WhatsApp爆重大安全漏洞,用戶私人檔案可能遭竊.png

Facebook臉書旗下著名通訊軟體WhatsApp,被發現有重大安全漏洞,可能讓用戶私人檔案被有心人士竊取,並陷入網路釣魚的風險。
國外IT資訊網站The Hacker News報導,PerimeterX公司的研究員Gal Weizman在2月4日公布了多項來自通訊軟體WhatsApp的重大安全漏洞。幾乎所有平台之版本受影響,包括WhatsApp的Windows、Mac以及iOS、Android版本。

twcert 發表在 痞客邦 留言(0) 人氣()

廠商釋出 DVR 新版 firmware,以對應先前針對資安漏洞的駭侵攻擊.png

上個月(2020年1月)國內爆發近年來最大規模的網路監視系統駭侵事件,多家品牌網路監視器 DVR 主機遭駭侵並且植入惡意軟體,業者已於日前釋出新版韌體,以修補漏洞。
2020 年一月,國內爆發近年來最大規模的網路監視系統駭侵事件,多家品牌網路監視器 DVR 主機遭駭侵並且植入惡意軟體;據非正式估計,受害主機多達十萬台到二十萬台之譜。
這波攻擊的典型症狀,是 DVR 資安漏洞遭鎖定並植入 DDoS 惡意軟體,並由 DVR 主機發出大量網路攻擊封包,除了攻擊其他對象外,還會造成用戶主機所在區域網路被塞爆,內網各項網路連線均告受阻。

一月時,國內多家公司已在官網或經銷商網站、粉絲頁中證實遭到攻擊,並提供緊急處理步驟,包括新版韌體下載、維修服務資源等等。
而在二月時,廠商在官網釋出新版的 DVR 主機韌體,供用戶更新並修補漏洞。
在韌體更新網頁中,提供了多款機種的新版韌體;在頁面中也強烈建議用戶在更新韌體之後,務必更改預設的管理者帳號與密碼,並使用混合複雜字母、數字與特殊符號的高強度密碼,以免再次發生使用預設帳號密碼,而遭攻擊者輕易進入管理界面的問題。
去年在網路上曾有監視錄音工程公司發表一篇文章,直接公開各廠 DVR 主機的預設登入用帳號密碼或所謂「萬用工程登入密碼」。
除了更改管理者登入帳密外,資安單位也建議用戶修改 DVR 管理界面預設使用的網路埠號,並且在防火牆設定更強大的防護措施。

twcert 發表在 痞客邦 留言(0) 人氣()

聯合國人權辦公室駭侵事件,源於微軟 SharePoint 已公開的資安漏洞.png

聯合國人權辦公室去年七月的遭駭事件,來自未被修補的微軟 SharePoint 伺服器漏洞。
據專業資安媒體 Threatpost 報導指出,去年七月發生於聯合國人權辦公室的嚴重駭侵事件,源自於微軟 SharePoint 伺服器一個未被適當修補的資安漏洞,因而造成多達 400GB 機敏資料外洩。
據上周被人權媒體 The New Humanitarian 公開的聯合國機密文件指出,一共有至少 42 台聯合國布署在日內瓦和維也納三個不同辦公室的伺服器遭到駭侵,可能洩漏的資料,包括聯合國至少 1600 名內部職員的個人資料,以及和聯合國進行合作的組織相關機密文件。
據美聯社指出,駭侵團體係利用微軟 SharePoint 伺服器一個已知的資安漏洞(CVE-2019-0604),植入可用以遠端執行任意程式碼的惡意軟體。
這個漏洞早在去年二月就已被發現,微軟也在四月就推出資安修補軟體供用戶更新。
以這個漏洞來說,像這類有更新卻未套用而造成的駭侵事件,在去年五月也發生在沙烏地阿拉伯和加拿大;兩國的資安主管機關都曾發布警訊,指有駭侵團體利用此漏洞進行攻擊。
據 Threatpost 指出,這次駭侵事件是有史以來聯合國遭遇的最大規模資安攻擊事件。雖然聯合國官員說駭侵團體並未取得任何密碼和主機存取權,但資安專家認為聯合國的資安防護能力仍然過於薄弱。

 

twcert 發表在 痞客邦 留言(0) 人氣()

