KIA 汽車美國分公司日前遭到 DoppelPaymer 勒贖攻擊,駭客威脅贖金高達 2,000 萬美元,若不及時支付,就要公開竊得的資料。
韓國 KIA 汽車設於美國加州爾灣市的美國 KIA 汽車(KIA Motors America),日前遭到 DoppelPaymer 駭侵團體發動的勒贖攻擊,駭客威脅的贖金高達 2,000 萬美元,若不及時支付,就要公開竊得並加密的資料。
KIA 美國分公司受到勒贖駭侵攻擊,造成該公司多項電腦與網路系統無法運作;受到影響的服務項目,包括其手機 app UVO Link、電話系統、支付系統、車主服務系統,以及各地經銷商在提供銷售維修服務時會用到的内部服務系統等。
在攻擊事件發生後,一位先前向 KIA 某經銷商租購新車,在當天抵達門市,欲進行交車手續的新車車主,在 Twitter 上發文,抱怨他被經銷商告知因其電腦系統停擺長達三天以上,因而無法完成交車手續。
資安媒體 BleepingComputer 透過管道,取得 DoppelPaymer 駭侵團體寄給 KIA 母公司現代汽車的勒贖信全文,信中提供一個架設在暗網的網站,在該暗網網站上則要求現代汽車美國分公司必須支付 404.5 顆比特幣的贖金,否則被竊取的資料就會公開。
不過,這波攻擊事件中只有 KIA 汽車遭駭,現代汽車並不是攻擊的目標。
稍後 KIA 汽車針對這波攻擊,發表正式聲明;在聲明中指出因攻擊而受阻的個別服務,也表示該公司正在積極恢復運作,對顧客造成的不便表達深感歉意。不過 KIA 聲明中指出該公司沒有任何證據指明攻擊形態屬於勒贖攻擊。
twcert 發表在
痞客邦
留言(0)
人氣()
美國資安相關單位日前公布北韓 APT 駭侵團體,以在社群平台散布等手法,利用偽造的加密貨幣交易軟體,竊取個人或企業持有的加密貨幣。
美國聯邦調查局(Federal Bereau of Investigation, FBI)、網路安全暨基礎設施安全局(Cybersecurity & Infrastructure Security Agency, CISA)等主管資安的相關單位,以及美國財政部,日前聯合發表資安通報,公布北韓 APT 駭侵團體 Lazarus(又稱 Hidden Cobra),竊取個人或企業持有的加密貨幣。
據 CISA 發表的資安警示通報指出,Lazarus 這波發動的攻擊,是利用在社群平台散布、釣魚、社交工程等手法,誘使潛在受害者下載安裝偽造的加密貨幣交易軟體 AppleJeus。
AppleJeus 最早發現的時間是在 2018 年。報告說,Lazarus 一開始是架設一個看起來像是正常加密貨幣交易所的網站,同時透過 AppleJeus 來竊取加密貨幣;近來發現的攻擊手法則擴大到利用社群平台、釣魚、社交工程等方式多管齊下,讓用戶下載 AppleJeus。
CISA 發表了七篇不同版本 AppleJeus 的惡意軟體分析報告,包括完整的技術分析、建議應對策略等。CISA 官員也指出,目前美國政府正在密切注意北韓針對全球加密貨幣發動的攻擊,特別是針對金融、能源與其他行業的攻擊行動。
報告也說,在去年(2020)一年之中,觀察到的 AppleJeus 攻擊行動,受害範圍遍及全球三十餘國。
無獨有偶,美國司法部也在近日正式控告三名可能和 Lazarus 與北韓軍方有關的北韓籍人士,罪名是利用資安攻擊竊取價值 13 億美元的加密貨幣;其攻擊的對象包括銀行、娛樂産業、加密貨幣産業等組織。
twcert 發表在
痞客邦
留言(0)
人氣()
資安廠商發表研究報告,指出未來汽車透過高速 5G 網路連線,並且使用人工智慧和機器學習於自動駕駛技術時,可能面臨的各種資安風險。
資安廠商趨勢科技,日前發表研究報告,指出未來的新興汽車,可透過高速 5G 網路連線,並且大量使用人工智慧和機器學習於自動駕駛技術;但這類汽車可能面臨各種資安風險,必須及早因應。
