CISA 發布五個影響工業控制系統漏洞資安警訊

美國資安主管機關「網路安全暨基礎設施安全局」(Cybersecurity and Infrastructure Security Agency, CISA),日前發布 5 個影響工業控制系統的漏洞資安警訊,要求使用這些工業控制系統的生產單位,應立即依通報中的處理方式修補漏洞,以免遭到駭侵者利用這些漏洞發動攻擊。
第一個漏洞警訊指出的漏洞,存於 Inductive Automation Ignition 8.1.9 與 7.9.21 之前的較舊版本內,其漏洞 CVE 編號為 CVE-2022-1704,CVSS v3 漏洞危險程度評分為 8.5 分(滿分為 10 分);該漏洞可導致駭侵者能夠存取系統內的檔案,造成機敏資訊外洩。
第二個漏洞警訊共含 4 個漏洞,其中有 3 個存於 Honeywell Safety Manager 所有版本內(CVE-2022-30315、CVE-2022-30313、CVE-2022-30316),另一個漏洞 CVE-2022-30314 存於 R160.1 前的較舊版本中,其 CVSS v3 漏洞危險程度評分為 7.7 分(滿分為 10 分)。這批漏洞可導致駭侵者能夠進行系統組態、操弄韌體,其至遠端執行任意程式碼。
第三個漏洞警訊共含 2 個漏洞,均存於 Honeywell Saia Burgess PG5 PCD 所有版本內,其 CVSS v3 漏洞危險程度評分為 7.6 分(滿分為 10 分)。這批漏洞可導致駭侵者跳過身分認證進行系統組態操弄。
第四個漏洞警訊共含 2 個漏洞,均存於 MOXA NPort 5110 版本 2.10 內,其 CVSS v3 漏洞危險程度評分為 8.2 分(滿分為 10 分)。這兩個漏洞可導致駭侵者變更記憶體內的數值,並且造成機器設備無法操作。
第五個漏洞警訊共含 3 個漏洞,均存於 Mitsubishi Electrics MELSEC 與 MELIPC 系列多個版本內,其 CVSS v3 漏洞危險程度評分為 7.5 分(滿分為 10 分)。這三個漏洞可導致駭侵者利用設備發動 DoS 攻擊,系統必須重新啟動才能修復。
建議採用上列工業控制系統的業者,應立即按照 CISA 在各該漏洞通報的處理建議進行必要處分,例如更新韌體版本或強化資安設定。


twcert 發表在 痞客邦 留言(0) 人氣()

搭載 Intel H81 晶片組的部分主機板發現 UEFI rootkit 惡意軟體

資安廠商 Kaspersky 日前發現,搭載 Intel H81 晶片組的部分主機板產品,其 UEFI 的韌體程式碼中發現一個名為 CosmicStrand 的 rootkit 惡意軟體,且可追溯至 2016 年底。
UEFI(Unified Extensible Firmware Interface)是主機板韌體與作業系統的溝通橋樑,是電腦開啟電源時最先執行的程式碼;執行完此程式碼後,才會載入作業系統與後續的資安防護軟體,因此 UEFI 內的 rootkit 惡意軟體,不只開發難度高,也十分難以偵測移除。
這次由 Kaspersky 資安專家發現的 ComicStrand rootkit 惡意軟體,會修改作業系統載入程序,取得電腦控制權限,並在 Windows 核心中直接執行下載自駭侵控制伺服器的惡意酬載。
資安專家表示,ComicStrand 與另一家資安廠商奇虎 360 在 2017 年發現的另一個 rootkit 惡意軟體十分接近,可以視為該惡意軟體的變種;而 Kaspersky 也指出,發現 CosmicStrand rootkit 的主機板,同樣都採用 Intel H81 晶片組,因此可以推測駭侵者可能利用 Intel H81 晶片組內的一個漏洞,來進行 CosmicStrand 的開發與布署。
Kaspersky 也指出,目前發現含有此 rootkit 的主機板,均為 2013 至 2015 間生產的舊品,目前早已停產。
Kaspersky 指出,目前尚難以發現駭侵者是用什麼手法在主機板中注入 CosmicStrand rootkit,因為必須進行裝置實體操作,才能在韌體中注入惡意軟體;目前推測是駭侵者散布含有惡意程式碼的韌體更新程式,來進行 CosmicStrand 的散布。
建議進行任何軟硬體的系統更新時,切勿使用來路不明的更新工具;請務必自產品官方網站或內建更新機制進行更新,以免感染此類惡意軟體。
主機板製造廠商也建議:
1、客戶購買二手主機板,立即上網下載最新的官方 BIOS image 更新。若無法更新或提示型號不對,可送鄰近維修點辨認處理。
2、若需要硬體層級的保護,可採用具有 Intel Boot Guard 或 Intel Platform Firmware Resilience 功能的主機板,並啟動 UEFI Secure Boot 功能確保 trust chain,能抵擋 ROM 元件被更換或直接燒錄的攻擊。


twcert 發表在 痞客邦 留言(0) 人氣()