網路攻擊者以武漢肺炎名義散發電子郵件,意圖傳播惡意檔案.png

當疫情感染爆發後,就有網路攻擊者藉此混亂時機,利用武漢肺炎名義的電郵,傳播惡意巨集檔案,主要是 Emotet類型的惡意巨集。
類似的Emotet惡意巨集電郵,採用日文訊息內容,標題多半與「武漢肺炎」的相關文字有關(Corona Virus,或是China Virus)整封電郵均改用日文撰寫,並在信件中提及其附件為政府相關衛生單位所提供之新型冠狀病毒防疫措施,以此誘使使用者開啟附件。而當使用者開啟該附件後,該檔案內含與惡意程式Emotet的連結,造成使用者的相關資料,例如憑證、瀏覽紀錄或其他文件都可能遭到惡意程式竊取。

twcert 發表在 痞客邦 留言(0) 人氣()

聯合國驚傳遭大規模駭侵攻擊.png

外媒根據其掌握的聯合國內部機密文件指出,聯合國旗下多個組織的伺服器遭嚴重駭侵攻擊,但聯合國並未對外公開此事。
瑞士媒體《新人道主義者》(The New Humanitarian)日前獨家揭露聯合國在去年遭到嚴重駭侵攻擊,但聯合國當局並未對外公開的消息。
該媒體指出,聯合國日內瓦辦公室的 IT 官員在去年 8 月 30 日就提出旗下電腦設備遭駭的報告,指出整個聯合國網域下的電腦系統都遭到駭侵威脅;但聯合國沒有對外公開這些訊息。
報導說遭到攻擊的伺服器有十多台,包括聯合國人權辦公室與其人力資源部門的伺服器都遭到入侵,多個管理用帳號也被駭侵者掌控。
攻擊是從去年七月中開始發動,一位聯合國資深 IT 官員形容這次攻擊的嚴重程度「如同核能電廠發生爐心熔毀事件」;不過只有少數聯合國高階官員知道此事,其他聯合國內部人員僅收到系統維護通知。
這次攻擊事件造成的損害,目前仍無法得知,因為相關的系統記錄已被攻擊者清除;但一位聯合國官員向媒體表示,可能有很多敏感的個人資料在攻擊中被竊取。
資安專家指出,這次攻擊事件明顯是屬於間諜監看類型,因為駭侵攻擊的對象中包括數台 Active Domain 節點,內含所有伺服器的用戶管理功能。

 

twcert 發表在 痞客邦 留言(0) 人氣()

美國連鎖超商 Wawa 三千萬顧客個資被竊.png

美國連鎖超商與加油站業者 Wawa 去年 12 月遭駭,超過三千萬顧客個資疑遭上網求售。
從美國東部起家在全美國擁有 850 家分店的大型連鎖超商與加油站的 Wawa 集團,去年 12 月傳出其信用卡支付系統被長期駭侵;駭侵期間據報導長達九個月以上,被駭侵者竊取個資的受害顧客人數,恐怕多達三千萬人以上。
日前在一個著名的個資市集「Joker’s Stash」上,出現了疑似和這起駭侵事件有關的個資販賣案例;賣家稱這包個資來自四十個以上美國各州,超過三千萬人的信用卡資訊。
總部設在賓州的 Wawa 表示,該公司在去年12月10日發現系統遭駭,旗下的信用卡收銀機疑在3月4日左右遭植入惡意軟體,時間長達九個月以上;外洩的顧客信用卡資訊包括卡號、到期日、用戶姓名等。Wawa 說信用卡的 PIN 和卡片背面的三位安全碼並未外洩。
該公司表示已得知個資可能遭變賣一事,目前正和相關調查單位密切合作,進行事件調查中。
一家位於紐約的網路詐騙事件調查公司 Gemini Adversary 指出,該批資料目前只被賣家釋出一小部分,這是常見用來抬高資料賣價的手法。目前賣家僅釋出十萬筆資料,其中大多數信用卡資料屬於美國當地用戶在美國所屬銀行申辦的信用卡,但也有少數受害者來自拉丁美洲、歐洲或亞洲國家。
據 Gemini Adversary 估計,每張信用卡個資的售價,會依受害者國籍而有所不同;美國本土受害者的資料約為一張信用卡 17 美元,但海外受害者則高達每張信用卡 210 美元。
資安專家指出,被植入刷卡機的惡意軟體,目前僅能讀取信用卡磁條上未加密儲存的資訊,還無法存取晶片卡;但由於美國尚有大量信用卡僅具備磁條,許多銷售端點也沒有晶片信用卡的讀取能力,因而造成極大資安風險。

 

twcert 發表在 痞客邦 留言(0) 人氣()

