南瓜园

 找回密码
 注册
查看: 1362|回复: 4

360偷鸡不成反蚀一把米 笑话网盾反成最大笑话

[复制链接]
发表于 2009-11-25 16:49:08 | 显示全部楼层 |阅读模式
23日,金山云安全监测中心发布了关于IE7 CSS 0day漏洞的安全新闻。但这样紧急的安全预警在360看来是这样的:“根本就不是安全漏洞,只能算是IE7软件的稳定性错误。。。。。。。成‘安全业界笑话’”(摘自360发布的新闻通稿)

令360遗憾的是,24日一早,赛门铁克及国家计算机网络应急技术处理协调中心分别对该漏洞信息进行的证实与通报。微软官方亦回应IE远程漏洞,承认可被远程控制。
相关新闻链接:
http://tech.sina.com.cn/s/2009-11-24/08161145868.shtml
于是出现了360自摆乌龙的一幕:原来出现在网络上的题为《360称金山误报微软IE7漏洞
成安全业界“笑话”》的攻击金山的新闻、论坛帖被迅速删除。在事实面前,360谎言很快被揭穿,只能删除文章,毁灭攻击竞争对手的证据。



貌似360也不是第一这样污蔑同行了,360是想通过口水战提高自己的知名度抢占市场份额。作为用户网友是特别反感360这样的行为。360浏览器恶意阻止金山网盾,金山网盾自我调整也发新品。而360就知道一味的口水战,360注定要成网友的笑话。
发表于 2009-11-25 17:09:55 | 显示全部楼层
[s:5]
361,多一度,是笑话!
发表于 2009-11-25 17:45:37 | 显示全部楼层
360 我用的很好啊,没什么问题,只是浏览器还不够完善,呵呵[s:6]
发表于 2009-11-26 12:40:40 | 显示全部楼层
360就是垃圾,系統會越來越慢
发表于 2009-11-27 00:39:09 | 显示全部楼层
真的就是真的,假的再真也还是假的

“IE7 CSS 0day”漏洞攻击页面系金山造假
11月23日,金山公司宣称第一时间拦截了“IE7 CSS 0day”漏洞攻击,并公布一张拦截挂马网页的截图。360安全专家指出,金山所公布的拦截挂马截图是由金山公司模拟黑客攻击而造假虚构出来的。
360安全专家分析说,“IE7 CSS 0day”是IE解析特殊的CSS样式表造成的内存异常,其运行后崩溃的内存地址过高,并且不能任意控制EIP寄存器顺利执行Shellcode,目前网上流传的攻击代码也根本不能成功执行Shellcode造成攻击,并不会真正对网民造成危害。
微软在其安全公告(977981)中也指出,目前网上并未出现利用“IE7 CSS 0day”挂马的网页,也尚未发现该漏洞被成功利用的案例。而国内漏洞研究最权威的flashsky也撰文称,在中文XP SP3操作系统IE7下这个漏洞很难被利用。
而对于金山在其新闻稿中贴出的截图,360安全专家认为,这只是金山假设黑客会解决内存地址过高的问题,并利用部分静态特征实现了截图中对0day漏洞挂马的拦截效果,从该截图中挂马网页的网址来看,挂马攻击是在内网测试环境下虚构的,而非金山公司发现了真正的网马样本。也就是说,现实中没有这种挂马网页,是金山的员工模拟黑客制作挂马攻击页面,这是一种对网民极度不负责任的做假行为。


附:以下内容可以说明,金山网盾拦截的网页木马攻击是金山公司虚构的。



图片说明:请注意域名 http://xxx xx xx xx/exp/ie7.html 这分明不是黑客习惯使用的挂马网页,而是金山公司的测试机(注 exp代表漏洞利用代码)

金山是靠下面这段静态特征拦截的这个漏洞,只是抽取了http://www.yxlink.com/txt/2009/11/yxlink_sec_ie7_poc.txt
中的几个字符串进行拦截。
<SCRIPT>
shellcode
unescape("%u9090%u9090");
while
0x40000
</script>

将上面的代码写入记事本,保存为HTML文件,可以实现金山帖子里的那个拦截效果。在新闻中,金山软件拦截的网页木马,原来是自己制造的。

11月23日,金山安全专家、金山毒霸新闻发言人李铁军在其新浪微博上也发布了这张所谓的金山拦截IE新漏洞攻击的图片(其中文字为李铁军所加)。而这张图片,也再次证明了金山官方发布的所谓IE漏洞挂马攻击的截图,完全是金山公司自己制造的木马攻击的虚假页面。由此我们可以想象一下,金山公司每天发布的挂马播报有几篇是真实的呢?



说明:李铁军新浪微博地址:http://t.sina.com.cn/litiejun
您需要登录后才可以回帖 登录 | 注册

本版积分规则

请大家牢记南瓜园网址 www.nan2008.com

QQ|小黑屋|手机版|Archiver|南瓜园

GMT+8, 2024-11-14 03:43 , Processed in 0.080970 second(s), 16 queries .

Powered by Discuz! X3.4

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表