法國電子製造業大廠 Asteelflash 日前遭到勒贖攻擊,駭侵者使用 REvil 勒贖軟體發動攻擊。
法國電子製造業大廠 Asteelflash 日前遭到勒贖攻擊,駭侵者使用 REvil 勒贖軟體發動攻擊,要求贖金高達 2,400 萬美元。
Asteelflash 是法國首屈一指的電子製造服務(Electronics Manufacturing Services, EMS)廠商,主要專精於電子產品的設計製造,以及印刷電路版設計製造。
據 Asteelflash 於 2021 年 4 月 2 日發布的新聞稿指出,該公司的 IT 部門於三月底的例行性資安檢查中,發現該公司部分系統遭到 REvil 駭侵軟體攻擊;該公司立即採取行動,避免 REvil 持續擴大感染,但這次駭侵攻擊已造成該公司內部網路停止正常運作。
該公司表示,在經過各方專家與 IT 部門的調查後,沒有發現勒贖軟體持續活動的跡象,也沒有發現任何資料遭竊取流出的證據;該公司的主要生產設備已經重新啟動,恢復生產作業。
Asteelflash 表示,該公司並未和發動攻擊的駭侵者進行任何接觸。
根據資安媒體 BleepingComputer 的報導指出,該網站追蹤到一個可能和這次攻擊事件有關的線索;一個疑似由 REvil 勒贖軟體開啟的 Tor 網頁,內容記載了這次攻擊要求的贖金;原本要求的贖金,在贖金交付期限過期後,已經提高一倍,成為 94,084.32 顆門羅幣,約合美金 2,400 萬元。
在這個 Tor 網頁中存有 REvil 駭侵者與 Asteelflash 的短暫交談內容;在交談中駭侵者出示一個名為 asteelflash_data_part1.7z 的檔案,用以證明檔案確實竊取自 Asteelflash 公司,但之後雙方並未繼續進行對話。
twcert 發表在
痞客邦
留言(0)
人氣()
資安專家發現訂閱制内容網站 OnlyFans 上多名成人内容創作者的影片,遭不明駭侵者分享到 Google Drive 上。
資安廠商 BackChannel 旗下的資安專家,近日發現訂閱制内容網站 OnlyFans 上有數百名成人内容創作者,其創作的訂閱者專屬成人影片,遭不明駭侵者分享到 Google Drive 上。
這名資安專家是在一個駭侵相關論壇上,發現一名身分不明的駭侵者,在論壇上張貼了一個 Google Drive 内容共享連結,内含數百名 OnlyFans 上的成人内容創作者拍攝,只供付費訂閱者觀看的大量影片内容。
據資安專家指出,這批被外洩的影片屬於 279 個 OnlyFans 帳號所發布,整個資料量高達 10 GB,內含大量成人內容影片和照片;從檔案日期可得知,大多數流出的影片和相片是在 2020 年 10 月左右上傳的。
資安專家表示,訂閱者往往會自行分享自己付費訂閱的影片等內容,以供親朋好友觀看,但流出的量相當有限;這次內容外洩的數量和波及人數十分龐大;很可能是多個駭侵者把自己搜刮到的內容都放在同一處,或是某個駭侵者掌握了多個資料外洩的來源。
值得注意的是,用來放置這些流出內容的 Google Drive 空間,其帳號屬於舊金山市立學院所有;資安廠商 BackChannel 已經去函敦促該學院自 Google Drive 中移除這些資料。
另外,BackChannel 也特別製作一個查詢工具網站,供 OnlyFans 創作者輸入自己的使用者名稱,查詢看看自己的影片是否也在流出檔案之列。
twcert 發表在
痞客邦
留言(0)
人氣()
繼 5.33 億名 Facebook 用戶個資在駭侵相關討論區遭免費公開後,LinkedIn 的近 5 億用戶個資,也被張貼到駭侵討論區中求售。
繼 5.33 億名 Facebook 用戶個資,在駭侵相關討論區遭免費公開後,全球最大的求職求才社群平台 LinkedIn 也有近 5 億用戶個資,被不明駭侵者張貼到駭侵討論區中求售。