報告指出,這類連網汽車透過高速且低延遲的 5G 無線網路,可以連線到基地台、行控基站等網路與交通基礎設施、個人連網裝置或其他車輛,並且大量運用諸如人工智慧和機器學習技術,在車輛本體或雲端進行運算,以用於自動駕駛等先進功能之上;但這樣的應用架構,仍無法倖免於駭侵攻擊之外。
報告說,連網汽車中的許多重要系統,包括動力系統、通訊系統、車身控制系統、能源管理系統、行車安全系統等,未來都將透過 5G 或更快速的行動通訊網路,與包括車輛、基站、雲端伺服器、交通行控裝置、用戶的各種連網裝置等通訊。
另外,車輛本身的軟體也會變得更為複雜,據統計一台新型車輛,其内部程式碼將超過一億行;車上更有超過 30 種到 100 種以上的各種控制單元與感測器;如此複雜的結構與連線需求,將使車輛的軟硬體系統存有更多潛在資安漏洞或弱點,成為駭侵攻擊的目標。
報告也指出,拜 5G 網路高速、低延遲的連線能力之賜,未來更有可能出現將部分 ECU 功能雲端化以節省成本的車輛;這又再度增加駭侵者可能攻擊的弱點。
報告列舉了幾種可能的攻擊手法,包括透過手機或 Wi-Fi 連線,對車輛發動中間人攻擊、直接入侵車輛控制系統、攻擊車内顯示器的瀏覽器核心、駭入後針對車用作業系統(通常是 Linux)的弱點發動攻擊(例如提升權限或執行任意程式碼)、在車用軟體或韌體升級過程中發動供應鏈攻擊等。
twcert 發表在
痞客邦
留言(0)
人氣()
近期熱門的語音社交軟體Clubhouse,遭美國史丹佛大學研究人員發現,其後端基礎架構源於中國業者Agora,引起數據傳輸的資安疑慮。近期在全球迅速竄紅的語音社交軟體Clubhouse,遭美國史丹佛大學網路觀測計畫(Stanford Internet Observatory,SIO)的研究人員證實,Clubhouse系統後端的基礎架構,源自中國業者聲網(Agora)提供的音訊技術,並且有機會使聊天室內的詮釋資料(Metadata)遭中國政府取得。
twcert 發表在
痞客邦
留言(0)
人氣()
資安研究單位指出,在製造業使用的工業控制系統中發現的資安漏洞數量,近年來有大幅增加的現象。資安廠商 Clatory 日前發表研究報告指出,在製造業使用的工業控制系統中發現的資安漏洞數量,近年來有大幅增加的現象;這是因為有愈來愈多的資安廠商和研究單位,將其研究範圍轉向工業製造領域所致。
twcert 發表在
痞客邦
留言(0)
人氣()
近期發現有偽冒銀行名義詐騙案例,詐騙集團假借各家銀行名義發送釣魚信件及簡訊,請客戶提供網路銀行相關登入或交易驗證資料,騙取用戶個資等相關資料。詐騙簡訊內容以網路銀行版本更新、綁定用戶帳號等理由,發送釣魚信件及簡訊,請客戶點選連結,有銀行客戶按照指令操作,結果收到匯款完成通知,高達數十萬的存款一夕之間被匯出,才知道收到的是詐騙簡訊,近期陸續有民眾受害,因此特地提醒,對於可疑或不清楚之網址,必須輸入網路銀行登入帳號密碼或交易驗證資訊時,請民眾務必特別留意,以免上當受騙。
twcert 發表在
痞客邦
留言(0)
人氣()
一個下載次數超過十億次的熱門 Android app SHAREit,被資安廠商發現存有一個嚴重資安漏洞,但該漏洞已超過三個月未見修補。
一個下載次數超過十億次的熱門 Android app SHAREit,被資安專家發現存有一個嚴重資安漏洞,可導致駭侵者在用戶手機上執行惡意軟體;但該漏洞遭發現已超過三個月,未見開發者提供資安修補或更新。
據資安廠商趨勢科技發表的研究報告指出,這個資安漏洞的成因,是因為該 app 對於其程式碼的存取限制不當,導致駭侵者可以對安裝了 SHAREit 的 Android 手機用戶發動「中間人攻擊」,讓 SHAREit 執行任意程式碼、覆寫 SHAREit 自身 local 環境内的檔案内容,甚至在用戶不知情之下安裝任意應用程式。
報告也指出,這個 app 對於其儲存空間與敏感資源的保護,也不夠周全,因此可導致其他 app 不當存取這類檔案和資源,包括刪除、編輯或取代。
