LockBit 勒贖攻擊團體日前宣稱,該團體對德國知名的跨國汽車用品製造大廠 Continental (在台灣的品牌名稱為「馬牌」)發動勒贖攻擊,並且竊取其機敏資訊。
LockBit 勒贖團體並在其網站中公開一部分竊自 Continental 的資料,並威脅該公司若不在 22 小時內同意該團體的要求,就要公開所有竊得的資料。
Continental 的公關行銷副總裁 Kathryn Blackwell 在接受資安專業媒體 BleepingComputer 採訪時,並未證實該公司是否遭到 LockBit 團體的勒贖攻擊,也沒有透露該公司是否已與 LockBit 接觸。
Continental 曾在 2022 年 8 月 24 日發表新聞稿,指出該公司的 IT 系統遭到資安攻擊且被成功入侵;該公司於 8 月初發現遭駭侵攻擊後,立即採取應變措施,除即刻恢復正常運作外,也與外部資安專家合作調查案情始末。該公司的生產並未受阻,IT 系統也並未受損。
不過時至今日,該公司仍未提供 8 月駭侵攻擊事件的具體說明,也未證實此次駭侵事件與 8 月時的駭侵攻擊事件是否有關。該公司也拒絕提供這次遭 LockBit 駭侵事件的任何情資。
不過資安專家指出,由 LockBit 在網頁上威脅要公開 Continential 資料的做法來研判,Continental 極可能尚未與 LockBit 接觸,或是已拒絕該駭侵團體的要求。
近年來大型企業遭到勒贖攻擊並遭公開資料的案例日漸增加,建議各企業應確實加強資安防護措施與人員教育訓練,以免因系統遭駭而造成生產作業停擺,甚至因資料外洩而蒙受重大損失。參考連結
twcert 發表在
痞客邦
留言(0)
人氣()
資安廠商 Malwarebyte 日前發表研究報告,指出該公司旗下的資安專家,發現有 4 個惡意軟體成功於 Google Play Store 上架;這四個惡意軟體會將用戶導向到假網站竊取資訊,或是在背景點擊廣告以賺取假點金佣金。
這四個惡意 Android App 分別是:
twcert 發表在
痞客邦
留言(0)
人氣()
美國白宮日前宣布,將於 2022 年 10 月 31 日起,舉辦第二屆「啟動對抗勒贖攻擊國際高峰會」(International Counter Ransomware Initiative Summit),結合各國力量,共同加強對於勒贖攻擊的防禦與打擊力量。
據美國白宮在記者會上的說明,這次為期兩天的高峰會,將以實體方式舉辦,邀請多達 36 個國家以及歐盟的資安領域專家和相關領導人士,分為五組,討論不同領域間如何強化對抗日益猖獗的勒贖攻擊,並且嚇阻在幕後發動勒贖攻擊的犯罪分子。
一位美國政府高層人士在記者會上指出,「勒贖攻擊確實是全球性的問題,已經見到勒贖攻擊不論在複雜度或攻擊發生次數的成長,都遠較防禦與防治能力的成長為快」。
官員也指出,這次高峰會不只是政府對政府間的會談,同時也邀請私部門共同參與,有 13 家全球大型企業指派代表與會,包括 Microsoft、Palo Auto Networks、Siemens、SAP、Crowdstrike、Mandiant 等,希望能促成公私部門在對抗勒贖攻擊時,合作能夠更加密切。
這次會議分成五個小組進行討論,「靭性」議題由印度與立陶宛主持、「防治」議題由澳洲主持、「虛擬貨幣」議題由新加坡與英國主持、「公私部門合作」議題由西班牙主持、「國際合作」議題由德國主持。
