俄罗斯杀毒软件公司卡巴斯基实验室(Kaspersky Lab)称,它发现一种新的能够感染Linux和Windows系统的跨平台病毒。该公司在网站上发表的一篇分析文章称,它已经命名这种病毒的Linux版本为“Virus.Linux-BI-A”,Windows版本的病毒名称为“Virus.Win32-BI-A”。
卡巴斯基实验室称,这种病毒比较简单,仅感染当前目录的文件。然而,有趣的是这种病毒能够感染Windows和Linux的不同格式的文件,如。elf 和。pe格式的文件。
这家安全公司称,要感染。elf文件,这个病毒使用INT 80系统文件调用并且把自己直接注入到。elf文件头的后面和“。text”扩展名的前面。这将改变原文件的进入点。被感染的文件在寄存器地址0Bh的7DFBh位置有一个2个字节的签名。
这种病毒是用Kernel32.dll功能感染运行Win32的系统。这个病毒把自己的代码注入到最终的部分并且通过修改进入点获得系统的控制权。被感染的。pe文件同。ef文件一样,在。pe的“TimeDateStamp”文件头中也有一个2个字节的签名。
卡巴斯基实验室称,这种病毒没有什么实际的应用。它只是一种概念证明性的代码。编写这种病毒只是为了证明有可能创造出一种跨平台病毒。然而,我们的经验表明,一旦发布了概念证明性代码,病毒作者通常很快就会采用这种代码,并把这种代码用于自己的需求。
ClamAV安全漏洞已经修复
丹麦安全漏洞清除公司Secunia在安全公告中称,开源软件程序ClamAV中的一些安全漏洞已经修复了。攻击者可以利用这个安全漏洞实施拒绝服务攻击或者攻破一台有安全漏洞的计算机。
这些问题是:
。在“libclamav/pe.c”程序的。pe文件头语法分析器中出现一个未指定的整数溢出错误。
。在“shared/output.c”程序的日志处理过程中出现的格式串错误。黑客利用这个安全漏洞可以执行恶意代码。
。在“ibclamav/others.c”程序的“cli_bitset_test()”函数中存在的一个跨界内存访问错误。利用这个安全漏洞可以引起系统崩溃。
Secunia公司称,这个安全漏洞在0.88版本的软件中已经报告过了。以前版本的软件也受这些安全漏洞影响。该公司劝告用户升级到0.88.1版。
IBM推出“SecureBlue”安全技术
IBM星期一推出了一个重要的安全技术。IBM称,这种安全技术将“极大地提高”消费者产品、医疗设备、政府应用程序和数字媒体的安全。这种技术是IBM研究所开发的,代号为“SecureBlue”。这种新技术旨在为设备增加主机级的安全功能。IBM在新闻发布中称,这种安全技术以前仅在安全数据中心中才有。
IBM称,SecureBlue技术能够保护设备上的数据的机密和完整性,即使敌人能够物理访问这个设备或者在物理上控制这个设备也不会影响数据的安全。IBM称,随着各种形式的数字设备日益广泛的应用,信息散布的范围将更广,因此更容易受到攻击。由于设备能够丢失、被盗或者遗忘在什么地方,这种强大的安全功能将越来越重要。
IBM称,“SecureBlue”技术是一种安全架构,能够制作到微处理器芯片中,提供以前嵌入式处理器产品能够提供的安全功能。这种技术旨在保护微处理器的安全以及基于微处理器的整个设备的安全。IBM说,由于这种安全技术是基于安全硬件而不是软件技术,这种技术将提供强大的保密功能和强大的反逆向工程和破解的功能。
“SecureBlue”技术拥有大型计算机的安全性,能够用于保护设备上的全部信息的安全。这些信息包括文件、演示文件、软件以及用于通信安全或者数字签名的密钥。
IVM称,IBM技术协作解决方案事业部将与客户和包括消费电子、医疗、政府和数字媒体等行业的伙伴合作把“SecureBlue”技术集成到产品中。IBM技术协作解决方案事业部将出售这种技术的许可证,并且提供工程、协作和设计服务,以便把“SecureBlue”技术应用到客户的设计之中,帮助厂商为用户制造这种产品。