波多黎各政府遭釣魚攻擊,損失達 400 萬美元.jpg

波多黎各政府日前遭大規模釣魚郵件駭侵攻擊,財損高達 400 萬美元以上。
這場嚴重的駭侵攻擊源於去年 12 月,受害者為波多黎各政府的財政部門。一名任職於波多黎各公務人員退休系統的公務人員,其 Email 被駭客攻破,接著許多政府單位都收到假冒該名公務員的釣魚與詐騙匯款要求 Email。

twcert 發表在 痞客邦 留言(0) 人氣()

新形態勒贖攻擊:以大量假點擊致使受害者 Google AdSense 遭停權.png

針對網站擁有者發動的新型態勒贖攻擊,威脅將以大量無效廣告點擊攻擊受害者的網站,致使其 Google AdSense 營利資格遭停權。
資安公司 KrebsOnSecurity 近日發表研究報告,指出他們接獲用戶通報,一種新形態的勒贖攻擊正在擴散,目標是所有透過 Google AdSense 廣告聯播網獲取廣告營收的網站擁有者。
報告指出,用戶會收到來自攻擊者的勒贖信件,信中要求受害者以比特幣支付約 5,000 美元的贖款,否則就將以大量機器人攻擊受害者擁有的網站,製造大量無效廣告點擊,包括點了廣告就離站的 100% 跳出率攻擊、多個 IP 輪流點擊等。
由於 Google AdSense 對這類詐騙點擊有很強大的偵測機制,意圖製造假點擊的 AdSense 用戶經常會遭到停權處分,而且被停權的網站很難再次加入 Google AdSsense 計畫,所以這個勒贖攻擊即利用此一弱點,以大量假點擊造成受害者的 Google AdSense 被 Google 停權。
KrebsOnSecurity 也在報告中說,據通報者提供的網站流量分析,確實在收到勒贖信件後,他的 Google AdSense 流量與營收報告中也出現了明顯過高的無效廣告點擊流量。
攻擊者也表示,被攻擊的網站在一開始很可能會得到較平常更高的廣告點擊營收,但很快 Google 系統便會偵測到異常流量,然後把超額的廣告刊登費用自受害者處扣除,歸還給廣告刊登者,這就會造成受害者的廣告營收損失。
Google 表示已經注意到這波勒贖攻擊,將會強化其異常廣告點擊的偵測能力,但該公司也說,目前這類因勒贖攻擊而產生的異常點擊案例仍然不多。


twcert 發表在 痞客邦 留言(0) 人氣()

新發現:惡意軟體 Emotet 可透過駭侵鄰近無線網路進行擴散.png

資安專家發現最新 Emotet 變種,擁有透過駭侵鄰近不安全的無線網路,進行自我擴散的能力。
資安廠商 Binary Defense 的專家日前發表研究報告,指出該公司最近發現了新型 Emotet 惡意軟體的變種,可以從已感染的裝置,駭入鄰近未經加密的無線網路,並且進行自我擴散。
報告中描述了變種 Emotet 如何透過無線網路擴散:當某個裝置首先被感染時,會有兩個可執行檔 worm.exe 和 service.exe 從自我解壓縮的 RAR 檔中解開,同時自動執行 worm.exe。
接著 worm.exe 會開始掃瞄附近可駭侵的不安全的無線網路,並利用網路上可取得的各種預設密碼檔進行暴力嘗試,並開始進行駭侵攻擊。
專家指出,一旦 Emotet 能夠成功透過無線網路擴大駭侵範圍,就可能造成大量感染;由於 Emotet 透過社交工程和釣魚郵件造成的災情原本就肆虐甚廣,專家擔憂這種新的擴散方式,將會造成更大規模的資安災情。
專家也表示在一月份偵測到的無線擴散版 Emotet 惡意程式碼,其執行檔的日期標籤標為 2018 年四月份,這表示這個版本的 Emotet 可能兩年前就開始駭侵活動。
由於 Emotet 可做為載體承載多種駭侵攻擊工具,如資料竊取、Email 通訊錄搜刮、自我擴散,甚至是勒贖軟體等,因此威脅甚大。
不過目前發現的無線擴散版 Emotet 還不會進行加密通訊,因此資安專家建議資安管理人員可透過其封包特徵碼加以阻擋預防。