參加本次高峰會的國家除主辦國美國外,也包括奧地利、比利時、巴西、保加利亞、加拿大、克羅埃西亞、捷克、多明尼加共和國、愛沙尼亞、歐盟、法國、愛爾蘭、以色列、義大利、日本、肯亞、立陶宛、墨西哥、荷蘭、紐西蘭、奈及利亞、挪威、波蘭、南韓、羅馬尼亞、南非、瑞典、瑞士、烏克蘭、阿拉伯聯合大公國。參考連結
twcert 發表在
痞客邦
留言(0)
人氣()
歐洲最大,也是全球第二大銅製品生產大廠 Aurubis 於 2022 年 10 月 28 日遭到駭侵攻擊,導致該公司被迫關閉其多處據點的 IT 系統,以防止損害進一步擴大。
總部位於德國漢堡,全球員工近 6,900 人的 Aurubis,日前在官網上發表資安通報,指出該公司部分廠區遭到不明駭侵攻擊;該公司目前正在會同有關單位進行調查,且為避免損害進一步擴大,已關閉部分 IT 系統的運作。包括精煉生產線與環保相關設備仍保持運作,而原料入廠與產品出廠則改採人工作業。
該公司表示,維持原料進廠與成品出廠數量在正常水準不受影響,是該公司目前的首要目標,因此部分生產流程在相關自動化系統修復之前,均改為人工操作;但該公司也表示,目前無法估計何時才能修復受損系統,全面恢復正常作業。
該廠也表示,正在努力復原該廠與上下游供應鏈與客戶之間的正常通訊管道;目前唯一可用的通訊方式是電話。
該廠尚未提供任何有關此次駭侵攻擊事件的詳細資訊,包括駭侵攻擊的形態、攻擊管理與具體的損失等,僅對外表示這次攻擊「明顯屬於針對金屬工業與礦業更大規模攻擊的一環」;不過資安專家普遍認為 Aurubis 這次的攻擊應屬勒贖攻擊。
Aurubis 並非大型金屬礦業公司遭到駭侵攻擊的首例,早在 2019 年 3 月,全球最大鋁業公司之一的 Norsk Hydro 就曾遭到 LockerGoga 勒贖攻擊,造成其 IT 系統被迫離線。
針對製造業發動的駭侵攻擊,往往會造成生產與供應鏈的衝擊;建議各製造業者應正視駭侵攻擊的可能性,除加強資安防護能力外,重要的製造相關系統不宜直接與 Internet 連線。參考連結
twcert 發表在
痞客邦
留言(0)
人氣()
資安廠商 Cyble 旗下的資安研究人員,日前發現一個名為「Drinik」的 Android 惡意軟體,現正發動大規模攻擊行動,鎖定 18 家印度主要銀行的用戶,意圖竊取其個資與銀行登入資訊。
Drinik 早在 2016 年就被發現針對印度手機用戶發動攻擊,當時最早是竊取手機簡訊內容,到了 2021 年 9 月時,該惡意軟體新增金融特洛依木馬的攻擊能力,目標鎖定 27 家印度金融機構的用戶,將用戶導向至釣魚網頁以竊取機敏資訊。
近日 Cyble 發現 Drinik 再度改版,這次的攻擊手法是偽裝成印度政府官方國稅局的稅務管理 App,引誘用戶下載後再設法竊取用戶的各種個資與金融服務登入資訊。
報告指出,Drinik 設法誘使用戶安裝一個叫做「iAssist」的 APK 檔案,該檔案宣稱是印度國稅局的稅務管理工具軟體,並會在安裝時向用戶要求多種權限,包括接收、讀取與發送簡訊、讀取用戶通話記錄、讀寫外部儲存媒體,以及最重要的輔助使用服務權限。
用戶一旦給予這些權限,Drinik 會立即關閉 Google Play Protect 的惡意軟體防護功能,並且開始竊聽或盜錄用戶的操作,例如私下進行螢幕截圖、記錄用戶按鍵輸入等等,接著載入真正的印度國稅局所得稅申報頁面,在用戶輸入登入資訊時,同時竊取用戶輸入的資料。建議智慧型手機用戶應絕對避免在非官方管道自行安裝任何應用程式,同時不應試圖破解手機(即越獄),以免系統內建的防護機制失靈;應用程式如果要求過多不必要權限,也應提高警覺,應拒絕給予權限並立即刪除該應用程式。
twcert 發表在
痞客邦
留言(0)
人氣()
