找回密碼
 註冊
搜索
查看: 2963|回復: 0

[新聞] [轉貼] 千萬別將Google.com輸入為goggle.com

[複製鏈接]
發表於 3-5-2007 22:05:36 | 顯示全部樓層 |閱讀模式
重要新聞3 A! e" g4 f) Y1 ~4 ~
http://news.cnd8.com/news/7334.htm- Y0 ?5 C- {: v  y  ^3 ~; O1 t& V$ v
影片說明(超恐怖)2 u) f8 v$ y1 d& l
http://dl1.dumpalink.com/media/Kxfjwu7AY5jg/91tFvjsBn9pV.wmv
5 U$ P8 |6 O8 [7 j: w4 H9 s9 n
2 \' G9 @' V" ~! V  ]) bGoogle域名的一次誤拼可能會給上網衝浪者帶來一場噩夢。在一個舊瓶裝新酒的把戲中,病毒製造者刻意註冊了一個與Google名稱相近的網站來進行他們「守株待兔」的勾當。- L! J- s6 W0 M6 c8 M3 W4 `

. Q2 T9 V7 R7 I! r6 w3 @0 g據芬蘭反病毒公司F-Secure揭露,這個惡意站點的域名叫googkle.com。該網站上佈滿了各種木馬注入機、下載機、後門和間諜軟件。任何一個毫無防備而誤入該站點的用戶將會冒很大的風險:當googkle.com被瀏覽器打開之後,兩個彈出式窗口會立即啟動,同時重定向到兩個具有惡意腳本的第三方站點。其中一個站點ntsearch.com,它會在用戶機器上下載並運行一個叫「pop.com」的文件;而另一個站點toolbarparter.com,它會下載並運行一個叫「ddfs.chm」的文件。6 }) w2 H+ ^; m1 D5 h. z8 \

5 b9 P0 L  X7 l1 g* C. s「這兩個文件都是通過系統漏洞被下載的,同時它們本身也暗藏著能夠運行嵌入式可執行代碼的漏洞。其中那個叫toolbarpartner.com的網站會利用漏洞下載一個pic10.jpg文件,而這個文件實際上是一個可執行文件,它會替換掉Windows MediaPlayer的執行程序。」
* L: L3 Z( [1 M$ C0 `
# U! [2 A. K" Q& i雖然google註冊了一大堆類似google.com的域名
2 d& Y9 O2 ]0 U; x# m9 Y
1 _4 _7 @3 M+ Z! k$ e* s/ B但請不要嘗試這個goggle.com,他不屬於google。
/ x1 m0 X/ i2 V9 k+ d* i+ A& m* [
; [1 G( _4 `6 ]/ N5 k1 O1 x事實上fisker試過卻沒有什麼問題,但代碼很複雜可能我還沒加載完吧。
您需要登錄後才可以回帖 登錄 | 註冊

本版積分規則

Archiver|手機版|小黑屋|歡迎光臨 Julybee Club

GMT+8, 17-3-2026 03:08 , Processed in 0.347005 second(s), 17 queries .

Powered by Discuz! X3.5

© 2001-2023 Discuz! Team.

快速回復 返回頂部 返回列表