超過七萬張交友軟體 Tinder 上相片遭盜並分享至網路犯罪論壇.png

超過七萬張交友軟體 Tinder 上的照片,遭分享至討論網路犯罪相關話題的論壇上,可能對這些人的安全產生威脅。
資安廠商 White Ops 旗下的資安專家,日前發現某個以討論惡意軟體為主的論壇上,出現了一大批交友軟體 Tinder 上的使用者照片,照片張數多達七萬張以上。
除了照片以外,同時被上傳到論壇的資料,還包括這些用戶的 Tinder 用戶 ID,數量達到 16,000 人以上。
除了用戶 ID 等個資外,很多照片的 metadata 中還含有相片拍攝日期和時刻;其中有不少照片是自拍照。
目前尚不清楚這些相片和資料的上傳目的,以及上傳者的背景;但由於上傳的目的地網站是個專門討論惡意軟體駭侵相關技術與資訊的網站,因此不能排除這些相片與個資會被用來進行不法用途的可能性。
資安專家指出,歹徒可能會使用這批相片與資料來製作假身分,用來進行各種詐騙活動,或是直接針對相片本人進行各種騷擾或其他不法行為。
就算歹徒不間接或直接使用這些相片和資料進行不法活動,有這麼多用戶的相片和個資外洩,對這些交友用戶的隱私權,也是嚴重的破壞;例如可能會有不尊重用戶隱私權的業者,在未經相片主人許可的情形下,把這些相片拿去用以訓練人工智慧程式,或進行其他應用。
這些照片是如何從 Tinder 流出的,目前不得而知;Tinder 表示該公司的 App 對交友對象相片的瀏覽範圍限為 100 英哩內,目前正在調查這起事件的原因。資安專家表示,該公司的 API 過去曾有被濫用的記錄。

 

twcert 發表在 痞客邦 留言(0) 人氣()

日本三菱電機遭多個駭侵團體同時大規模駭侵.png

日本最大製造業者三菱電機,遭多個駭侵組織共同發動大規模駭侵
日本最大製造業者三菱電機於星期一表示,該公司遭到駭侵團體大規模駭侵。
三菱電機在日本的國防與基礎設施工業領域,佔有非常重要的地位。該公司指出,根據社內進行的事後調查,認為高機密性的各項營業資料,如國防、電力、鐵道等與社會基礎建設相關的資料應無外洩之虞。
目前該公司正在進行事件調查,整個受災情況仍在確認中。
據日本經濟新聞報導指出,該社日本本土和海外分社有多達數十台 PC 和伺服器遭到入侵,被不當存取的資料量約有 200MB。
除了營業秘密資料外,可能外流的資料還包括八千多名該社社員、應徵者和退休人員的各項個資。
三菱電機在日本國內的伺服器,於去年六月底也曾遭到駭侵;外洩的檔案後來在多個國家的某些伺服器上出現。
朝日新聞指出,這次的駭侵團體很可能是稱為「BlackTech」、「Aurora Panda」「emdivi」和「Tick」的駭侵組織共同發動。這些組織過去常以製造業、政府單位、大企業、電力、航空、資通訊等基礎建設設施為攻擊目標,竊取內部機密資訊或製造破壞。
據讀賣新聞報導,由於三菱電機在日本國防與各項基礎建設的重要地位,日本政府已要求三菱電機提出完整調查報告,同時加強日本各政府單位的資安防謢措施。

 

twcert 發表在 痞客邦 留言(0) 人氣()

特定型號Android 手機,遭發現預裝惡意軟體.png

資安專家發現,由美國政府贊助,提供弱勢民眾使用的Android 手機,不幸出廠時被預裝了兩款惡意軟體。
資安廠商 Malwarebyte 的專家日前撰文指出,他們發現一款由美國政府出資捐助,提供弱勢階級用戶使用的 Android手機,不幸出廠時就被預裝了兩款惡意軟體。
被指出預裝惡意軟體的Android 手機,廠牌型號是 UMX U683CL,透過維京集團旗下電信業者 Assurance Wireless 所出售,由美國政府的生命線計畫資助。
據 Malwarebyte 資安團隊指出,這兩支預裝在手機內的惡意軟體,不但會在用戶毫不知情的情況下,自動安裝用戶不想要的軟體,更會竊取用戶的各種機敏資訊。
這兩支惡意軟體暗藏在手機最重要的系統設定與自動更新程式的框架內;因此根本無法由使用者自行移除。一但強行移除,整支手機就無法使用,形同報廢。
資安專家分析這兩支惡意軟體的程式碼,認定其中一支屬於在 2019 年初就廣為流行的 Adups 變種,目的在收集用戶的資料、開啟手機可被駭侵的後門,並且在用戶不知不覺中安裝任意軟體。
另一支藏在該手機中的惡意軟體,是屬於 Android 特洛伊木馬,會在手機背景執行詐騙廣告點擊,而且也無法由用戶自行移除。
Malwarebyte 在發現該手機被預裝惡意軟體後,在第一時間已通知出售這支手機的 Assurance Wireless 公司。

 

twcert 發表在 痞客邦 留言(0) 人氣()

Android 惡意木馬 App 能切斷 Google Play 保護措施,並偽造用戶評價.png

資安廠商指出一支 Android 惡意木馬軟體,能切斷 Google Play 的保護措施,並且偽造用戶正面評價。
資安廠商卡巴斯基發表研究報告,指出一支名為 Trojan-Dropper.AndroidOS.Shopper.a 的惡意木馬軟體,不但能夠阻斷 Google Play 應用程式商店的保護機制,偽造虛假的用戶評價,在用戶手機不幸感染後,還會偽裝成系統管理工具、在背景安裝其他惡意軟體、竊取用戶手機中的各項資訊,甚至進行廣告詐騙點擊等。
這支惡意軟體在手機中會以某個系統圖示顯示,名稱也會顯示為 ConfigAPKs,非常類似一支用來進行開機後 App 設定的系統程式。
用戶的 Android 手機一旦感染這支惡意程式,該程式會先下載並解密其酬載程式碼,接著就會立即開始竊取手機中的各項資訊,包括手機所在國名、行動網路、手機廠牌型號、Email 地址、IMEI 和 IMSI 編號等,並上傳到攻擊者擁有的伺服器中;接著伺服器會發送一系列攻擊用的指令給手機中的惡意軟體。
這支惡意軟體接下來會開始到 Google Play 軟體商店中,針對多個同為惡意軟體的 App 發送評價和虛假用戶評論,企圖拉抬這些惡意 App 的能見度,甚至還會跳過使用者,自行下載更多惡意軟體到手機中。
這支惡意軟體也會同時關閉 Google Play 用以偵測並保護手機免於安裝惡意軟體的服務,同時透過 Android 系統中的輔助使用功能,跳過許多用戶權限許可關卡,因此才能橫行無阻。
卡巴斯基指出,這支 App 在俄羅斯為害最廣,去年十月到十一月間,有近三成(28.46%)的 Android 手機感染此惡意軟體;而在巴西和印度也有 18.7% 和 14.23% 的感染率。
 

twcert 發表在 痞客邦 留言(0) 人氣()

賭城拉斯維加斯遭網路攻擊,部分市政服務短暫停擺.png

位於美國內華達州,全球知名的觀光賭城拉斯維加斯,日前傳出遭駭侵攻擊。




twcert 發表在 痞客邦 留言(0) 人氣()

美伊對立升高,德州每分鐘被駭侵攻擊高達一萬次.png

在美伊衝突升高後,來自伊朗,針對美國的駭侵威脅也隨之升高。
美國德州州長葛瑞格.阿柏特(Greg Abbott)日前提出警告,表示面對日益升高的美伊緊張情勢,以及隨之而來的大量駭侵攻擊行動,德州應該特別提高警戒。
阿柏特州長指出,來自伊朗的駭侵攻擊,德州境內每一個人都應該特別提高警覺,做好充分因應準備與對策。
阿柏特州長也說,根據德州政府的資訊單位的 48 小時統計,每分鐘有高達一萬次來自伊朗的駭侵攻擊行為被偵測到。鑑於去年有多個德州城鎮遭到勒贖軟體的攻擊,造成市政嚴重停擺,州長特別呼籲該州的公民營組織,都應該嚴陣以待。
德州資安相關高階官員也指出,這類駭侵攻擊天天都在發生,每天都有超過十億次以上攻擊;但在美伊對立升高之後,德州遭到的攻擊不論在量或攻擊強度上都大大提升。不過官員並未透露哪個州政府單位遭到最嚴重的攻擊。
官員指出,最近這些強力的駭侵攻擊並未得逞。然而本周二德州農業局的網站,曾被一群自稱為伊朗駭客的駭侵團體攻破。
為了預防可能進一步升高的伊朗駭侵攻擊,德州政府在官方網站中列出了公私單位應特別注意的多點建議,特別是針對勒贖軟體攻擊的可行防禦措施。

 

twcert 發表在 痞客邦 留言(0) 人氣()

Blog Stats
⚠️

成人內容提醒

本部落格內容僅限年滿十八歲者瀏覽。
若您未滿十八歲,請立即離開。

已滿十八歲者,亦請勿將內容提供給未成年人士。