求職求才社群服務 LinkedIn 日前推出三項新功能,以打擊該平台上日益猖獗的假帳號與相關惡意攻擊活動;推出後初見成效,偽裝任職於知名大公司如 Apple、Amazon 等的假帳號數量明顯減少。
過去數年以來,在 LinkedIn 平台上發生的惡意攻擊數量愈來愈多,包括各式社交工程、釣魚攻擊、散布惡意軟體、竊取登入資訊、金融詐騙等等,主要都是透過該平台上的假帳號來進行。
這些假帳號為了取信於被害人,多半會捏造出相當漂亮的工作經歷,例如在世界頂尖企業擔任重要管理職務;而這類假帳號可以透過人工智慧軟體大量產生,再配上由人工智慧合成的個人頭像,幾可亂真,造成用戶難以識別真偽。
LinkedIn 近日宣布推出的三項新功能,第一項是在用戶的個人檔案中提供更多資訊,例如該用戶檔案的建立日期、用戶是否已通過電話號碼驗證,以及是否提供工作用的企業 email 位址等等。這樣可以幫助用戶辨識帳號的真實性,也提高假帳號取信於人的難度。
第二項功能是利用人工智慧掃瞄並找出利用人工智慧合成而成的個人頭像;LinkedIn 指出該技術的深度學習功能,可以發現頭像是否為人工智慧產生,而非真人照片。
第三項功能是在用戶透過線上對談功能溝通時,如果系統發現有一方試圖把對方帶離 LinkedIn 平台進行私下溝通時,會在對話內容中顯示警訊。
LinkedIn 在近期推出這些功能後,同時也開始掃蕩平台上的假帳號;一位經常關注 LinkedIn 平台狀況的開發者於上周發現,在 LinkedIn 上號稱任職於 Apple、Amazon 等大企業的帳號總數突然大幅下降;在 2022 年 10 月 10 日,LinkedIn 上宣稱任職於 Apple 的帳號總數有 576,562 個,隔天就下降到 285,000人,而任職於 Amazon 的帳號數也少了 30%。
不過,這些數字還是遠高於這些企業的實際員工人數(Apple 員工人數約為 147,000 人),由此可見 LinkedIn 上的假帳號為數仍然非常多。
建議用戶在 LinkedIn 上與其他帳號互動時,務必提高警覺,小心查核對方身分是否屬實,以免受騙上當或遭到駭侵攻擊。參考連結
twcert 發表在
痞客邦
留言(0)
人氣()
澳洲大型銀行兼保險業者 Medibank 日前發表資安通報,證實在近期發生的勒贖攻擊中,該行儲存的所有客戶個資與大量健康申告書資料,都遭到駭侵者竊走,受害客戶總數高達 280 萬人。
該行在日前發表的聲明中承認,這次勒贖攻擊對該行客戶資料造成的危害,經過調查後發現比預期的大相當多;個人資料與個人健康申告資料被竊的客戶,包括該行的所有澳洲籍保險客戶、所有國際學生保險客戶、所有 Medibank 銀行客戶等。
該行也在聲明中指出,發現駭侵者有刻意刪除系統存取資料的行為,因此無法排除在客戶個資遭竊之外,還會發現更大損失的可能。
這波針對 Medibank 的駭侵攻擊活動,發生於 2022 年 10 月 12 日;Medibank 在隔天隨即發布資安通報,當時通報指出沒有資料遭竊的證據;不過數日後 Medibank 承認勒贖攻擊者與該行聯絡,並且展示竊自該行的 200GB 資料,該行進一步調查後才發現所有客戶資料全都遭到駭侵者竊走。
目前該行對外表示,仍持續進行調查,並與執法單位合作;對於受這起資料竊取事件影響的 Medibank 保險與銀行客戶,該公司提供財務支援,必須重新申請證件辦理的客戶,其一切費用亦由該行負擔。
此外,鑑於澳洲近日發生多起針對公私單位的駭侵攻擊活動,澳洲政府也準備提高個資保護相關罰則;未能保護客戶資料導致遭駭的罰金,將從目前的 222 萬澳元大幅提高到 5,000 萬澳元,或是所造成損失的三倍金額,或是該公司當年營收的 30%,三者取最大值予以裁罰。