駭侵者利用 Twitter Android App 漏洞,竊得 540 萬名用戶資料求售

資安媒體 Restore Privacy 日前發布新聞,指出資安專家發現有駭侵者在駭侵相關論壇上出售 540 萬 Twiiter 用戶的個資;該批個資係透過 Twitter Android App 中的一個漏洞取得。
據 Restore Privavy 指出,駭侵者很可能是利用 Twitter Android App 中的一個漏洞來取得這些個資。該漏洞可讓任何人在不需任何驗證的情形下,只要提供電話號碼或 Email 信箱,即可取得用戶的 Twitter ID,這相當於取得該用戶的登入名稱。
有了這個 Twitter ID 後,駭侵者就可以取得用戶在其個人檔案中輸入的各種資訊,並且利用這些資訊,進一步取得更詳細的個資,並在駭侵相關論壇上出售這批資訊,要價 3 萬美元。
Twitter 官方尚未證實這起資安事件,但資安媒體根據部分流出的資訊進行驗證,發現這些個資屬實的可能性相當高。
資安專家指出,駭侵者除了可以出售這批個資牟利之外,還可以進一步利用這些個資,發動進一步的攻擊,例如釣魚攻擊等等。
雖然該漏洞已在今(2022)年 1 月 13 日就獲得修復,但資安媒體與試圖出售資料的駭侵者聯絡時,駭侵者表示資料是於去(2021)年開始收集的。
由於這類可歸因於社群平台或服務商的漏洞,用戶比較難以防範,因此用戶應避免在社群平台上公開個人或服務機構相關的機敏資訊(如真實姓名、 Email 地址、電話號碼、重要證件編號、居住地址、所在地等),以避免駭侵者以類似手法竊得個資。


twcert 發表在 痞客邦 留言(0) 人氣()

Google Chrome 0-day 漏洞遭用於攻擊中東新聞記者

資安廠商 Avast 日前發表資安通報,指出該公司旗下的資安專家,日前發現一家惡意軟體公司 Candiru,利用 Google Chrome 一個 0-day 漏洞製作惡意軟體「DevilsTongue」,專門用以駭侵中東國家多名媒體記者與重要人士。
被 Candiru 公司用來製作 DevilsTongue 惡意軟體的 Google Chrome 0-day 漏洞,其 CVE 編號為 CVE-2022-2294,屬於 WebRTC 的 heap-base 暫存器溢位漏洞;駭侵者可誘使受害者前往特製的網站,誘發溢位錯誤後即可遠端執行任意程式碼。
該漏洞的 CVSS 漏洞危險程度分數為 8.8 分(滿分為 10 分),危險程度評級則為「高」(high)。
Avast 在報告中指出,雖然 Google 已於今(2022)年 7 月 4 日發布新版 Google Chrome 並修復本漏洞,但 Avast 發現有許多該公司的中東客戶遭到由 Candiru 開發的 DevilsTongue 透過此漏洞發動攻擊,進一步分析後發現攻擊對象有多數都位於黎巴嫩,其中有許多是新聞記者。
Avast 說,除了黎巴嫩外,Candiru 的攻擊對象還分布在土耳其、葉門、巴勒斯坦等地,攻擊對象十分集中,屬於一種水坑式釣魚攻擊。
報告說,駭侵者誘使列為攻擊目標的新聞從業人員進入其特製的惡意網站,導致其感染惡意軟體;接著開始竊取被害者的多種機敏資訊,包括語言、時區、螢幕資訊、裝置類型、瀏覽器外掛程式、推薦來源、裝置記憶體、cookie 功能等等。目前還不清楚駭侵者具體竊走哪些資料,但針對新聞記者的資安攻擊,目的多半是為了收集情報。
建議可能接觸機密情資的個人與單位,均應加強對各式釣魚攻擊的防範能力與意識,包括不任意點按不明連結,不任意開啟不明郵件夾檔,仔細檢視寄件人資訊等等,且應隨時升級至最新版本軟體與韌體,避免駭侵者利用未修補漏洞發動攻擊。

