全球知名 NAS 與網通大廠威聯通,針對旗下 QNAP 品牌 NAS 發出資安通報,要求用戶採取行動,避免遭駭侵者用以進行加密貨幣挖礦。
台灣的全球知名 NAS 與網通大廠威聯通,日前針對旗下 QNAP 品牌網路儲存設備(Network Attached Storage, NAS)發出資安通報,要求用戶採取行動,以避免遭到駭侵者植入惡意軟體,用以進行加密貨幣挖礦。
在威聯通發布的資安通報中,並未特別指明可能植入的惡意軟體;但英國資安媒體 ITPro 的報導則指該惡意軟體為 Dovecat。
據資安專家 Matthew Ruffel 的分析指出,Dovecat 早在去年十月左右,就已經開始透過網路感染許多 Linux 系統;在其分析報告中,Matthew Ruffel 指出 Dovecat 會大量佔用 CPU 與記憶體資源,用以開採挖掘 Monero 加密貨幣,因而造成受害系統執行效能明顯降低。
Matthew Ruffel 的報告也指出,Dovecat 本身除了會偷偷挖礦之外,並不會造成其他的資安風險;因為它不會竊取用戶的機敏資訊,而且很容易移除。用戶只要強制停止其執行程序,刪除其程式碼,即可完全移除 Dovecat。
然而,由於挖礦本身十分消耗系統資源,因此可能造成用戶的 NAS 裝置長時間處於高度負載狀態;不但耗電,而且可能因為高熱和過度使用,導致系統硬碟和其他零組件的壽命降低,甚至發生故障。
QNAP 在資安通報中呼籲用戶,應立即將 QNAP NAS 裝置升級至最新版本的 QTS 作業系統,同時安裝最新版本的惡意軟體掃瞄移除程式「Malware Remover」,以及啟用防火牆和資安設定,使用強式管理者密碼,並且避免使用容易遭到攻擊的連接埠 80、443、8080、8081 等。如果不使用 Telnet 或 SSH 等服務,也應將其關閉。
twcert 發表在
痞客邦
留言(0)
人氣()
英國配發給學童用以進行遠距教學的筆電,近日遭發現被預先植入惡意軟體;目前英國教育當局已展開調查行動。
英國教育部(Department of Education, DfE)配發給學童,用以進行遠距教學的筆記型電腦,近日遭發現被預先植入惡意軟體;目前英國教育當局已展開調查行動。
據英國廣播公司 BBC 報導指出,英國教師在一批送往 Bradford 地區學校的筆電中,發現這個惡意軟體,並將惡意軟體檔案分享在某個論壇,事件因此公諸於世。
資安媒體 Cybersecurity Insider 報導說,除了送往 Bradford 的筆電被發現遭植入惡意軟體之外,在送往 Lincolnshire 和 Wolverhampton 的筆記型電腦中,也發現了同樣的惡意軟體。
植入到這批教育用筆電的惡意軟體,疑似是「Gamarue.1」;這個惡意軟體是 Gamarue 的變種,早在 2012 年就由微軟發現並提報。
感染這個惡意軟體的 Windows 裝置,將可被惡意軟體幕後的駭侵者操控,存取其檔案系統,並控制其網頁瀏覽器;而且這個惡意軟意也可以透過 USB 裝置和區域網路進行自我散布,甚至進一步下載安裝更多惡意軟體,並且竊取用戶的機敏資訊。
不過,這個惡意軟體無法使用受害裝置上的攝影鏡頭與麥克風。
資安專家指出,這個惡意軟體會試圖連線位在俄羅斯境內的控制伺服器。
英國教育部指出,該單位已經確認約有 10% 由該部配發的筆電,含有此一惡意軟體;目前該單位正在調查整起事件;此外 DfE 發言人也說,惡意軟體將會在電腦開機時自動遭到移除。
twcert 發表在
痞客邦
留言(0)
人氣()
研究單位指出,2020 年的全球加密貨幣交易總額中,約有 100 億美元是和各類駭侵攻擊有關,佔總交易額約 1%。
區塊鏈暨加密貨幣研究單位 Chainanalysis 日前發表研究報告,指出2020 年的全球各類加密貨幣的交易轉帳總額中,約有 100 億美元是和各類駭侵攻擊的不法獲利有關,佔總交易額約 0.34%。
這個數字和 2019 年相比大幅減少;2019 年和駭侵攻擊有關的不法交易額,達到 214 億美元以上,佔全球加密貨幣總交易額也達 2.1% 以上。