鑑於各類個資竊取造成的損失愈來愈大,政府對這類資安管理失當的裁罰也日漸加重,握有客戶個資的公私單位應思考減少對於客戶個資的需求,同時加強各種資安防護能力,避免所保存的個資被竊而遭到重罰,以及對應的司法賠償與刑事責任。參考連結
twcert 發表在
痞客邦
留言(0)
人氣()
資安廠商 Sysdig 旗下的資安研究人員,日前發現一場進行中的大型加密貨幣挖礦攻擊活動,濫用各種網路免費資源如 Github、Heroku、Buddy 等服務,用來進行挖礦。
這波攻擊活動以化整為零的方式,在多個雲端運算服務註冊免費使用帳號,利用這些服務提供的免費資源來進行加密貨幣挖礦運算;雖然每個免費帳號能挖到的加密貨幣為數可能不多,但累積起來就是一筆可觀的數字。
據 Sysdig 的報告表示,發動這波挖礦惡意攻擊的駭侵團體稱為「紫海膽」(Purpleurchin),觀察到的每日函數呼叫高達 100 萬次以上;這波攻擊在 GitHub 申請了 300 個帳號、Heroku 為 2,000 個、Buddy.work 也有 900 個帳號。
報告指出,這些帳號是以程式控制,全自動輪流使用,以含有挖礦專用容器的 130 個 Docker Hub 映像檔隨時切換,用以防範遭到系統偵測停用。
駭侵者設計了能自動註冊新 GitHub 帳號的 shell script,透過 OpenVPN 和 Namecheap VPN 來使用不同 IP 連線到 GitHub,並以隨機產生的 GitHub Action 名稱來掩蓋其挖礦行動;每一次會同時啟動 30 個以上的 Docker 映像檔來挖礦,挖礦時僅使用一小部分 CPU 與運算資源來挖礦,以免遭到發現而強制停機。
值得注意的是,這波挖礦攻擊中挖掘的,並非市場上規模較大的知名加密貨幣,而是像 TideCoin、Onyx、Surgarchain、Spring、Yenten、Arionum、Bitweb 等相對較小的代幣;由於這些加密貨幣很難直接變現,Sysdig 的資安專家懷疑駭侵者的目的是要掌握各種代幣超過 51% 的算力,挾持整個代幣網路後即可無中生有,再換成 Monero 或 Bitcoin 等更有價值的加密貨幣以牟取暴利。
竊取運算資源挖礦的駭侵攻擊,不只會針對雲端服務業者,一般公司行號或個人的裝置也可能成為目標;如果發現裝置運算速度突然變慢,且發熱量或耗電異常增加,就應懷疑是否遭到植入挖礦惡意軟體。參考連結
twcert 發表在
痞客邦
留言(0)
人氣()
美國紐約郵報(New York Post)日前證實,該報的網站系統與 Twitter 帳號遭到不明駭侵者挾持,並且用於攻擊包括美國總統、紐約市長、各州州長、國會議員等多位美國政治人物。
紐約郵報是在 2022 年 10 月 27 日遭到駭侵攻擊,不只其網路新聞的頭版大標題遭到駭侵者擅自替換為攻擊性文字,其經過官方認證的 Twitter 帳號亦遭駭侵者挾持,並且連續發出多則攻擊特定攻治人物的推文。
遭到攻擊的美國政治人物,包括現任總統拜登(Joe Biden)與其子 Hunter Biden、紐約市長 Eric Adams、紐約州民主黨眾議員 Alexandria Ocasio-Cortez、紐約州長 Kathy Hochul、德州州長 Gregg Abbot、伊利諾州共和黨眾議員 Adam Kiinzinger 等人。
目前紐約郵報沒有提供其網站系統與 Twitter 帳號如何遭到駭侵挾持的詳細資訊。