資安專家發現在一個知名的駭侵者相關討論區中,有一篇貼文試圖販賣 5 億個以不明方法搜刮而來的 LinkedIn 用戶個資,欄位包括用戶的 LinkedIn ID、 Email 信箱、手機號碼、完整姓名、性別、LinkedIn 個人檔案連結、用戶在其他社群平台的個人檔案連結、工作職稱、經歷、履歷等資訊。
被放上駭侵討論區求售的檔案,一共分成四個;貼文者開價不低於四位數的金額;貼文者另外也釋放出一個含有 200 萬用戶個資料檔案,供有意購買者,以一個 LinkedIn 用戶以若干該討論區點數(約美金 2 元)的價格,用以驗證資料的正確性。
資安媒體 Cybernews 驗證部分資料後,證實不明駭侵者張貼的這批資料,確實是取自 LinkedIn,但目前無法確認貼文者是用什麼方法取得這些資料,也無法得知這些資料是在何時取得的。
雖然這批外洩資料含有相當多 LinkedIn 用戶的個資欄位,但並不包括 LinkedIn 用戶的登入資訊和金流支付資訊;資安專家警告,即使這些資料無法直接用於竊取用戶登入權限,但在駭侵者手中,仍足以用來發動進一步的攻擊,例如魚叉式釣魚攻擊、假冒真實用戶騙取更多資訊的社交工程攻擊,或是用以進行暴力試誤登入等。
twcert 發表在
痞客邦
留言(0)
人氣()
針對日前發生的 Facebook 5.33 億用戶個資外洩事件,新加坡政府旗下的資安事件主管機關發出警示,應對接下來可能發生的釣魚攻擊提高警覺。
針對日前發生的 Facebook 5.33 億用戶個資外洩事件,新加坡政府旗下的資安事件主管機關 SingCERT(Singapore Computer Emergency Response Team)發出警示,用戶應對接下來可能發生的各種釣魚攻擊提高警覺,並做好防範措施。
SingCERT 指出,在這次事件中,有 300 萬名以上的新加坡 Facebook 用戶個資也在外洩名單之列;雖然 Facebook 表示造成資料被竊的錯誤,早在 2009 年八月即已修正,但由於這批資料含有許多用戶的連絡資訊,如手機門號、姓名、Email、出生年月日等,很可能遭到駭侵者用以發動進一步的釣魚攻擊,例如:駭侵者可能會利用這些資訊,假扮成他人身分,寄送內含惡意連結的釣魚訊息給用戶;訊息內容可能會是假稱用戶帳號的登入密碼需要重置,或是要求轉帳、其他服務的單次有效密碼(OTP)等等; 駭侵者也可能利用這些資訊駭侵用戶在其他服務上的登入資訊,例如重置用戶原本的密碼以盜取帳號登入權,或是假冒用戶本人申請補發銀行金融卡等等; 駭侵者也可能利用這些資料,假冒用戶身分購買商品或服務並且盜領、盜用。
twcert 發表在
痞客邦
留言(0)
人氣()
印度數位支付業者 Mobikwik 日前發生嚴重用戶資料外洩事件,多達 8TB 以上用戶資料遭不明駭侵者在暗網上公開,但該公司否認發生資安事故。印度最大的數位支付業者 Mobikwik,日前遭資安專家指出該公司發生嚴重用戶資料外洩事件,多達 8TB 以上用戶資料,遭不明駭侵者在暗網上公開,但該公司否認發生資安事故。
twcert 發表在
痞客邦
留言(0)
人氣()
一批内含 5.33 億名 Facebook 用戶資料的檔案,日前被不明駭侵者免費公開在一個駭侵相關論壇上;其中含有近 78.5 萬名台灣用戶的個資。
一批内含 5.33 億名 Facebook 用戶資料的檔案,日前被不明駭侵者免費公開在一個駭侵相關論壇上,任何人皆可免費下載。這份檔案中含有多達 106 國 Facebook 用戶的多項個資,其中台灣用戶的個資約有近 78.5 萬名,也列在這批外洩資料中。
據美國科技媒體 Insider 報導,Facebook 發言人指出,這批資料很可能是利用 Facebook 在 2019 年間一個發生在「新增朋友」功能的漏洞而取得的;駭侵者可以利用該漏洞得知用戶登錄在 Facebook 的手機門號。資安專家指出,這次外洩的資料,很可能是駭侵者取得 Facebook 用戶手機門號後,以此為基礎,結合其他外洩的用戶個資拼湊而成的。
