多達一千三百種以上釣魚詐騙攻擊工具,可在駭侵論壇中買到.png

資安媒體報導指出,在某個駭侵論壇上有人出售多達一千三百種以上的釣魚詐騙攻擊工具,攻擊對象包括大型網站、銀行、金融組織等。
資安媒體 Bleeping Computer 日前報導指出,在某個駭侵論壇上,有人出售多達一千三百種以上的釣魚詐騙攻擊工具,供有心人士購買使用。
這批為數龐大的釣魚攻擊工具,全部包在一起的售價為 32,500 美元,總大小達到 3.3GB;如果單獨購買,每個釣魚攻擊工具售價僅 25 美元。
Bleeping Computer 分析指出,這批釣魚攻擊工具,鎖定攻擊對象包括大型網站、銀行、金融組織等,例如 PayPal、Dropbox、Amazon、OneDrive、Office 365、Outlook、Gmail、Spotify、Netflix、美國銀行、大通銀行、富國銀行、美國第一銀行、Apple、Facebook、LinkedIn 等對象。
在這些攻擊工具中,有些甚至還提供多國語言的支援服務;另外大多數 Webmail 的服務也都在攻擊對象之列。這些攻擊工具可以攻擊所有版本的 CPanel、Zimbra、Microsoft Outlook OVA。
Bleeping Coumputer 指出,從每支釣魚攻擊工具只賣 25 美元來看,這組攻擊工具的品質可能不如以往;在 2019 年時,釣魚攻擊工具的平均賣價是 304 美元,最便宜的是 20 美元,最貴的是 880 美元。


twcert 發表在 痞客邦 留言(0) 人氣()


twcert 發表在 痞客邦 留言(0) 人氣()

多款名牌家用無線路由器,均含有嚴重資安漏洞.png

一份由德國智庫發表的研究報告指出,針對多款知名品牌家用路由器的資安檢測,發現多家大廠的暢銷產品,均含有嚴重資安漏洞,有些甚至無法透過韌體更新加以修補。
一份由德國智庫 Fraunhofer 發表的研究報告「2020 年家用路由器資安報告」指出,針對多款知名品牌家用路由器的資安檢測,發現 127 款來自多家大廠的暢銷產品,均含有一個以上的嚴重資安漏洞,有些甚至無法透過韌體更新加以修補。
這份報告檢測了來自七家知名大廠的 127 款家用無線路由器,以下為檢測結果:

127 款受測機種,沒有一台不存在資安漏洞
其中有 46 款,在過去一年中沒有任何資安更新可供下載
平均來說,一台路由器內含 53 個已知的嚴重資安漏洞
其中漏洞最少、最安全的款式,含有 21 個嚴重資安漏洞
許多路由器雖然經常更新,但這些更新並未將漏洞修補起來
許多路由器的管理者密碼非常容易破解,並寫死(hard-coded)在系統中,用戶無法更改密碼

twcert 發表在 痞客邦 留言(0) 人氣()

SAP修復NetWeaver AS JAVA 應用伺服器重大資安漏洞.png

SAP發布安全性更新,修補該公司之SAP NetWeaver AS JAVA 應用伺服器的資安漏洞,請用戶立即進行更新。
SAP針對NetWeaver平台版本7.3-7.5的資安漏洞進行修補。該漏洞可使駭侵者無須經過認證即可透過HTTP控制SAP應用程式,並可以SAP service user account (Msid<adm)權限執行任意系統命令、存取SAP資料庫、甚至進行如關機等行為。此漏洞可影響SAP應用伺服器的資料與服務之機密性、完整性與可使用性。

twcert 發表在 痞客邦 留言(0) 人氣()

英國三十八萬 BMW 車主個資遭置於暗網販售.png

資安廠商發現,多達三十八萬名英國 BMW 車主資料,被某個駭侵團體置於暗網上求售。
設立於以色列特拉維夫的資安廠商 KELA 近來發現,有多達三十八萬名英國 BMW 車主,其資料被某個名為 KelvinSecurity Team 的駭侵團體置於暗網上求售。
據 KELA 指出,這披遭駭的BMW 車主資料,受害者人數多達 384,319 名;資料欄位則包括車主的姓氏、名字、Email 地址、住家地址、車輛序號、經銷商名稱等多種個人可辨識資訊。
KELA 表示,駭侵者宣稱這批 BMW 車主的資料是來自一家服務多家車廠的電話行銷公司;而除了 BMW 之外,還有 Mercedes Benz、SEAT、Honda、Hyundai 等多家車廠的五十萬名以上顧客資料亦遭待價而沽。
KELA 說,KelvinSecurity Team 求售的這些資料,係由駭入一家美國企管顧問公司 Frost & Sullivan 而取得的。
KELA 也指出,這個名為 KelvinSecurity Team 的駭侵團體,在暗網上十分活躍,經常把駭侵取得的資料庫放上暗網出售;光是今年六月,就有取自各公私營單位的 16 個資料庫被拿出來賣,受害者甚至包括美國政府各標案的外包廠商,以及俄羅斯軍方的武器開發相關單位。
KelvinSecurity Team 過去也曾把自墨西哥、伊朗、美國、澳大利亞、瑞典、法國、印尼等國各公私單位的 28 個資料庫放上暗網,而且供人免費下載取用。