針對美國媒體發動的駭侵攻擊,近期亦有一例,遭駭的媒體是財經網路媒體 Fast Company;該媒體的內容管理系統(Content Management System, CMS)遭到不明駭侵者攻擊,其網站系統被駭侵者用來推送內含種族歧視的內容,該批內容甚至還發送到 Apple News 新聞聚合平台,並且以通知的形態推送到讀者手機內。
該攻擊行動導致 Fast Company 整整兩星期被迫將網站下線。
另一起攻擊事件於今年 2 月揭露,受害者是本次駭侵事件主角紐約郵報的擁有者新聞集團(News Corp),旗下還擁有 Fox News、華爾街日報等大型媒體。News Corp 在一月時發現駭侵者未經授權存取其工作人員與記者所有的文件與 Email 內容。
由於新聞媒體對社會具有極大影響力,一旦遭駭侵者用於發送不實消息,將造成巨大的社會衝擊;各媒體應加強自身的資安防護能力,同時做好員工教育訓練,避免駭侵者以社交工程、魚叉式釣魚攻擊等方式挾持媒體。參考連結
twcert 發表在
痞客邦
留言(0)
人氣()
Apple 於日前推出的 iOS 16.1、iPadOS 16.1 中,修復一個可能已遭用於駭侵攻擊的 0-day 漏洞 CVE-2022-42827,該漏洞可讓駭侵者取得 kernel 權限並且遠端執行任意程式碼;iPhone 與 iPad 用戶應立即更新作業系統,以免遭到駭侵者透過此漏洞發動攻擊。
據 Apple 發表的資安通報與 iOS 16.1、iPadOS 16.1 更新記事中指出,CVE-2022-42827 是一個記憶體緩衝區越界寫入錯誤,導因於邊界檢查的漏洞所致;駭侵者可利用這個漏洞誘發記憶體崩潰,因而取得 kernel 權限並遠端執行任意程式碼。該漏洞為一位匿名資安研究人員發現並提報 Apple。
據 Apple 發布的資安通報指出,該公司已知悉本漏洞可能已遭駭侵者用於發動駭侵攻擊,惟目前並無相關攻擊事件的進一步訊息。
該漏洞影響的 Apple iPhone 與 iPad 產品,包括 iPhone 8 與後續機型、iPad Pro 所有機型、iPad Air 第 3 代與後續機型、iPad 第 5 代與後續機型、iPad mini 第 5 代與後續機型。
CVE-2022-42827 是 Apple 於 2022 年修復的第 9 個 0-day 漏洞。
此外,在 Apple 這次推出的 iOS 16.1、iPadOS 16.1 中,也同時修復多達 18 個資安漏洞;其中包括上述 CVE-2022-42827 在內,共修復多達 13 個可讓駭侵者遠端執行任意程式碼的各式資安漏洞。
由於 iPhone 與 iPad 使用人數眾多,往往成為駭侵者的絕佳攻擊目標,因此 iPhone 與 iPad 用戶,應在 Apple 推出作業系統更新的第一時間就進行更新,以免遭駭侵者利用已公開的漏洞發動攻擊。CVE編號:CVE-2022-42827影響產品(版本):iPhone 8 與後續機型、iPad Pro 所有機型、iPad Air 第 3 代與後續機型、iPad 第 5 代與後續機型、iPad mini 第 5 代與後續機型。解決方案:升級至 iOS 16.1、iPadOS 16.1。
twcert 發表在
痞客邦
留言(0)
人氣()
多家市場研究公司對於製造業與工業資安防護市場的調查報告共同指出,未來 10 年在工業、製造業的資安防護相關市場將會大幅成長;估計到 2030 年該市場的總產值將高達 400 億美元。