據資安科技媒體 BleepingComputer 報導,這批資料最先是在 2020 年六月時出現在相關駭侵討論區中,當時駭侵者以 30,000 美元的價格,試圖出售這批資料;駭侵者甚至還設立了一個私人 Telegram 頻道,有興趣購買資料的人,可以在 Telegram 頻道中輸入資料,機器人會根據輸入的資料,輸出一筆對應的完整資料,以供買方驗證之用。
資安專家說,隨著時間過去,駭侵者對資料的開價會日漸調低;可能是因為願意出錢買這批資料的人已經很少,駭侵者無利可圖,於是便免費「開放」這些外洩資料,以在駭侵者社群內博取名聲。
這批資料內含 106 個國家的 Facebook 用戶資訊,欄位包括用戶手機門號、姓名、Facebook ID、性別等;其中甚至包括 Facebook 三名創辦人 Mark Zuckerberg、Chris Hughes、Dustin Moskovitz 的個資在內。
以國別來看,這批資料中的埃及用戶人數最多,達近 4,500 萬人,其次是突尼西亞(近 3,953 萬人)、義大利(近 3,568 萬人)、美國(3,232 萬人)、沙烏地阿拉伯(2,880 萬人)、法國(1,985 萬人)、土耳其(1,964 萬人)、摩洛哥(1,894 萬人)、哥倫比亞(1,796 萬人)、伊拉克(1,771 萬人)。台灣用戶則有 734,807 人名列其中。
twcert 發表在
痞客邦
留言(0)
人氣()
VMware 近日修復旗下 vRealize Operations Manager 產品的資安更新版本,修復一個可能造成駭侵者成功竊得管理者登入資訊的漏洞,用戶應立即更新至最新版本。
虛擬運算方案大廠 VMware 近日發布資安通報,指出該公司已推出針對旗下 vRealize Operations 產品的資安更新版本;新版修復一個可能造成駭侵者成功竊得管理者登入資訊的高危險資安漏洞,用戶應立即更新至最新版本。
這個資安漏洞存於 VMware vRealize Operations Manager 系列產品中,該產品可讓用戶管理各種私有雲、公有雲或混合環境,特色是結合人工智慧技術,可做到自動管理。
該漏洞是由資安廠商 Positive Technology 旗下的資安專家所發現,並提報此漏洞給 VMware;這個漏洞存於 vRealize Operations Manager API 中,屬於伺服器端連線要求偽造漏洞(Server Side Request Forgery);駭侵者可利用這個漏洞,無需經過登入手續或使用者互動,就可以用很簡單的手法竊得管理者登入資訊,便於發動進一步的駭侵攻擊。
這個漏洞的 CVE 編號為 CVE-2021-21975,其 CVSS 危險程度評分高達 8.6 分,屬於嚴重危險等級。主要影響的 vRealize Operations Manager 版本為 7.5.0、8.0.0、8.0.1、8.1.0、8.1.1、8.2.0、8.3.0。
VMware 在其發布的資安通報中,針對不同 vRealize Operations Manager 版本提供了暫時解決方案與資安更新檔案;使用上述版本 vRealize Operations Manager 的用戶,應即按照 VMware 官方的說明與指示進行更新,或使用暫時解決方案,以避免駭侵者透過此漏洞發動攻擊的風險。CVE編號:CVE-2021-21975
twcert 發表在
痞客邦
留言(0)
人氣()
華碩重視用戶資訊安全,近期已針對搭載ASMB8-iKVM、ASMB9-iKVM之華碩伺服器產品進行例行性韌體更新,敬請用戶參考華碩官方網站 ASUS Product Security Advisory 之說明並進行韌體下載與更新,以達到最佳的伺服器安全防護。若需進一步技術支援,請洽華碩電腦伺服器技術支援單位。
