原本會被導向到這個網址的網站www.orzteam.com剛剛3/7 PM 9:30分又自動導向另一個網站"www.zhonglie."org (避免看的人去直接複製,"去掉就是網址)避免有些瀏覽器一認到網址就自動開了變成www.dachengkeji".com及"www.zhonglie."org會機率性轉向不知是否是該網站單獨的問題還是又有另一波導向攻擊此問題比導到"www.dachenxxxx"更嚴重,我遇到的是1秒內IE視窗無現開啟,網路塞爆已完成自救的處理,請先做好防範囉,避免中槍,自救方式請點我的Blog
事情似乎沒那麼簡單,儘管現在看起來轉址現象似乎稍微平息了些。但是惡意網頁一直暗藏許多惡意碼,而且一直變化各種手法。可參考本篇報導網路資訊雜誌-追蹤:轉址攻擊仍持續且惡意碼手法日趨成熟http://news.networkmagazine.com.tw/secruity/2009/03/08/11190/據某位不願具名的安全專家表示,分析眾多轉址攻擊封包傳遞路徑後,儘管傳遞路徑每次均不相同,但每次轉址封包均會經過某個特定網段,該網段位於中華電信HiNet的網路中。聽說政府相關單位不認為這是個嚴重的安全威脅,「反正只是一兩個網站被轉址而已」,看來我們只能夠自己救自己了。
如果上層DNS沒問題的話,或許,中間經過的結點設備出問題也是有可能的。這問題一般使用者也無法得知詳情,故大家當然只能用猜測的方式去判斷了。還有阿,裡面的其中一位大大,拜託在這裡大家是抱著討論的心情來的,不要用那種態度發言,會讓其他人喪失討論的心情,懂嗎?(看看這一篇還有誰想回)
因為現在 01 好像沒有辦法註冊帳號, 所以代同學貼一下他們的發現, 有興趣的人可以去看看討論:http://armorize-cht.blogspot.com/2009/03/blog-post.html
tempo wrote:因為現在 01 好像...(恕刪) 感謝提供資訊,3/6 Cisco發佈警告通知,不知道之後會不會發佈更新呢?因為絕大多數ISP的網路設備都是使用Cisco的,如果沒有及時更新,災情是否會在擴大?這是好奇的一點,也希望這就是主因,和不要再有其他災情發生了。