SHAREit 是 Google Play Store 上相當受用戶歡迎的應用程式,可讓 Android 用戶透過其裝置,彼此分享各類檔案;其官網宣稱其用戶數量高達 18 億人,遍布世界兩百多國。被發現嚴重漏洞的 Andoird app,其下載安裝次數突破十億次。
趨勢科技在報告中提到,該公司的資安專家發現此漏洞後,便立即通報開發者,但超過三個月以上,未見開發者針對漏洞回應修補情形。
正在使用這個 app 的用戶,建議暫停使用,並且先行移除這個 app,直到開發單位推出修復漏洞的新版後,再恢復使用,以降低因為這個漏洞而遭駭侵攻擊的風險。
SHAREit 的 iOS 由於採用完全不同的程式碼架構,因此並不存有這個漏洞;iOS 版SHAREit 的用戶,可以繼續安心使用。日前總部位於新加坡的 Smart Media4U Technology 表示已修復 SHAREit 中的資安漏洞,建議用戶立即透過官方管道將 app 更新至最新版本。
twcert 發表在
痞客邦
留言(0)
人氣()
微軟於日前推出 2021 年二月份 Patch Tuesday 軟體更新包,採用微軟産品的用戶,應即透過系統更新安裝此次資安修補更新。
Microsoft 日前推出 2021 年二月份 Patch Tuesday 軟體更新包,針對旗下多種軟體産品的 56 個已知資安漏洞與 1 個 0-day 漏動進行修補更正;採用微軟産品的廣大用戶,應立即透過系統更新安裝此次資安修補更新。
在這次修補中得到更新的 0-day 漏洞,其 CVE 編號為 CVE-2021-1732,屬於 Windows Win32K 的權限提升漏洞;駭侵者可利用這個漏洞,將自身的執行權限提升到系統管理員等級。這個漏洞的 CVSS 分數高達 7.8 分。
其他得到修補的重要漏洞,分列如下:CVE-2021-1721:發生於 .NET Core 與 Visual Studio,可導致用以發動 DoS 攻擊;CVE-2021-1727:發生於 Windows Installer,可導致駭侵者提升自身執行權限;CVE-2021-1733:發生於 Sysinternals PsExec,可導致駭侵者提升自身執行權限;CVE-2021-24098:發生於 Windows Console Driver,可導致用以發動 DoS 攻擊;CVE-2021-24106:發生於 Windows DirectX,可導致資料遭到竊取;CVE-2021-26701:發生於 .NET Core,可導致遠端執行任意程式碼。
twcert 發表在
痞客邦
留言(0)
人氣()
美國一間淨水廠遭駭侵攻擊,駭侵者試圖將淨水過程中使用的強鹼藥劑濃度調高百倍以上,幸好被該廠人員發現未能得逞。
美國一間淨水廠於 2 月初遭駭侵攻擊,駭侵者試圖將淨水過程中使用的強鹼藥劑氫氧化鈉的濃度調高百倍以上,幸好被該廠人員及時發現,未能得逞。
這間遭駭的淨水廠位於美國佛羅里達州的歐茲馬市(City of Oldsmar),事件發生於 2 月 5 日。駭侵者於當天上午 8 時首次入侵該淨水廠的電腦系統, 1 秒後再次入侵;之後在下午 1 時 30 分時進行正式攻擊。
據歐茲馬市官員指出,駭侵者係透過該淨水廠使用的遠端遙控軟體 TeamViewer 取得内部系統的控制權,利用 TeamViewer 將氫氧化鈉的濃度,自原本設定的 100 ppm 上調到 11,100 ppm。
該廠的一名員工及時發現系統的水質設定值不正常,立即在這些藥劑投入之前,就手動強制修正氫氧化鈉的投入濃度到正常值,因此可能造成傷害的毒水並未流入供水系統之中。
該市官員說,駭侵者在修改氫氧化鈉投入值後就立即離線退出,沒有再次發動攻擊;目前尚未掌握駭侵者身分,但整個案子已交由聯邦調查局等多個情治單位展開調查。