twcert 發表在
痞客邦
留言(0)
人氣()
資安廠商發現 Facebook 官方推出的 Facebook for WordPress 擴充套件,存有兩個可讓駭侵者遠端執行任意程式碼的嚴重漏洞,使用該套件的用戶應立即更新。
專攻 WordPress 資安領域的資安廠商 Wordfence,日前發表研究報告指出, Facebook 官方推出的 Facebook for WordPress 擴充套件,存有兩個可讓駭侵者遠端執行任意程式碼的嚴重漏洞;這兩個漏洞都已在新版 Facebook for WordPress 中修復,使用該擴充套件的用戶,應立即更新至最新版本。
Facebook for WordPress 是由 Facebook 官方推出的 WordPress 擴充套件,可讓 WordPress 架站管理者在其 WordPress 部落格中放置 Facebook Pixel 追蹤像素,用以追蹤訪客在網站上的使用足跡,除了可提供管理者更精確的網站統計報告外,也能讓 Facebook 藉以遞送精準廣告。據估計,超過 50 萬個 WordPress 網站,都安裝了 Facebook for WordPress 擴充套件。
據 Wordfence 的報告指出,這兩個漏洞,有一個是利用 POP Chain 植入PHP 物件的漏洞,駭侵者可以利用這個漏洞,在用戶 WordPress 的安裝主目錄中新增一個含有任意惡意程式碼的檔案,並可遠端執行。
第一個漏洞的 CVSS 危險程度評分高達 9.0 分,屬於嚴重(Critital)等級;目前暫無 CVE 編號。
第二個漏洞則是屬於跨站連線要求偽造(cross-site request forgery, CSRF);駭侵者可透過這個漏洞,發送偽造的連線要求,改寫受害者的設定值,將受害者安裝的 Facebook for WordPress 像素追蹤資料改為發送到攻擊者端,這樣便能竊取受害 WordPress 網站的流量統計資訊;駭侵者甚至還能進一步注入惡意 JavaScript,遠端執行任意程式碼。
這個漏洞的 CVSS危險程度評分高達 8.8 分,屬於高危險(High)等級;目前暫無 CVE 編號。
這兩個漏洞均已在近期推出的 Facebook for WordPress 3.0.4 中修復;有安裝此擴充套件的用戶,均應立即更新到 3.0.4 以上版本,以降低網站被駭的風險。影響產品:Facebook for WordPress 2.2.2 或先前版本(PHP 物件注入漏洞);3.0.0-3.0.3(CSRF 漏洞) 解決方案:升級到 3.0.4 或之後的版本
twcert 發表在
痞客邦
留言(0)
人氣()
台灣網路儲存設備大廠 QNAP 日前發出資安警示,指出觀察到大量針對其裝置的暴力登入試誤攻擊;用戶應提高警覺,並進行必要的安全設定。
台灣網路儲存設備(Network Storage System, NAS)大廠 QNAP 日前發出資安警示,指出該公司目前觀察到大量針對其裝置的暴力登入試誤攻擊;用戶應立即提高警覺,並進行必要的安全設定,提升防護能力,以避免裝置遭到駭入造成損失。
QNAP 發出的資安警示指出,該公司近來接到多名用戶反應,指出其裝置遭到不明駭侵者發動的暴力登入試誤攻擊。QNAP 說,如果用戶在自己的 NAS 上使用預設帳號密碼,或是帳號密碼設定為像是「password」、「12345」之類容易被猜中的密碼,就很容易被這類攻擊順利駭入。
QNAP 建議所有其品牌 NAS 裝置用戶,不分機型、不論韌體版本為何,均應立即採取以下行動,提升 NAS 裝置的資安防護能力:勿將 NAS 系統曝露在外部網路可存取的範圍内,應以防火牆加以隔絕,僅開放絕對必要的對外連接埠;一些常用的網路服務類型,如 http、https、FTP、sFTP、Telnet、SSH、SMTP、POP3、IMAP、SAMBA、AFP 等連接埠,應避免使用預設值,最好改用自定埠號;