twcert 發表在 痞客邦 留言(0) 人氣()

Joker Android 惡意軟體再出新招,可跳過 Google Play Store 惡意軟體偵測機制.png

資安廠商指出,一個名為 Joker 的 Android 惡意程式,最近發展出能逃過 Google Play Store 惡意軟體偵測機制的方法,藏身在至少 11 支 Android App 中。
資安廠商 Check Point 的資安研究人員,日前發表研究報告指出,一個名為 Joker 的 Android 惡意程式,最近發展出能逃過 Google Play Store 惡意軟體偵測機制的方法,並且藏身在至少 11 支 Android App 中。
Joker 這支 Android 惡意軟體,自 2017 年開始就有藏身在 Android App 中的記錄;當時主要的駭侵手法是竊取用戶的簡訊內容;最新版本的 Joker 則轉而進行訂閱詐騙,在用戶不知情的情形下訂閱或購買十分昂貴的 app 或內容,從中賺取不法分潤。
新版 Joker 把惡意軟體程式碼的酬載部分,以 Base64 編碼藏在 App 內的 dex 檔案中,這種做法就無需連線到外部的駭侵控制伺服器,以下載惡意程式碼,更能躲過 Android Play Store 的惡意軟體偵測機制。
雖然 Google Play Store 曾於今年一月時,大舉下架近 1700 支內藏 Joker 惡意軟體的 Android App,但 Check Point 指出,他們在 11 支仍在架上的 Android App 中發現了新版 Joker,而且還發現每周都有新的 Joker 惡意 App 上架到 Google Play Store 中。顯然 Google Play Store 的審核機制無法發現 Joker 惡意軟體的存在。
Check Point 指出,用戶如果發現自己的手機帳單或信用卡費用無故暴增,或是訂閱了自己根本沒訂的 App 或服務,很可能就是誤遭 Joker 等惡意軟體之害,應立即移除可疑的 App。


twcert 發表在 痞客邦 留言(0) 人氣()

美國法院判決微軟取得以疫情為由之詐騙網域

美國法院判決,微軟可以取得六個專門以肺炎疫情為由,用來竊取 Office 365 用戶權限的詐騙網域所有權。
美國聯邦東維吉尼亞地區法院最近判決,微軟可以取得六個專門以肺炎疫情為由,用來竊取 Office 365 用戶權限的詐騙網域所有權,以防止駭侵團體繼續其惡行。
擁有這六個網域的駭侵團體,鎖定 Office 365 的企業使用者發動所謂「BEC」攻擊(Business Email Compromise);假冒企業內部同事或客戶,以肺炎疫情為名寄送釣魚信件,企圖詐騙目標企業員工。
但和一般釣魚信件攻擊不同的是,這波攻擊不會把受害者導向到假網站騙取用戶的登入資訊,而是在信件中附加一個惡意 Office 文件檔,在受害者系統上安裝假冒的 Office 365 應用程式。
用戶一旦執行這個假冒的 Office 365 應用程式,該應用程式會要求用戶給予其 Office 365 的存取權限,因此駭侵者可以透過 OAuth 2 來竊得用戶的 Office 365 權限與所有內容,不需要實際騙取登入資訊。
微軟認為至少有兩名駭侵者涉及這波釣魚信件攻擊活動,而根據 FBI 的統計指出,BEC詐騙佔2019年向FBI網路詐欺申訴中心(IC3)報告之網路犯罪損失的一半。這類 BEC 攻擊事件是現今最嚴重的網路犯罪樣態;在 2019 年造成所有企業超過 17.7 億美元的損失,平均一起攻擊事件的損失就高達 7.5 萬美元。


twcert 發表在 痞客邦 留言(0) 人氣()