據資安專業媒體 SecurityWeek 整理自 Future Market Insight、Markets and Markets、Meticulos Research、Verified Market Research、Stratistics Market Research Consulting、ResearchAndMarkets、Reports and Data、Market Research Future 等市場調查研究機構發表的相關報告後,指出工業資安防護市場巨大的成長動能。
綜合各家研究報告,目前製造業/工業資安防護市場的總產值,約為 160 億到 200 億美元之間;據較保守的估計指出,2027 年時該市場總產值將成長到 201 美元,2030 年成長到 237 億美元;但樂觀的估計則認為製造業/工業資安防護市場的總產值,將從現在的 200 億美元,在 2032 年時成長到 435 億美元,年複合成長率 (compound annual growth rate, CAGR) 將達到 7.7%。
各家研究報告指出,製造業/工業組織為提高運作效率,將愈來愈依賴各式 IoT 技術/裝置與雲端技術,因此對製造業/工業資安防護解決方案的需求亦將日益提高。
此外,各國政府法規與管理對於製造業/工業資安防護能力的要求日漸嚴格,也將是推動製造業/工業資安防護市場總產值成長的重要助力。
Future Market Insight 同時指出,南亞與亞太地區的製造業/工業資安防護市場總產值成長將領先全球其他地區,主要原因在於印度、印尼、泰國與馬來西亞等開發中國家的製造業,將大量開始運用雲端技術;而北美仍舊為全球製造業/工業資安防護的最大市場。
建議相關領域製造業者應投注更多預算與人力,加強軟硬體資安防護能力與員工的資安防護認知。參考連結
twcert 發表在
痞客邦
留言(0)
人氣()
資安廠商 Proofpoint 近日發布「2022 年董事會觀點」(2022 Board Perspective)調查報告,指出全球大型企業的董事中,有 65% 認為其企業將在 1 年內遭到嚴重資安攻擊,且有 47% 董事承認其公司並未做好充分準備。
該調查於 2022 年 8 月進行,採訪全球員工超過 5,000 人的大型企業董事共 600 名;這些受訪企業分布於十多個不同國家,跨多種不同產業,也包括公部門與私部門在內。
調查報告也指出,不同國家企業董事對自身企業的駭侵攻擊防範準備程度信心也各自不同;日本企業董事認為公司未準備應對駭侵攻擊的比例最高,高達 72%,其次為新加坡(62%)、英國(58%),而美國公司董事對企業已做好駭侵攻擊應對的比例最高,高達 88%,西班牙與巴西企業董事中也有約 86% 認為有做好準備。
此外,全球企業董事有高達 75% 認為資安防護與資料治理,是接下來公司的首要任務。
不過,報告也指出企業董事對於企業資安防範量能的認知,可能和實際情形有所落差;報告說有高達 76% 的企業董事認為公司員工已完全了解其在資安防護中的角色,且每月至少進行一次資安教育訓練,但從實際的攻擊案例來看,企業員工對於資安防護的認知與行為仍有所不足,甚至連資安教育訓練都未曾真正落實。
調查也指出,90% 的公私立單位設有資安長,73% 董事表示其資安長會對董事會進行定期資安報告;不過只有 50% 董事會經常與資安長保持互動,更有 33% 董事表示只有在進行報告時才會見到資安長。
建議各公司行號的高階主管與董事階層,應徹底真正了解公司的資安防護狀態,並投資於資安防護所需的軟硬體與教育訓練之上,才能防患未然。參考連結
twcert 發表在
痞客邦
留言(0)
人氣()