CVE編號:CVE-2022-2294
影響產品(版本):Google Chrome 版本 103.0.5060.114 之前版本。
解決方案:升級至 Google Chrome 版本 103.0.5060.114 與後續版本。

twcert 發表在 痞客邦 留言(0) 人氣()

資安統計指出,2022 年第 2 季遭冒名用於釣魚攻擊的最大品牌仍為 LinkedIn

資安廠商 Check Point 日前公布 2022 年第 2 季釣魚攻擊統計,在常被駭侵者冒名用於釣魚攻擊的全球各大品牌中,求職社群網站 LinkedIn 仍然如先前的統計一樣高居首位,且冒名比例遠高於其他品牌。
Check Point 的報告指出,和上一季的數字相比,雖然 LinkedIn 的冒名釣魚比例自 52% 下降到 45%,但仍然高居所有常遭冒名品牌的第一名。
其他在這次冒名榜上的大品牌,及其遭冒名的比例,分別為 Microsoft(13%)、DHL(12%)、Amazon(9%)、Apple(3%)、Adidas(2%)、Google(1%)、Netflix(1%)、Adobe(1%)、HSBC(1%)。
報告說,駭侵者最常冒名 LinkedIn 寄送給用戶的釣魚郵件,通常是假冒「你的檔案本周已有 100 人瀏覽」,或是「你有一封新的未讀訊息」之類的通知信件;而寄件者的 email address 通常看起來會很像 LinkedIn 官方的支援服務或資安團隊所發。
有些其他冒名 LinkedIn 的釣魚信,則會詐稱用戶獲得免費升級至 LinkedIn Pro 專業版,或是詐稱進行系統升級,甚至指稱用戶因違反使用條款而將遭停權,以誘使用戶點按信中的惡意連結。
用戶點按惡意連結後,即會被導入到釣魚網頁,誘使用戶輸入其 LinkedIn 的登入資訊;駭侵者再利用該登入資訊,來對受害者在 LinkedIn 上的同事或有價值的目標,發動進一步的駭侵攻擊。
建議收到疑似釣魚攻擊的不明郵件時,切勿點按信中的惡意連結或開啟不明檔案,應先確認寄件人 Email Address 的正確性,或是直接忽略該信件。


twcert 發表在 痞客邦 留言(0) 人氣()

Google Play 中藏有三種惡意 Android 軟體,下載次數達 30 萬次

資安廠商 ZScaler 旗下的研究單位 ThreatLabz,日前發表研究報告,指出 Google Play Store 中發現 3 種不同的 Android 惡意軟體,藏身於多個 Android App 之中,總下載次數達 30 萬次以上。用戶若不慎下載安裝這些軟體,就會遭惡意軟體各種不同形態的攻擊。
第一種惡意軟體稱為「Joker」,用戶一旦感染這種惡意軟體,Joker 即會竊取用戶 Android 裝置內的多種資訊,包括簡訊內容、通訊錄中的聯絡人資訊,還會擅自訂購多種高價服務,造成用戶行動帳單費用暴增。
已知 Joker 藏身於多達 50 個 Google Play Store 中上架的 App 內,其中有一半以上是通訊軟體;由於這類 App 需要用戶給予較多存取權限(例如麥克風、攝影機、相簿、通訊錄、電話撥打、簡訊讀寫與傳輸等),因此往往是惡意軟體藏身的首選。
第二種惡意軟體稱為「Facestealer」,顧名思義,該惡意軟體專以釣魚網頁竊取用戶的 Facebook 登入資訊。
資安專家指出,Facestealer 藏身於一個叫做 Valina Snap Camera 的拍照 App 中,下載次數約有 5,000 次。
第三種惡意軟體名為「Coper」,也是一種資訊竊取惡意軟體,除了會攔截用戶的簡訊內容外,也會竊取鍵盤輸入字元、透過畫面覆疊誘使用戶輸入機敏資訊、發送惡意簡訊,並將攔截到的內容傳回駭侵者設立的控制伺服器。
ZScaler 指出有一個叫做 Unicc QR Scanner 的 App 內含 Coper 惡意軟體,感染裝置約在 1,000 台左右。
建議用戶即使透過官方的 App 商店下載安裝手機軟體,也應提高警覺,於下載前仔細檢閱說明與用戶評價;如果 App 出現可疑行為,如要求輸入各種登入資訊,或要求過多權限,也應立即停用並移除。


twcert 發表在 痞客邦 留言(0) 人氣()