國內門禁設備商修復產品資安漏洞,請立即更新韌體.png

國內門禁設備商奇偶科技(GeoVision)門禁設備,近日針對部分門禁控制器型號的資安漏洞(CVE-2020-3928、CVE-2020-3929、CVE-2020-3930、CVE-2020-3931)進行修復並發布韌體更新,請相關用戶立即更新至最新版本。
GeoVision於7月8日發布相關產品資安公告,表示已修補CVE-2020-3928、CVE-2020-3929、CVE-2020-3930以及CVE-2020-3931等四個CVE編號之漏洞,資安漏洞包含:移除內含工程模式使用的帳號密碼;修正誤用同一組金鑰,導致有機會受中間人攻擊解析流量之問題;修正系統日誌未有良好的權限控管;以及因應緩衝區溢位狀況強化防護未經授權的網路惡意攻擊。建議相關用戶盡速更新設備韌體版本,避免因資安漏洞而遭受駭侵。

twcert 發表在 痞客邦 留言(0) 人氣()

微軟發布兩個 Windows 重大漏洞通報.png

本月一日,微軟公司發布兩個 Windows 重大資安漏洞,分別是 CVE-2020-1425、CVE-2020-1457。
這兩個漏洞都發生在 Windows 用以處理多媒體檔案壓縮、解壓縮與播放工作的 Windows Codecs 程式庫;其中 CVE-2020-1425 漏洞的問題出在 Windows Codecs 程式庫在記憶體管理上的錯誤,導致駭侵者可用特製的影像檔案突破此漏洞,取得重要系統資訊,進而遠端執行任意程式碼。
CVE-2020-1457 的錯誤也和 CVE-2020-1425 類似,同樣是 Windows Codecs 程式庫的記憶體管理問題,也同樣能讓駭侵者利用特製影像檔案突破漏洞,遠端執行任意程式碼。
這兩個漏洞的 CVSS 3.0 嚴重程度分數都是 7.7 分,受到影響的 Windows 系統版本如下:

 

twcert 發表在 痞客邦 留言(0) 人氣()

多達 14.8% Android 裝置用戶,感染無法移除的惡意軟體.png

資安廠商指出,高達 14.8% 的 Android 用戶,其裝置在去年曾經感染無法移除的惡意軟體或廣告軟體。
資安廠商 Kaspersky 旗下的資安研究專家指出,高達 14.8% 的 Android 用戶,其裝置在去年曾經感染無法移除的惡意軟體或廣告軟體。
卡巴斯基在最近發表的一份研究報告中指出,該公司接到愈來愈多客戶反映,手機被安裝了不明來源,而且無法移除的廣告軟體;以 Android 用戶的總數量來看,受此攻擊困擾的用戶比例高達 14.8%。
報告指出,這類無法移除的廣告軟體或惡意軟體,主要透過兩種手法植入裝置:先取得裝置的 root 權限,然後在裝置的系統分割區內安裝惡意軟體,接著把用以顯示擾人廣告的程式碼寫入手機韌體內。這樣即使用戶將手機清除並恢復原廠設定值,也無法移除被植入的惡意程式碼。
用戶雖然在手機上安裝各種防毒軟體,但這些防毒軟體如果和一般正常軟體相同,沒有取得 root 權限,就無法進入系統分割區刪除惡意程式,使得這些防毒軟體無法發揮應有的功用。
這類無法移除的惡意軟體,在平價 Android 手機的盛行率,較一般價位的手機高出許多。據 Kaspersky 統計,高達 27% 的Android 手機受害。
以國家來區分,這類無法移除的惡意 Android 軟體,受害率最高的國家分別有美國、中國、阿爾及利亞、委內瑞拉、奈及利亞、肯亞、印尼、菲律賓、印度、俄羅斯、埃及、烏克蘭、孟加拉、巴基斯坦、伊朗、哈薩克斯坦、南非、阿根廷等國。


twcert 發表在 痞客邦 留言(0) 人氣()

全球知名網路設備廠商修復重大資安漏洞.png

資安事件摘要

twcert 發表在 痞客邦 留言(0) 人氣()

0282007031800d3e70.png

合勤科技在2020年2月中接獲美國CERT/CC通報,其NAS、防火牆(ATP/USG/VPN系列)等網通設備,存在系統漏洞。合勤科技在接獲通報後,即刻在五個工作天內完成內部清查、釋出修補韌體並發布安全性建議於合勤科技全球官網,以維護使用者安全。另也同步發布電子報給註冊用戶,主動告知風險,並呼籲使用者儘快進行更新。

twcert 發表在 痞客邦 留言(0) 人氣()

Blog Stats
⚠️

成人內容提醒

本部落格內容僅限年滿十八歲者瀏覽。
若您未滿十八歲,請立即離開。

已滿十八歲者,亦請勿將內容提供給未成年人士。