聯邦調查局在接手調查後,隨即於 2 月 10 日指出這個案子中的幾處弱點,包括使用微軟已不支援的 Windows 7 作業系統、強度不足的密碼、共用密碼、系統無防火牆保護,以及使用 TeamViewer 等等;聯邦調查局說:「在正常的用途之外,TeamViewer 可讓駭侵者遠端控制電腦,並且安裝各種軟體和檔案,其效果和可進行遠端遙控的後門惡意軟體無異。」
聯邦調查局雖然沒有呼籲在内部使用 TeamViewer 的公私單位移除 TeamViewer,但也指出這個軟體的潛在危險性,特別是擁有操作權限的員工,如果沒有使用強度足夠的密碼與其他資安防護措施時,其電腦上的 TeamViewer 就很容易遭駭侵者濫用。
相關連結
twcert 發表在
痞客邦
留言(0)
人氣()
知名遊戲軟體開發廠商 CD PROJEKT RED 日前遭到嚴重的勒贖攻擊,該公司開發的多款遊戲與相關資料遭竊取後加密。
「電馭判客 2077」(Cyberpunk 2077)與其他多款知名遊戲軟體的開發廠商波蘭 CD PROJEKT RED,日前發表資安通報,表示該公司遭到嚴重的勒贖攻擊,該公司開發的多款遊戲與相關資料遭竊取後加密。
CD PROJEKT RED 被竊的遊戲相關資料,包括已發售的 Cyberpunk 2077、Witcher 3、Gwent,以及尚未釋出的 Witcher 3 遊戲源碼;該公司的行政、會計、出納、法務、人事、投資人關係等内部檔案也都一併遭竊。
CD PROJEKT RED 在資安通報中表示,内部已經開始調查整起駭侵事件,並且已經尋求司法單位的介入調查,而該公司也不會屈服於駭侵者的脅迫,不會和駭侵者談任何條件。此外,該公司表示備份檔十分完善,目前正在從備份檔復原受損的資料。
CD PROJEKT RED 在日前發表的推文,除了包括該公司揭露的被駭資安通報與聲明外,也貼出了駭侵者留下的恐嚇信件内容全文。
CD PROJEKT RED 也指出,雖然該公司有許多内部資料在這波攻擊事件中受到影響,但該公司確認目前沒有任何用戶的個人機敏資訊被竊。
據資安專業媒體 BleepingComputer 分析報導指出,這次 CD PROJEKT RED 攻擊事件,是由一個稱為「HelloKitty」的駭侵團體所為;這個駭侵團體使用的惡意軟體也稱為「HelloKitty」。
資安廠商 Emisoft 指出,HelloKitty 駭侵團體是從 2020 年 11 月開始活躍,專門攻擊大型企業;最近涉入的駭侵攻擊案包括去年駭入巴西的 CEMIG 電力公司。
相關連結
twcert 發表在
痞客邦
留言(0)
人氣()
WordPress 外掛程式 NextGen Gallery 遭發現兩個資安漏洞,使近 800,000 個 WordPress 網站存有遭駭侵者發動多種攻擊,甚至取得系統控制權限的風險。
twcert 發表在
痞客邦
留言(0)
人氣()
資安廠商發表 2020 年度資安攻擊分析報告,指出由於疫情與在家工作,導致各種釣魚攻擊與勒贖攻擊,數量較 2019 年大幅增加。
資安廠商 Proofpoint 日前發表 2020 年度資安攻擊分析報告。報告指出由於全球肺炎疫情大流行與在家遠距工作興起,導致各種釣魚攻擊與勒贖攻擊變得更為猖獗,案件發生數量和造成的損失,均較 2019 年大幅增加。這份報告針對德國、日本、西班牙、美國、英國、奧地利、澳大利亞等七國的 600 多位資訊産業領袖與資安專家,以及超過 3,500 名工作者進行訪談,同時分析近六千萬起各型資安攻擊事件,得到報告的各項統計結果。
報告指出,有超過 75% 的企業,在 2020 年曾經遭到勒贖攻擊影響;其中一半以上的企業都支付贖金以取回被加密的檔案,但在這半數支付贖金的企業之中,只有六成左右的企業確實成功取回檔案,剩下的四成企業被駭侵者要求提高贖金,贖金增加幅度和 2019 年相比,提高了 320%。
在釣魚攻擊方面,報告也提供了最新統計數字。光是在美國,釣魚攻擊的發生次數較 2019 年就增加了 14%,比全球其他國家的數字要高出 30%。
twcert 發表在
痞客邦
留言(0)
人氣()