Roaming Mantis 惡意軟體針對多國跨平台行動裝置用戶發動釣魚攻擊

資安廠商 SEKOIA 日前指出,一波稱為 Roaming Mantis 的大規模攻擊行動,正在多個國家進行中;現在更針對兩大平台行動裝置用戶發動惡意軟體植入與釣魚攻擊,意在騙取用戶的金融資產。
SEKOIA 指出,Roaming Mantis 的攻擊行動,過去曾在德國、台灣、南韓、日本、美國、英國等地大肆發動攻擊,現階段則是重點集中在攻擊法國境內的行動裝置用戶。
SEKOIA 說,該公司是在今(2022)年 2 月份開始觀測到 Roaming Mantis 於歐洲的駭侵攻擊活動;近來該攻擊的形態則是以詐騙簡訊進行。如果 Android 用戶誤點簡訊中的惡意連結,就會將惡意軟體下載到裝置內;如果是 iOS 用戶點按惡意連結,則會被導向到一個釣魚網頁,誘使用戶輸入其 Apple 帳號登入資訊。
SEKOIA 在報告中分析,安裝在 Android 手機中的軟意軟體稱為  XLoader (MoqHao) 酬載,功能非常強大,能夠進行諸如遠端遙控、資訊竊取、發送垃圾簡訊等操作。
目前針對法國用戶發送的垃圾簡訊,其內容是詐稱有貨物包裹即將寄達受害者,需要受害者點按連結,以進行進一步的確認並指定送達地點。法國境內用戶會因其使用的手機平台,而有上述的不同攻擊方式,而法國境外的用戶,只會看到 404 錯誤頁面。
SEKOIA 的觀測報告指出,在 Roaming Mantis 這波針對法國用戶的攻擊中,已觀測到高達 7 萬個不重覆 IP 存取駭侵者設立的控制伺服器,並發出 XLoader 惡意軟體下載要求;iOS 的釣魚頁面存取數量不明,但想必會比 Andoird 更多。
建議行動裝置用戶收到不明簡訊時,切勿點擊內含連結,應直接將該不明簡訊設定為垃圾內容;如不慎誤點連結,也不要下載安裝任何軟體,或輪入任何登入資訊。


twcert 發表在 痞客邦 留言(0) 人氣()

駭侵者透過 Sality 惡意軟體,破解多廠牌工控設備的登入密碼

資安廠商 Dragos 旗下的資安專家,近日發現有駭侵者在網路上販售可破解多個廠牌工業控制設備(Industrial Control System, ICS)中「可程式化邏輯控制器」(Programmable Logic Controller, PLC)登入密碼的軟體,受影響產品的製造商遍及歐美日韓各大廠牌,嚴重影響各種工業設備的安全。
據報告指出,駭侵者在其社群媒體帳號中宣稱,能夠破解各大廠牌 PLC 與人機介面(Human-machine Interface, HMI)的登入密碼,受影響的廠牌包括 Automation Direct、Omron、Siemens、Fuji Electric、Mitsubishi、LG、Pro-Face、Allen、Bradley、Weintek、ABB、Panasonic 等。
據 Dragos 指出,該公司是在研究分析發生於 Autoation Direct 生產的 DirectLogic PLC 相關資安事件時,發現了有破解軟體可利用該裝置的一個已知漏洞,來取得登入密碼。
Dragos 同時指出,該破解軟體也會試圖安裝一個名為 Sality 的惡意軟體,可在使用者的電腦中建立一個同儕僵屍網路,用以發動後續的各種駭侵攻擊。
資安專家說,Sality 是一個頗有歷史的老舊惡意軟體,除了可以下載額外酬載、竊取宿主電腦內的資訊外,也能透過 Windows 網路、外接式儲存裝置等來進行散布,以發動各式不同的駭侵攻擊。
Dragos 表示,如果工業製造廠的工程師,為了快速找出 PLC 的登入密碼,而濫用這類破解工具,就很可能造成整個工業製造系統的資安危機。
建議各製造業者應嚴令禁止使用這類來路不明的密碼破解工具,如需取回密碼,應依正規管道尋求原廠支援;製造業者對工業系統的資安防護能力亦應加強,當有人員便宜行事,導致惡意軟體入侵時,才能予以偵測防範。


twcert 發表在 痞客邦 留言(0) 人氣()

