跳到主要內容區塊
  • 天氣資訊
    • 113-04-27
    • 星期六
    • 上午 09:43
  • 災害示警
    System.Data.SqlClient.SqlException (0x80131904): 無效的物件名稱 'dbo.Comm_Disaster'。 於 System.Data.SqlClient.SqlConnection.OnError(SqlException exception, Boolean breakConnection, Action`1 wrapCloseInAction) 於 System.Data.SqlClient.TdsParser.ThrowExceptionAndWarning(TdsParserStateObject stateObj, Boolean callerHasConnectionLock, Boolean asyncClose) 於 System.Data.SqlClient.TdsParser.TryRun(RunBehavior runBehavior, SqlCommand cmdHandler, SqlDataReader dataStream, BulkCopySimpleResultSet bulkCopyHandler, TdsParserStateObject stateObj, Boolean& dataReady) 於 System.Data.SqlClient.SqlDataReader.TryConsumeMetaData() 於 System.Data.SqlClient.SqlDataReader.get_MetaData() 於 System.Data.SqlClient.SqlCommand.FinishExecuteReader(SqlDataReader ds, RunBehavior runBehavior, String resetOptionsString, Boolean isInternal, Boolean forDescribeParameterEncryption, Boolean shouldCacheForAlwaysEncrypted) 於 System.Data.SqlClient.SqlCommand.RunExecuteReaderTds(CommandBehavior cmdBehavior, RunBehavior runBehavior, Boolean returnStream, Boolean async, Int32 timeout, Task& task, Boolean asyncWrite, Boolean inRetry, SqlDataReader ds, Boolean describeParameterEncryptionRequest) 於 System.Data.SqlClient.SqlCommand.RunExecuteReader(CommandBehavior cmdBehavior, RunBehavior runBehavior, Boolean returnStream, String method, TaskCompletionSource`1 completion, Int32 timeout, Task& task, Boolean& usedCache, Boolean asyncWrite, Boolean inRetry) 於 System.Data.SqlClient.SqlCommand.RunExecuteReader(CommandBehavior cmdBehavior, RunBehavior runBehavior, Boolean returnStream, String method) 於 System.Data.SqlClient.SqlCommand.ExecuteReader(CommandBehavior behavior, String method) 於 StackExchange.Profiling.Data.ProfiledDbCommand.ExecuteDbDataReader(CommandBehavior behavior) 於 System.Data.Linq.SqlClient.SqlProvider.Execute(Expression query, QueryInfo queryInfo, IObjectReaderFactory factory, Object[] parentArgs, Object[] userArgs, ICompiledSubQuery[] subQueries, Object lastResult) 於 System.Data.Linq.SqlClient.SqlProvider.ExecuteAll(Expression query, QueryInfo[] queryInfos, IObjectReaderFactory factory, Object[] userArguments, ICompiledSubQuery[] subQueries) 於 System.Data.Linq.SqlClient.SqlProvider.System.Data.Linq.Provider.IProvider.Execute(Expression query) 於 System.Data.Linq.DataQuery`1.System.Linq.IQueryProvider.Execute[S](Expression expression) 於 Hamastar.Business.Object.Comm_Disaster..ctor(Int32 SN) 於 SiteApp.FixedModuleString.SideInformation() ClientConnectionId:55374119-5f97-4c2d-a9bd-8f2e116375aa Error Number:208,State:1,Class:16

110年4月-被俄羅斯踢爆!華為10款App暗藏病毒 逾53萬支手機中招

  • 發布單位:政風室
  • 資料提供單位:水務局

華為自家應用程式商店「AppGallery」被踢爆有資安風險,內含10款藏有病毒「Joker」的惡意App,已經導致逾53萬支手機遭感染,而曝光這項消息的是俄羅斯防毒軟體品牌Dr.Web。

根據Dr.Web在官網的說明,在AppGallery上橫行的是一種比較古老的木馬程式「Joker」,自2019年秋天以來開始廣為人知,以前較常在Android應用程式商店「Google Play store」上看到,但駭客最近似乎開始擴大活動範圍。

專家指出,這10款被偽裝成虛擬鍵盤、相機應用程式,驅動程式和遊戲的App中,有8款出自山西某網路公司之首,另2款由名為何斌的開發人員所製作。一旦用戶下載後,會自動訂購昂貴的付費服務,讓駭客從中圖利,目前已知有53.8萬名用戶下載安裝。

根據Dr.Web的資料,這10款藏有Joker病毒的程式分別為「All-in-One Messenger」、「BeautyPlus Camera」、「Camera MX – Photo Video Camera」、「Color RollingIcon」、「Fun Color」、「Funney Meme Emoji」、「Happy Colour」、「Happy Tapping」、「New 2021 Keyboard」、「Super Keyboard」。

值得注意的是,由於上述App確實有其所宣稱的功能,用戶可正常使用,也因此不容易發現系統在後台偷偷運作,這些App也懂得小心避開App平台與防毒軟體的偵測。

資料來源:新頭殼newtalk