不過 Chainanalysis 特別強調,2020 年的惡意交易總額之所以減少,一部分原因是因為發生在 2020 年中的一些攻擊行動,在統計當時仍在進行中,相關的交易行為可能會遞延到 2021 年;而佔比的減少則是因為整體加密貨幣的交易額,因為法人組織大量參與交易,因而沖淡了犯罪交易所佔的比例。該單位預測 2020 年的實際犯罪相關加密貨幣交易額應該更高,而且會隨著遞延交易的完成而增加。
報告中也追蹤了犯罪行為獲得的加密貨幣不法獲利金額,以 2020 年來說,和詐騙相關的不法獲利約為 26 億美元,發生在暗網中的各種不法交易則為 17 億美元。
值得注意的是,2020 年的勒贖攻擊不法獲利,較 2019 年大幅增加;雖然整體來說,勒贖攻擊在 2020 年的加密貨幣不法所得,僅約 3 億 5000 萬美元左右,佔比僅有 7%,但相較於 2019 年,大幅成長了 311%,是所有惡意攻擊不法獲利中增幅最大的類型。
Chainanalysis 指出,全球肺炎疫情與隨之而來的在家工作形態普遍化,使得這類攻擊更加容易進行,可能是導致勒贖攻擊不法獲利大增的主因。
twcert 發表在
痞客邦
留言(0)
人氣()
美國聯邦調查局日前發表資安通報,指出有愈來愈多針對企業發動的「vishing」攻擊,意圖竊取企業內部網路的帳號登入資訊。
美國聯邦調查局(Federal Bereau of Investigation, FBI)日前發表資安通報,指出有愈來愈多針對企業發動的「vishing」攻擊,意圖竊取企業內部網路的帳號登入資訊,用以發動進一步的駭侵攻擊。FBI 指出,所謂「vishing」就是「voice phishing」(語音釣魚攻擊),是一種社交工程攻擊技術;攻擊者會假冒為受害者信任的個人或單位,利用語音通話與各種話術,試圖從受害者取得各種機敏資訊,例如金融帳戶或企業各種系統的登入資訊。
在這份報告中指出,攻擊者多半利用各種 VoIP 服務,針對全球企業中各種階層的僱員發動 vishing 攻擊。
目前 FBI 觀測到這類 vishing 語音釣魚攻擊的案例,正在快速增加,受害者遍及美國與全球各種規模的企業。
報告中提到一個案例指出,攻擊者先利用傳統釣魚攻擊方式,取得進入企業內部網路的權限,之後再透過 vishing 語音釣魚攻擊,從和企業內部僱員的通話中,取得更高權限的帳號登入資訊,用以發動更進一步的攻擊,並且竊取企業內部資訊。
也有攻擊案例是利用 vishing 語音釣魚攻擊,來誘導受害企業的僱員,利用假的 VPN 服務連線到攻擊者設立的假網頁,以騙取登入帳號。
twcert 發表在
痞客邦
留言(0)
人氣()
資安廠商趨勢科技指出,有 41% 的 IT 產業領袖認為,至 2030 年時,他們的工作會被人工智慧所取代。
資安廠商趨勢科技日前發表一份研究報告指出,有 41% 的 IT 產業領袖認為,至 2030 年時,他們的工作會被人工智慧所取代。
這份研究報告一共針對 500 名 IT 產業界的高階主管,包括各大公司的技術長(CTO)、資訊長(CIO)、IT 總監和經理級人員;其中大多數人認為 AI 終究將會取代其現在的工作職能。
在資安方面的各種工作,有近 32% 受訪者認為 AI 技術會讓現今的各種資安防護工作更加自動化;到了 2030 年時,僅需要少數人員即可。
認為這些資安相關工作,絕對不會被 AI 技術所取代的受訪者,僅佔所有受訪者的 9%。
另外,有 19% 受訪者認為,各種資安攻擊行動的攻擊者,在 2025 年左右,也會大量利用 AI 技術,以強化其駭侵攻擊的能力。
此外有近四分之一的受訪者(24%),認為未來在存取各種資料時,都會連帶要求通過生物特徵認證程序或 DNA 資料認證,未經授權的資料存取,將因此變得幾乎不可能發生。
這份報告也向受訪者詢問 2025 年後在 IT 領域可能發生的變化,例如有 22% 受訪者認為各公私營單位花在實體財產上的投資將會大幅降低,因為遠端工作將會成為常態;另外也有 21% 受訪者認為 5G 會從根改變整個網路和資安的基礎架構,而有 15% 的受訪者認為各種資安防護作業,將可透過 AI 自行運作,並且自我管理。
趨勢科技指出,經由這些統計數據,可以了解未來的發展趨勢;雖然 AI 必然會在資安與各種領域成為十分強大的工具,但仍需透過人類的專業知識與智慧,導向 AI 使用在好的用途。
twcert 發表在
痞客邦
留言(0)
人氣()
資安保險業者指出,因為 SolarWinds 駭侵事件造成的總損失,可能達到九千萬美元。
資安風險評估業者 BitSight 與 Kovrr 日前發表研究報告,指出據計,儘管 SolarWinds 駭侵事件對相關政府與資訊業者造成相當大的衝擊,但對資安保險業者造成的總損失卻相對較低,保險賠償金額約為九千萬美元。
據研究報告指出,這些賠償金額主要用於補償受害業者的相關支出,例如事件反應與調查分析之用。
BitSight 與 Kovrr 係根據此次事件受害者的所在地、所屬業種、規模大小,來推估受害者花費在事件反應、調查分析、法規與罰款,以及各受害者對外發布的訊息,得到這個保險賠償金額的估計值。
BitSight 與 Kovrr 也強調,雖然受到 SolarWinds 攻擊的受害者與受害規模,隨著調查的推進而不斷增加,但這兩家公司認為九千萬美元的保險金估計值,應該不會有太大程度的變動。
兩家公司說,SolarWinds 駭侵事件影響範圍如此之大,但賠償金之所以僅達九千萬美金,是因為最主要的駭侵對象,都是屬於政府公部門單位;而公部門通常不會針對任何形式的風險購買保險以避險,尤其是在資安風險上,少有購買保險的慣例或規定。
BitSight 和 Kovrr 的報告中也指出,雖然這次有超過 18,000 家公司可能受到 SolarWinds 駭侵事件的影響,但真正遭到俄羅斯駭侵團體駭入的公司,可能僅有 40 家左右;這也使得保險賠償金的總額,沒有外界想像來得那麼高。
另外在整個 SolarWinds 駭侵事件中,駭侵者主要的攻擊行動,以長期潛伏並竊取資料為主,並非破壞系統運作;也因此壓低了整體損失的金額。
twcert 發表在
痞客邦
留言(0)
人氣()
約翰霍普金斯大學的資安研究團體指出 iOS 與 Android 對於機內資料的保護程度弱點所在,並且揭露用戶可能面臨的資安風險。
約翰霍普金斯大學的資安研究團體,近期發表研究報告,指出 iOS 與 Android 對於機內資料的保護程度,在不同使用階段的弱點所在,並且揭露各種行動應用程式並未充分利用作業系統提供的保護機制,確實保護用戶個資,導致用戶可能面臨各種資料外洩的資安風險。
這組研究人員分成兩個團隊,分別研究 iOS 和 Android 作業系統在不同用戶使用過程中的資料加密流程,以及可能遭到攻擊,導致系統儲存資料外洩的可能弱點所在;該團隊的結論是,雖然 iOS 和 Android 在作業系統方面都提供了相當強固的加密保護,但在若干使用階段上,仍可能因為應用程式未充分利用這些作業系統提供的保護措施,或是其他的各種原因,導致用戶資料仍可能遭惡意攻擊而外洩。
以 iOS 來說,研究報告指出,iOS 的資料加密,在用戶開機但尚未解鎖時,是屬於「完全保護模式」;用以解鎖加密資料的金鑰,會儲存在作業系統的深處,非常難以取得;但只要用戶透過密碼、指紋、臉孔辨識等方式解鎖手機,就會有許多金鑰被移動到較容易取用的「快速存取記憶區」中,即使手機再次上鎖,這些金鑰也會留在其中。
被放在快速存取記憶區中的金鑰,其受作業系統保護的程度就較弱;例如和以色列情治單位簽約,專門破解各種資訊裝置的 Cellebrite,與美國 Greyshift 公司,都擁有能在首次解鎖後取出資料的破解工具;當然更不用提各種枱面下的駭侵者。
雖然 Apple 在作業系統中,提供 App 開發者將金鑰放回深層保護區的選項,但研究人員發現,僅有銀行 app 等類型會真正實作此功能,絕大多數開發者,就任由金鑰留在快速存取記憶區中。
至於 Android 的問題也類似 iOS,雖然 Android 在開機後第一次解鎖前,也有「完全保護模式」,並沒有如 iOS 般提供開發者將金鑰放回深層保護區的系統功能;再加上 Android 的版本和機種複雜,許多用戶無法取得最新版作業系統或資安更新,導致 Android 用戶面臨更高的資料外洩風險。
twcert 發表在
痞客邦
留言(0)
人氣()
twcert 發表在
痞客邦
留言(0)
人氣()
日本遊戲大廠 Capcom 近日發表資安通報,指出該公司在 2020 年 11 月遭到勒贖攻擊後,目前可能有多達 390,000 名玩家的個資恐已遭到竊取。日本遊戲大廠 Capcom 近日發表資安通報,指出該公司在 2020 年 11 月初遭到嚴重勒贖攻擊後,根據最新調查報告指出,可能有多達 390,000 人的個資恐已遭到竊取。
twcert 發表在
痞客邦
留言(0)
人氣()
近期雲端服務的攻擊事件頻傳,攻擊者透過釣魚郵件及受害者雲端服務之不安全設定進行攻擊,TWCERT/CC分享相關資安防護與設定手法,以強化雲端服務防護能量。
twcert 發表在
痞客邦
留言(0)
人氣()
多個主流網頁瀏覽器 Chrome、Edge 和 Firefox 近期各自修復可導致系統遭挾持的嚴重資安漏洞,用戶應立即更新至最新版本,以避免受此漏洞影響。
多個主流網頁瀏覽器 Google Chrome、Microsoft Edge 和 Mozilla Firefox,近期各自修復可導致系統遭挾持的嚴重資安漏洞;這三種瀏覽器的廣大用戶,應立即更新至最新版本,以避免受此漏洞影響。
在 Mozilla Firefox 方面,修復的漏洞編號為 CVE-2020-16044。這個漏洞屬於「使用已釋放記憶體」(use-after-free)錯誤,發生在 Firefox 處理 cookie 的方式;駭侵者可以透過發送特製的 COOKIE ECHO chunk 以誘發這個錯誤,在執行 Mozilla Firefox 的電腦、手機或平板上發動攻擊,遠端執行任意程式碼,並且可取得裝置的控制權。
這個漏洞的 CVSS 危險程度評分高達 7.7 分,屬於高度危險(High)等級;受影響版本為現行版本 Firefox Desktop 84.0.2、Firefox Android 84.1.3、Firefox 企業版 ESR 78.6.1 之前的所有版本。
而在以 Chromium 為基礎的 Google Chrome 與 Microsoft Edge 方面,則是修復了一個越界寫入(out-of-bounds write)的錯誤;這個錯誤發生在 Google 開發的開源 JavaScript 與 WebAssembly 引擎,亦可導致駭侵者遠端執行任意程式碼,並且奪取系統控制權。
Google Chrome 與 Microsoft Edge 的這個漏洞,編號為 CVE-2020-15995,其 CVSS 危險程度評分高達 8.8 分,危險程度等級屬於「高度危險」,影響的版本分別為 Google Chrome Windows、macOS、Linux 87.0.4280.141 先前的所有版本,以及 Microsoft Edge 87.0.664.75 各平台之前所有版本。CVE編號:CVE-2020-16044、CVE-2020-15995
twcert 發表在
痞客邦
留言(0)
人氣()
資安廠商指出,Ryuk 背後的勒贖團體,透過勒贖攻擊的不法獲利,累計超過一億五千萬美元以上。
資安廠商 Advanced Intelligence 和 HYAS 日前共同發表一份關於勒贖攻擊財務損失的研究報告;報告中指出,Ryuk 背後的勒贖團體,透過勒贖攻擊的不法獲利,據估計累計超過一億五千萬美元以上。
在這份報告中,資安專家 Vitali Kremez 和 Brian Carter 指出,許多駭侵團體的運作,已經如科技公司一般,不但有開發者,也有測試人員和人資招募專員;其中 Ryuk 家族的駭侵團體,近年來對全球造成的危害和損失,在所有各型駭侵攻擊中,是佔比最高的。
資安專家追蹤過往用以接收贖金的 61 個 Bitcoin 錢包位址,發現 Ryuk 駭侵者在收取贖款時,有相當多的贖款來自一個十分知名的中間人;這個中間人代表受害者支付贖金;大多數案例的贖金約為數百到數千美元,但某些案例的贖金高達數百萬美元之譜;其中一筆金額最高的贖款為 2,200 個 Bitcoin。
而 Ryuk 在收到 Bitcoin 贖款後,又會到兩個主要的加密貨幣交易所 Bianace 與 Huobi,利用竊取而來的帳戶當做人頭戶,將 bitcoin 換成法幣。
這份研究報告也指出,雖然有各種加密貨幣可以用來收取贖款,而且隱匿性和安全性比 Bitcoin 更高,更難以追蹤,但由於 Bitcoin 的變現比較容易,目前 Bitcoin 還是勒贖團體主要用來收取不法獲利的主要幣種,使用其他加密貨幣的案例非常罕見。
在此之前,根據美國聯邦調查局(FBI)的統計,自 2018 年 2 月 19 日至 2019 年 10 月 15 日之間,Ryuk 家族的不法獲利約為 6,126 萬美元;短短一年多後,這個數字來到一億五千萬以上。
twcert 發表在
痞客邦
留言(0)
人氣()