 

twcert 發表在 痞客邦 留言(0) 人氣()

WordPress 重要擴充套件內含資安漏洞,70 萬個網站曝險.png

一個廣受歡迎的 WordPress 擴充套件 GDPR Cookie Consent 內含嚴重資安漏洞,可能導致 70 萬個使用該套件的 WordPress 架設網站曝險。
這個 WordPress 擴充套件的功能,是讓以 WordPress 架設的網站,能夠自動顯示一條 Banner,告知訪客該站使用 Cookie 並符合歐盟一般資料保護法規(GDPR)。
這個資安漏洞存在於該擴充套件在處理 AJAX 特效時的疏失,可能導致駭侵者取得 WordPress 的更高權限,例如變更 WordPress 網站的內容、或是任何內容下線或上線。
目前這個資安漏洞已有 CVSS 危險性評級;其評級為「嚴重級」的 9.0 分。
資安公司 Wordfence 在發現此漏洞時,已在第一時間通報該擴充套件的開發者和 WordPress 的開發公司 Automattic,很快的該擴充套件就暫時從 WordPress.org 的擴充套件目錄中下架。
在新版 GDPR Cookie Consent 解決此漏洞後,該擴充套件又再度上架到 WordPress.org 擴充套件目錄了。
有此資安漏洞的舊版本為 1.8.2 之前的舊版,更新至 2 月 11 日推出的 1.8.3 新版即可修復此一漏洞。
WordFence 的事件報告中,詳列了這個資安漏洞的細節,包括錯誤內容與如何利用此漏洞攻擊 WordPress 主程式。

 

twcert 發表在 痞客邦 留言(0) 人氣()

Google 移除 500 個以上 Chrome 的惡意延伸套件.png

Google 近期針對 Chrome 瀏覽器上的惡意延伸套件(Extensions)進行了為期兩個多月的調查後,自 Chrome Web Store 中移除了超過 500 種內含惡意程式碼的延伸套件。
據 ZDNet 指出,被移除的延伸套件,多半是因為內含惡意廣告程式碼,會在用戶瀏覽網頁時進行各種和廣告有關的詐騙。
舉例來說,有些惡意延伸套件會顯示大量廣告,或是顯示聯盟行銷的購物連結,單純賺取佣金;但有些則會把用戶導向到看似真實電商網站的假冒頁面,甚至是惡意軟體下載或個資釣魚頁面。
根據資安廠商 Duo 的報告指出,有一些 Chrome 惡意延伸套件肆虐期間超過兩年以上,受害者人更高達一百七十萬人。
資安專家透過特製的 Chrome 延伸套件掃瞄工具,發現有許多不同的 Chrome 惡意延伸套件,內含相同或近似的惡意程式碼,但以不同的名目包裝,企圖混淆用戶視聽。
Google 表示,所有被認定為惡意的 Chrome 延伸套件,不但已從 Google Chrome Web Store 中移除,用戶先前安裝的這些套件也會被自動停用。

 

twcert 發表在 痞客邦 留言(0) 人氣()

Google 表示正在努力加強 Android App 和 Google Play Store 的安全性.png

Google 表示持續加強 Android App,特別是 Google Play Store 中 App 的安全性,目前已見成效。
Android 裝置使用的 App 有許多惡意軟體混雜其中,過去經常傳出大規模感染和駭侵事件,甚至連 Google 官方直營的 Google Play Store 都經常有惡意 App 夾藏其中。
對此 Google 表示多年來一直在設法加強 Android App 與 Google Play Store 的安全性,而目前已經有一些成果可以分享。
Google 負責 Google Play Store 與 Android App 安全性的主管,日前在 Google 官方部落格發表專文,指出光是去年一年就從 Google Play Store 上下架了超過 79 萬個違反 Google App 上架規範的 App。
而在上個月,Google 也從 Play Store 中移了一萬七千個內含 Joker(或稱 Bread)惡意軟體的 App ,其中有不少被移除的 App 使用各種技巧隱藏其中的惡意程式碼,但還是被 Google 偵測到。
不過即使如此,資安公司 Check Point 仍然指出在 Play Store 中還有為數破百的 Android App 內含嚴重資安漏洞;即時用戶正常定期更新,仍可導致用戶的 Android 裝置遭駭侵攻擊,遠端執行任意程式碼。
Google 表示將會繼續努力提升 Android App 的整體安全性,例如要求 App 不得在沒有必要的情形下要求過多權限,否則就違反 Play Store 的上架規範。

 

twcert 發表在 痞客邦 留言(0) 人氣()

微軟推出 2020 年二月 Patch Tuesday 資安修補包.png

微軟推出每月例行性的「Patch Tuesday」軟體資安漏洞修補包,近 100 個資安漏洞得到修補。
微軟於日前推出 2020 年二月的「Patch Tuesday」例行軟體資安修補包,一共補上了近百個先前發現的多種軟體資安漏洞。
在這些被修補的資安漏洞中,比較重要的包括舊版 Internet Explorer 網路瀏覽器的一個 0-day 漏洞(CVE-2020-0674);未修補的用戶只要逛到某些藏有惡意程式碼的網頁,連點擊都不需要,就會被安裝惡意軟體。
這個修補包同時也修補了一個存在於 Windows 8、Windows 10 和 Windows Server 2008 到 2012 的嚴重漏洞 CVE-2020-0729,這個漏洞發生在 Windows 對 .LNK 檔的處理不當,以致可被攻擊者用以遠端執行任意程式碼。
另外,發生在 Microsoft Exchange 2010 到 2019 各版本的一個漏洞 CVE-2020-0688,同樣也能讓駭侵者遠端執行任意程式碼;這個漏洞本次也得以修補完成。
長期以來,有許多駭侵攻擊都是針對已知的微軟軟體資安漏洞進行攻擊,有些漏洞甚至是非常老舊的漏洞,但仍然會有為數眾多的系統遭駭,這表示許多用戶並未養成自動安裝或定期更新的習慣,因而將自身曝露在駭侵風險之下。
微軟每月都會定期針對已發現的資安漏洞推出例行修補包,建議所有用戶不論是否已經發現系統弱點,都能定期安裝這些修補軟體,以減低遭到駭侵攻擊得逞的機會。

 

twcert 發表在 痞客邦 留言(0) 人氣()

丹麥政府稅務軟體錯誤,造成 126 萬人個資外洩.png

由於稅務入口的軟體錯誤,多達 126 萬名丹麥國民的個資遭到外洩。
丹麥日前驚傳由政府造成的大規模個資外洩事件,一共有 126 萬名丹麥國民的個資,因為丹麥政府財政部的稅務入口網站程式錯誤而外洩。
受到影響的人數多達丹麥總人口的五分之一,可說是丹麥歷史上最嚴重的資安事故。
這個軟體錯誤存在的時間長達五年,自 2015 年 2 月就開始造成影響,但一直到 2020 年 1 月丹麥政府進行內部稽核時才被發現。
發生這起資安事故的網站,是丹麥政府的稅務入口網站,可供居民進行稅務申報與繳納之用;每當居民申報稅務資訊時,申報人的身分證字號就會出現在網頁的 URL 中;有心人士可以利用 Google 或 Adobe 的網頁流量分析服務,來分析並收集 URL 中的身分證字號。
丹麥的身分證字號格式共有十碼,前六碼是持有者的出生年月日,最後一碼的奇偶數則代表性別,因此只要身分證字號外洩,個人的生日和性別的資料也等同外洩。
丹麥政府在獲知此事時,並未在第一時間公開此一外洩事件;因為丹麥政府認為只有 Google 和 Adobe 這兩家大公司的分析工具可以取得 URL 中的個資,影響不會太大。
然而丹麥當地的資安業者與專家並不認同這種做法,他們還要求政府應該公開財稅入口網站的程式碼,以檢視並發現是否存有其他資安風險。

 

twcert 發表在 痞客邦 留言(0) 人氣()

美國聯邦檢查官正式起訴涉嫌 Equifax 駭侵案人員.png

美國聯邦檢查官正式起訴某國軍方人員涉及美國史上最大的 Equifax 駭侵案,竊取多達一億五千萬名美國人的消費金融資料。
美國聯邦檢查官於本周一正式起訴四名某國軍方人員,指這四人涉及美國史上最大的 Equifax 駭侵案,竊取多達一億五千萬名美國人的消費金融資料。
檢查官說,這四人涉及指使駭侵團體 APT10 竊取大量美國民眾個資,不僅用於情報活動,同時也用以協助該國企業取得更多情報。
聯邦總檢查長 William Barr 在記者會中指出,該單位掌握多項對美國人民個資的長期駭侵攻擊行為,這些資料被用以協助發展人工智慧技術,也用於進一步的智慧化駭侵攻擊。
這四人一共被控九項罪名,包括詐騙監聽、經濟間諜活動、進行各種電腦詐騙等犯罪活動。
Eqifax 是美國最大的信用卡消費記錄業者,2017 年該公司發生的大規模駭侵事件,造成一億五千萬美國人的消費金融個資外洩,是史上最大的資料外洩事件;兩年來該公司在各種調查與司法控訴要求下,需支付高達六億五千萬美金的賠償金。
據美國媒體指出,駭侵者是在 2017 年 5 月開始駭入 Eqifax 的主機,利用名為 Apache Struts 的資安漏洞,竊得該公司多個系統的登入權限,並開始大量竊取個資。
被竊走的美國用戶個資,除了消費金融記錄外,還有包括社會福利編號和護照相片等敏感資訊,可用於製作進一步的詐騙攻擊之用。


twcert 發表在 痞客邦 留言(0) 人氣()

駭侵者利用武漢肺炎病毒為主題,針對和運輸有關的各行業發動攻擊.png

資安專家發現愈來愈多駭侵攻擊以武漢肺炎為名,針對製造業與運輸業等各行業進行 Email 攻擊。
資安廠商 Proofpoint 的研究人員發現,近來出現愈來愈多以武漢肺炎為名的 Email 惡意攻擊事件,針對和運輸相關的各個產業發動攻擊。
據資安專家指出,遭到攻擊的行業包括製造業、工業、金融、運輸、製藥與化粧品等行業。Email 內容詐稱提供武漢肺炎對全球流通業的影響分析,企圖誤導受害者開啟 Email 中的惡意夾檔。
在這波攻擊中,駭侵者利用的是夾帶惡意程式碼的 Microsoft Word 檔案。這個檔案中夾帶的惡意軟體名為 AZORult,透過一個兩年半之前就已發現的方程式編輯器資安漏洞(CVE-2017-11882)發動攻擊。
過去有相當多惡意軟體都利用這個資安漏洞進行駭侵攻擊;受害者如果誤開這個 Word 檔,AZORult 即會進行安裝並竊取電腦內的資訊;資安專家也說,由於 AZORult 具備相當的調整彈性,未來也很可能被用來安裝勒贖軟體。
資安專家表示,這波攻擊的來源來自某些東歐國家,然而目前尚無任何 APT 駭侵團體與此案有關的證據。
不久前才出現一波以日本為主要攻擊對象,提供虛假防疫訊息的惡意攻擊;資安專家指出,隨著武漢肺炎影響日漸擴大,可能會有愈來愈多這類假借疫情之名的惡意攻擊。 


twcert 發表在 痞客邦 留言(0) 人氣()