多國 APT 駭侵者假扮記者駭入媒體,情況日趨嚴重

資安廠商 Proofpoint 日前發表研究報告,該公司旗下多位資安專家聯合撰文,指出多個國家的「進階持續性威脅」(Advanced Persistent Threat, APT)駭侵團體,近年來開始採用各種方法針對各國媒體發動駭侵攻擊行動,包括針對記者的魚叉式釣魚攻擊,或是假扮記者監控重點目標等,情況日趨嚴重,各國政府與新聞媒體暨從業人員,應特別提高警覺。
報告中指出,由於新聞媒體經常握有各種尚不為外界所知的情報和機敏資訊,也有許多重要的採訪對象,極具駭侵監控價值與誘因,因此新聞媒體本身及其從業人員,以及重要的採訪諮詢對象,都是各國 APT 駭侵團體的重點攻擊目標。
報告中指出,目前已證實一個稱為「Zirconium」(TA412)的駭侵團體,自 2021 年初起就透過魚叉式釣魚信件,鎖定美國多個媒體旗下的記者進行駭侵攻擊,以釣魚信件植入惡意軟體,收集記者本人所在地、IP、ISP 等資訊,並竊取記者的通訊內容;而自 2022 年 2 月起,Zirconium 集中火力攻擊專門報導烏俄戰爭的記者群。
報告也指出,自 2022 年 4 月起,另一個駭侵團體 TA459,針對追蹤報導阿富汗外交政策的媒體與其人員發動攻擊,以稱為 Chinoxy 的惡意軟體藏於信件中的 RTF 檔中。
駭侵團體 TA404 則於 2022 年春起,開始透過詐騙挖角方式,攻擊媒體從業人員;駭侵團體 TA482 則試圖竊取媒體與人員使用的社群平台帳號。
報告也指出,駭侵團體 TA453 的攻擊方式不太一樣,是假冒成媒體記者,對重要的中東政策研究學者寄出假稱採訪的釣魚信件;而駭侵團體 TA456 則是假冒 Fox News 與 Guardian 來發送釣魚電子報,在電子報中夾藏惡意連結。
由於媒體掌握相當多的未公開情報,對社會也具有較大影響力,因此媒體組織本身與其從業人員,都應加強防範各種駭侵攻擊;經常受訪的人士也應提高警覺,確認訪問者的身分,勿隨意開啟郵件附檔與連結。


twcert 發表在 痞客邦 留言(0) 人氣()

Google Play Store 中再現惡意軟體,下載次數達 300 萬次

資安廠商 Evina 旗下的資安專家 Maxime Ingrao 近日發表研究報告,指出發現多個 Google Play Store 中的各類 Android 應用程式,內含一個會偷偷幫用戶訂閱高價服務,藉以賺取不法利益的惡意軟體 Autolycos;這些應用程式的總下載次數已經超過 300 萬次,Android 用戶需特別提高警覺。
據指出,Autolycos 這個惡意軟體,會在用戶不知情的情形下,悄悄透過遠端瀏覽器開啟 URL,而不使用 Webview,以避免遭到裝置上作業系統與防毒防駭軟體的偵測,用戶本人也更難以發現。
Maxime Ingrao 指出,目前已知至少有 8 個含有 Autolycos 惡意軟體的 Android 應用程式,在 Google Play Store 中上架,其中有 6 個已遭 Google 下架,其名稱與下載次數分別如下:

Vlog Star Video Editor (com.vlog.star.video.editor) – 1 百萬次
Creative 3D Launcher (app.launcher.creative3d) – 1 百萬次
Wow Beauty Camera (com.wowbeauty.camera) – 10 萬次
Gif Emoji Keyboard (com.gif.emoji.keyboard) – 10 萬次
Freeglow Camera 1.0.0 (com.glow.camera.open) –  5 千次
Coco Camera v1.1 (com.toomore.cool.camera) –1 千次

twcert 發表在 痞客邦 留言(0) 人氣()

