客正是利用这样的共享,将捆绑有木马的文件共享,当用户下载该文件运行后就会被植入木马。之所以会这样,是因为雷区共享的资源很多,不会引起用户的注意。其次用户虽然可以不到不熟悉的网站下载,但是迅雷却做不到这一点。这样木马就鱼目混珠地进来了。迅雷抓鸡操作很简单1.升级迅雷账号黑客要用迅雷抓鸡,首先要拥有一个至少是“少校”级别的迅雷账号(图1),这样才可以发布资源。怎么才能将账号信息升级到这样的级别呢?根据迅雷官方的规定,注册用户(雷友)只需要登录在线1小时即可得2 分,下载一个文件就可以得5分,注册用户在线时长得分每天封顶 20 分,下载文件得分每天封顶 50 分,这样就可以以每天70分的速度升级。小提示:黑客也可能盗用他人的迅雷账号,这是最省事的方法。2.捆绑免杀木马现在运行全新的捆绑工具Ek Chuah,首先点击“相关设置”中的“基本设置”选项,在“待合并文件”中设置插入的文件,也就是我们生成的下载者木马程序。接着在“宿主文件”设置被插入的文件选项,这里我们可以任意地选择一个常用的应用程序。程序为提供了三种捆绑方式,这里选择“搜索多余空字节”,它是在程序中搜索内部存在的缝隙,然后把文件分散插入到缝隙中(图2)。再点击“高级设置”选项,这里的命令都是用来防止被杀毒软件查杀,设置完后点击“开始合并”即可。3.发布捆绑文件捆绑文件完成后将它上传到任意网络空间中,接着我们再用迅雷下载。下载后,在下载列表里面,点击该文件链接中的“发布”按钮,会弹出一个文件介绍的“雷区”窗口(图3)。
当迅雷通过网络检测到所需要的文件信息后,就会自动共享给其他正在下载该资源的计算机用户(例如《越狱》)。这样当文件运行以后我们的木马也就种植上了。想抓我没门首先,不要从不了解的网站下载文件信息,即使是从自认为安全的网站下载文件,下载完成后最好先验证文件的MD5码,以保证文件没有被其他人修改过。小提示:一般网站下载会提供一个MD5码,用户下载以后用MD5程序对下载的文件进行计算,如果得到的MD5相同就表示文件没有被修改。其次,即安装最新版本的杀毒软件,并将病毒库更新到最新。这样当捆绑文件分解运行的时候,如果检测到病毒木马程序就会立即进行查杀,从而有效地保护系统的安全。运行《网页木马拦截器》这款安全工具,该软件的功能和Windows Vista系统的UAC很相似。无论是捆绑木马还是用户运行的安全工具,在运行的时候都会进一步地提示用户加以确认(图4)。
攻防博弈攻 黑客:文中用的方法比较巧妙,属于主动进攻型,比弄到迅雷博客里面,等人下载强多了。此外,还有一些更新更隐蔽的抓鸡方法,让人防不胜防!例如还可以自制一个图片传给受害者,当它被打开时,就使用了4444端口,然后我们可以远程控制受害者了。防 编辑:文件捆绑的确让人感到很棘手,我们可以先在虚拟机或影子系统中运行下载文件,等确安全后再在本地运行也不迟。至于特制图片入侵,我们只须将4444端口关闭即可。
From: