找回密碼
 註冊
搜索
查看: 2919|回復: 0

[新聞] [轉貼] 千萬別將Google.com輸入為goggle.com

[複製鏈接]
發表於 3-5-2007 22:05:36 | 顯示全部樓層 |閱讀模式
重要新聞
; M0 a* x- P/ z6 G" Y* R8 J( Ohttp://news.cnd8.com/news/7334.htm
  K! m2 M$ T/ G影片說明(超恐怖)
' L# t  C! ]  h1 e2 o2 }9 Nhttp://dl1.dumpalink.com/media/Kxfjwu7AY5jg/91tFvjsBn9pV.wmv
! g+ f* W- ]& C6 p: o4 O- Y7 R) B: f
+ N- c, L1 n6 T# r& Z9 TGoogle域名的一次誤拼可能會給上網衝浪者帶來一場噩夢。在一個舊瓶裝新酒的把戲中,病毒製造者刻意註冊了一個與Google名稱相近的網站來進行他們「守株待兔」的勾當。
: Q+ d1 Y% R! r3 t/ d# z' D
( G; o- ^* S. r+ z8 ]" S5 W5 k& M( I據芬蘭反病毒公司F-Secure揭露,這個惡意站點的域名叫googkle.com。該網站上佈滿了各種木馬注入機、下載機、後門和間諜軟件。任何一個毫無防備而誤入該站點的用戶將會冒很大的風險:當googkle.com被瀏覽器打開之後,兩個彈出式窗口會立即啟動,同時重定向到兩個具有惡意腳本的第三方站點。其中一個站點ntsearch.com,它會在用戶機器上下載並運行一個叫「pop.com」的文件;而另一個站點toolbarparter.com,它會下載並運行一個叫「ddfs.chm」的文件。' N( \% ]  G8 \7 ~5 d

  t$ ^" R" I1 R8 U* _) ]+ _「這兩個文件都是通過系統漏洞被下載的,同時它們本身也暗藏著能夠運行嵌入式可執行代碼的漏洞。其中那個叫toolbarpartner.com的網站會利用漏洞下載一個pic10.jpg文件,而這個文件實際上是一個可執行文件,它會替換掉Windows MediaPlayer的執行程序。」, ?$ M  S, {$ z( y& [
( f3 a5 q( U5 g" c/ U
雖然google註冊了一大堆類似google.com的域名9 S) {$ N" R7 ]. Z6 K1 r4 E
( x1 F- Y) a$ W3 Y& h
但請不要嘗試這個goggle.com,他不屬於google。2 i6 l5 R4 l' o8 M, S; y

, f/ s+ {0 }. }  V/ ~% D事實上fisker試過卻沒有什麼問題,但代碼很複雜可能我還沒加載完吧。
您需要登錄後才可以回帖 登錄 | 註冊

本版積分規則

Archiver|手機版|小黑屋|歡迎光臨 Julybee Club

GMT+8, 30-1-2026 21:14 , Processed in 0.373821 second(s), 17 queries .

Powered by Discuz! X3.5

© 2001-2023 Discuz! Team.

快速回復 返回頂部 返回列表