APT 駭侵組織假冒知名媒體記者名義,對重要人士發動釣魚攻擊.png

資安專家指出,有伊朗 APT 駭侵組織針對重要人士發動釣魚郵件攻擊,手法是假冒知名媒體記者的名義進行約訪。
資安廠商 Certfa Lab 的研究人員於本周三(2/5)發表調查報告,指出該公司發現由伊朗支持的 APT 駭侵團體「Charming Kitten(迷人小貓)」,最近針對政治人物或人權運動家進行 Email 駭侵與監聽攻擊;而攻擊的手法,是透過假冒為華爾街日報或紐約時報的記者,對目標對象發出訪問邀約,進而對目標發動釣魚郵件攻擊。
這波釣魚郵件攻擊的目的,在於取得重要政治人物或人權運動家的 Email 往來內容、通訊錄名單,甚至 Email 的帳號密碼。
這些用來進行釣魚攻擊的郵件,會在郵件中放入看起來極像來自華爾街日報或紐約時報的真實網址,但實際上卻會導向惡意軟體頁面;一旦受害者點擊,即有可能洩露部分基本資訊,例如使用裝置名稱、作業系統名稱與版本、IP 位址等訊息。
然後受害者會收到一個假冒為訪問題綱的連結,並且會連到一個放在 Google Sites 的網頁;如果用戶不疑有他,繼續點頁面中的連結,就會被導到一個假冒的登入頁面,可能被騙走重要的帳號和密碼。
Certfa 的專家自 2018 年開始監控 Charming Kitten,並指出該駭侵團體曾經自行開發利用 Windows 資安漏洞的惡意軟體,進行駭侵攻擊的工具。
Certfa 在報告中指出,Charming Kitten 長期鎖定的駭侵對象包括美國、英國、沙烏地阿拉伯與多個歐洲國家的政府單位、智庫、學術單位,試圖竊取這些單位內部的機敏資訊,或鎖定重要人士進行駭侵攻擊。
微軟和另一家資安公司 ClearSky 的資安研究人員,則指出該駭侵團體曾試圖駭入美國總統川普連任競選活動使用的 Email 帳號。

 

twcert 發表在 痞客邦 留言(0) 人氣()

NEC 承認遭駭,兩萬多個國防相關檔案遭竊.png

日本最大製造業者 NEC 承認遭駭侵,大量國防相關檔案被竊
日本最大電氣相關產品製造業與 IT 業者日本電氣(NEC),日前公開遭嚴重駭侵的始末。
NEC 承認的駭侵事件發生於 2016 年 12 月,距今已有三年之久。
據報,目前由 NEC 確認遭駭的檔案數量非常多,高達 27,455 個,全部都是和日本防衛省相關的業務往來文件;但 NEC 強調這些文件內並不包含日本國防機密或相關人員的個人資料在內。
針對日本大型製造業的駭侵活動正在日益升高,事實上這是一個多月來傳出的第二起類似駭侵事件。上個月,另一家日本超大型製造業者三菱電機也曾傳出大規模駭侵事件,同樣也有和日本國防相關的檔案被竊。
日本防衛省表示,該單位掌握到的情報指出,除了三菱電機和 NEC 外,另外還有兩家與日本防衛省進行業務合作的公司也遭駭侵;但日本防衛省並沒有透露這兩家公司的確實名稱。
目前還沒有充分證據指出 NEC 駭侵事件的幕後主要攻擊者,但日本媒體和資安專家都認為和針對三菱電機發動攻擊的駭侵組織可能有關。


twcert 發表在 痞客邦 留言(0) 人氣()

Blog Stats
⚠️

成人內容提醒

本部落格內容僅限年滿十八歲者瀏覽。
若您未滿十八歲,請立即離開。

已滿十八歲者,亦請勿將內容提供給未成年人士。