Microsoft:一場針對一萬家企業發動的釣魚攻擊,可跳過多階段登入驗證成功入侵

Microsoft 日前發表研究報告,指出目前正有一波進行中的大規模釣魚攻擊,鎖定 10,000 家以上公私單位發動駭侵攻擊;特別的是,該攻擊可以挾持受害者的 Office 365 登入驗證程序,即使是以多重驗證機制保護的登入程序亦可破解。
據 Microsoft 的資安通報指出,駭侵者使用了可以挾持 Office 365 登入程序頁面的釣魚入口網頁,當受害者收到釣魚信件,點按信件中的釣魚連結後,就會被導到釣魚網頁入口,在竊得用戶輸入的登入資訊和操作階段 cookie 後,還會透過代理(proxy)手段,將收到的多重驗證碼輸入頁面轉給用戶,由用戶輸入驗證碼後,再由駭侵者「代為登入」後,駭侵者即可進入目標系統中,進行進一步的駭侵攻擊。
Microsoft 在報告中稱這種攻擊手法為 Adversary-in-the-middle(AiTM),且這種攻擊手法可以使用如 Evilginx2、Modlishka、Muraena 等多種開源釣魚攻擊工具來進行自動化操作。
Microsoft 指出,該公司透過分析來自 Microsoft 365 Defender 的各種資料,發現自 2021 年 9 月起,這類 AiTM 攻擊便大量出現,攻擊對象超過 10,000 家以上公私單位。
為抵禦日益增加的 AiTM 攻擊,Microsoft 建議使用以憑證為基礎,且支援 Fast ID Online (FIDO) 2.0 的多重登入驗證流程,同時也要特別注意可疑的登入以及信箱活動,並且以條件限制未登錄的裝置或不在信任白名單內的 IP 存取內網資源。另外,終端用戶也應避免點擊或開啟疑似釣魚郵件中的連結與附件。


twcert 發表在 痞客邦 留言(0) 人氣()

資安廠商揭露 NFT 遊戲平台 Axie Infinity 三月被駭 5.4 億美元原因

全球熱門 NFT 遊戲平台 Axie Infinity,曾於今(2022)年三月時發生損失高達 5.4 億美元的駭侵事件;日前一家名為 The Block 的區塊鏈專業媒體發表調查報告,指出該起攻擊事件係由 APT 組織 Lazarus 成員應徵該平台資深工程師職務,混入平台後進而竊得重要金鑰所致。
Axie Infinity 是目前全球熱門的 NFT 遊戲平台之一,主打「邊玩邊賺」模式,玩家只要在平台內購買以 NFT 型式販售的虛擬寵物和道具,即可透過對戰和寵物養成買賣來賺取利潤。最熱門時每日活躍用戶高達 270 萬人,每周交易額高達 2.14 億美元;甚至在菲律賓等東南亞國家,更有許多人靠替玩家代練虛擬寵物維生。
The Block 在近日推出的調查報告中說,該平台遭駭是因為 APT 團體成員,以空頭公司透過求職求才社群平台 LinkedIn,對 Axie Infinity 內部資深工程師進行高薪挖角,並發給獲得「錄取」的 Axie Infinity 工程師一個含有惡意程式碼的 PDF 檔做為錄取通知書,藉以駭入 Axie Infinity 使用的以太坊區塊鏈側鏈 Ronin 的系統內。
該報告指出,Lazarus 的駭侵者在成功入侵 Ronin 的系統後,很快就在 3 月 23 日取得了在 Ronin 上負責驗證交易的 9 個驗證者中的其中 5 個,因而可以控制交易驗證。資安專家表示,Axie Infinity 的區塊鏈交易問題不只是出在驗證者數量過少,更是因為這些驗證者都集中在一處,不夠分散,因此才會讓駭侵者一次掌握過半的驗證者,可以任意操作交易結果。
在 3 月發生的該起駭侵攻擊中,Lazarus 共取得高達 173,600 枚以太幣,以及 2,550 萬枚 USDC 穩定幣,以當時幣價來看,相當於 5.4 億美元,是一次十分成功的魚叉式釣魚攻擊。
鑑於駭侵者用以植入惡意軟體的手段愈見多元,建議掌握大量金流或用戶個資的公私單位,都必須加強釣魚攻擊的對抗能力,並且嚴格要求工作者禁止利用工作用電腦存取私人資源。


twcert 發表在 痞客邦 留言(0) 人氣()

Blog Stats
⚠️

成人內容提醒

本部落格內容僅限年滿十八歲者瀏覽。
若您未滿十八歲,請立即離開。

已滿十八歲者,亦請勿將內容提供給未成年人士。