twcert 發表在
痞客邦
留言(0)
人氣()
資安專家指出,在 Google Play 和 Apple App Store 中,存有數百個「騙錢軟體」,累積的詐騙不法所得高達 4 億美元。
資安廠商 Avast 旗下的資安專家,近日發表研究報告指出,在 Android 的 Google Play 和 iOS 的 Apple App Store 中,存有高達 204 種不同的「騙錢軟體」(fleeceware),累積的詐騙不法所得高達 4 億美元。
所謂的 fleeceware 騙錢軟體,是指一種會在用戶不知情的情況下,暗中向用戶收取高額費用的惡意軟體;這類 fleeceware 通常會以免費軟體的形態,誘使用戶下載安裝在自己的手機上,然後利用多數用戶不清楚 Google Play 和 App Store 扣款機制的弱點,誘使用戶同意在試用期結束後開始扣款。
這類騙錢惡意軟體的免費試用期限通常很短,有些僅有三天,用戶接下來就必須支付極高的定期扣款費用,典型的案例每周會向用戶收取 4 到 12 美元的費用,一年相當於 208 美元到 624 美元;部分案例甚至每周向用戶收取 66 美元,一年下來高達 3,432 美金。
另外,除非用戶到 Google Play 或 App Store 中進行退訂手續,不然即使用戶在手機上移除了這類騙錢軟體,仍然會繼續遭到扣款。
據 Avast 的研究報告說,該團隊找到的這類 fleeceware,種類包括多種熱門應用類型,像是樂器演奏相關的 App、電子書閱讀器、相片編輯美化工具、拍照濾鏡、星座算命、QR Code 掃瞄器、PDF 閱讀器等等。通常這些騙錢軟體都會實作出標榜的功能,但卻會隱藏高額扣款的相關資訊。
這些惡意騙錢軟體往往也會透過洗評價的方式,利用人頭帳號在 App Store 和 Google Play 的軟體評價留言中大量製造虛假的正面評價,以吸引用戶上鉤。用戶在下載任何 App 時均需提高警覺,詳加注意付費周期與額度資訊,收費若不合理即應避免下載。
twcert 發表在
痞客邦
留言(0)
人氣()
全球無線 IoT 裝置製造大廠 Sierra Wireless,日前發表資安通報,指出該公司遭到不明來源的駭侵勒贖攻擊,導致所有生產基地和部分網路服務無法運作。
總部位於加拿大溫哥華的全球無線 IoT 裝置製造大廠 Sierra Wireless,於 2021 年 3 月 23 日發表資安通報,指出該公司在 2021 年 3 月 20 日遭到不明來源的駭侵勒贖攻擊,導致所有生產基地和內部網路無法運作。
在該公司發布的資安通報中說,該公司在遭到攻擊的第一時間,就針對受到攻擊的系統進行緊急處理,並且會同第三方資安專家共同調查事故起因,同時努力讓受駭系統恢復正常運作。
Sierra Wireless 說,目前災情造成所有生產基地的運作無法正常進行,該公司的官方網站和部分內部維運系統也受到影響;但內部 IT 系統和提供外部顧客使用的系統,則因為與其他系統隔開而未受波及。
Sierra Wireless 的資安通報中,沒有針對這次勒贖攻擊的細節提供任何資料;包括勒贖團體名稱、其使用的勒贖工具、哪些資料遭竊、要求的贖金高低,以及該公司是否支付贖款等情報,均沒有提供;該公司也沒有回應多家資安相關媒體的採訪詢問。
在 Sierra Wireless 提供的資安通報中指出,由於該起駭侵事件,該公司必須撤回在 2021 年 2 月 23 日依法發佈的 2021 年第一季業務展望報告。
近來大型製造業因勒贖攻擊因而造成生產停擺的案例時有所聞,包括美國啤酒製造大廠 Molson Coors 與包裝業龍頭廠商 WestRock,今年也都傳出因勒贖攻擊而造成生產線無法運作的消息。
twcert 發表在
痞客邦
留言(0)
人氣()