PIXNET Logo登入

台灣電腦網路危機處理暨協調中心-TWCERT/CC

跳到主文

台灣電腦網路危機處理暨協調中心(TWCERT/CC)自民國87年9月成立,目前由財團法人台灣網路資訊中心(TWNIC)承接,在行政院資安處指導下運作,主導推動資安事件通報、國際資安組織間交流協調、教學資源提供及資安宣導等多項工作。 目標: (1)結合產官學研各界優質資安服務能量,協調重大資安事件處理 (2)建立跨國網路安全情資共享管道,提升整體資安聯防與應變能力 任務: (1)推動國內各領域建立緊急應變組織,協調國內資安事件處理與情資分享 (2)參與國際資安組織與社群相關活動,掌握國際資安最新發展趨勢 (3)接軌國際資訊共享與分析交流平臺,加強國內資安事件通報與應變作業 (4)研判網路威脅態勢,即時掌握國內外重大資安事件 透過與國內外資安組織、學研機構、民間社群及私人企業多元化合作,本中心將持續推動各項網路安全事務,以維護我國整體網際網路安全之穩定可靠。

部落格全站分類:數位生活

  • 相簿
  • 部落格
  • 留言
  • 名片
  • 4月 28 週二 202017:49
  • 任天堂表示近 16 萬個 Nintendo Network ID 遭到不當登入,部分受害者遭盜刷購買遊戲

任天堂表示近 16 萬個 Nintendo Network ID 遭到不當登入,部分受害者遭盜刷購買遊戲.png

任天堂日前發表聲明,指出約有十六萬個 Nintendo Network 帳號遭到入侵;部分與帳號連動的信用卡遭到盜刷購買遊戲虛疑貨幣或其他遊戲。
日本任天堂本社於日前發表聲明,指出約有 160,000 個 Nintendo Network ID 遭到不當登入使用,部分與帳號連動的信用卡,甚至遭到歹徒盜刷,用以購買「堡壘英雄」(Fortnite)遊戲中的虛擬貨幣或其他遊戲。
據美國媒體指出,不少用戶於上個月開始在社群平台上貼文指出,他們雖然用了高強度密碼,但其 Nintendo Network ID 仍被不明駭侵者入侵。Nintendo Network ID 是任天堂提供給老舊遊戲平台如 Wii U、Nintendo 3DS 的網路服務帳號系統。
任天堂在調查後指出,並非 Nintendo Network ID 本身遭到駭侵攻擊,而是與其整合連動的其他服務遭駭,導致駭侵者可以取得與 NNID 連動的用戶「任天堂 Account」 profile 相關資料遭外洩。
任天堂說,外洩的資訊包括用戶使用的暱稱、出生年月日、所在國家或地區、Email 地址等,但不包括信用卡資料。由於有些用戶將其 NIntendo Account 與其 PayPal 帳號連動,因此讓歹徒成功利用其 PayPal 帳號盜刷購買。
目前仍不清楚駭侵者的身分,目前任天堂已經取消用戶透過 NNID 登入其任天堂帳號的功能;任天堂也已重置遭駭 NNID 用戶的原有密碼,並發信要求潛在受害者盡快變更密碼。

 
(繼續閱讀...)
文章標籤

twcert 發表在 痞客邦 留言(0) 人氣(42)

  • 個人分類:軟體系統資安議題
▲top
  • 4月 27 週一 202017:06
  • iOS 13 郵件軟體遭發現 2 個嚴重 0-day 漏洞,無需用戶操作即可導致駭侵者遠端執行任意程式碼

iOS 13 郵件軟體遭發現 2 個嚴重 0-day 漏洞,無需用戶操作即可導致駭侵者遠端執行任意程式碼.png

資安廠商 ZecOps 發表重量級研究報告指出,該公司發現 iOS 13 的內建郵件軟體 Mail.app 有兩個相當嚴重的 0-day 漏洞,可能已經遭駭侵者用以發動攻擊。
這兩個 0-day 漏洞之所以嚴重,在於其中有一個屬於無需用戶操作(0-click)類型,駭侵者只需寄送含有特製內容的 Email 給用戶,無需用戶打開 Email 進行操作,即可透過此一漏洞植入用戶的 iOS 裝置並開始執行。
ZecOps 指出,該公司已經發現這兩個漏洞有遭駭侵者大規模濫用的跡象,目標對象包括某些重要人士、各行各業的高階主,以及大公司的員工等等。
ZecOps 也說,在該公司觀察到的受害案例中,他們發現駭侵者一旦發現已成功透過 Email 駭入受害者手時,就會立即將該封惡意郵件自郵件伺服器與用戶的手機中刪除,以避免遭到追蹤。
ZecOps 說,他們認為發動這些攻擊的駭侵團體,很可能背後有某些國家勢力的支持,或是有專門僱用駭侵者的團體給予資助。
另一家資安公司 Trail of Bits 表示,透過這個漏洞發動駭侵攻擊用的惡意軟體,可能是在時間壓力下匆忙開發出來的初期版本,因為還必須寄送檔案體積很大的惡意郵件才可能感染 iOS 裝置;這種信件很容易被 GMail、Outlook 之類的郵件服務偵測並擋掉。
蘋果公司表示,已經在測試版的 iOS 13.4.5 Beta 中解決這兩個 0-day 漏洞,正式版也即將推送上線。待正式版上線後,用戶應立即更新其 iOS 裝置。

 
(繼續閱讀...)
文章標籤

twcert 發表在 痞客邦 留言(0) 人氣(13)

  • 個人分類:軟硬體漏洞資訊
▲top
  • 4月 24 週五 202017:29
  • 台灣情治單位協同微軟,破獲位在某公立圖書館內的僵屍網路攻擊跳板

台灣情治單位協同微軟,破獲位在某公立圖書館內的僵屍網路攻擊跳板.png

國內情治單位與微軟合作,聯手打擊 Necurs 全球僵屍網路攻擊行動,發現某公立圖書館的 LED 燈具控制器之 IP 成為攻擊跳板。
國內情治單位於去年年中與微軟數位犯罪防範中心(Digital Crime Unit)合作,共同聯手打擊 Necurs 全球僵屍網路攻擊行動,並且發現國內某公立圖書館的 LED 燈具控制器之 IP 位址,竟成為攻擊跳板。
據台灣法務部調查局指出,這個 LED 燈具控制器本身並未遭駭,被駭侵者利用的弱點在於管理該控制器的外包廠商,並未正確設定管理用的 VPN,使該公立圖書館的 IP 被駭客用來當成跳板,發動各種駭侵攻擊。
這次在台灣查獲僵屍網路跳板的資安查緝行動,是微軟全球網路犯罪防治活動的一環;微軟指出,這個全球 Necures 打擊活動,在去年鎖定了四十萬個可疑的 IP 位址,監測其活動後,將鎖定範圍縮小到 90 個最可疑的 IP,確認駭侵者以僵屍網路透過這些 IP 發動各種攻擊活動。
微軟說,這些攻擊活動類型包括釣魚郵件、惡意軟體擴散、勒贖軟體遞送,以及發動分散式服務阻斷攻擊(DDoS)等。
根據微軟的統計數字,遭到 Necures 感染的某一裝置,在 58 天的觀察期間內,對外就發送了高達 3800 萬封垃圾郵件,寄給超過 4000 萬個潛在受害者。
今年三月初,美國微軟也宣布成功奪得 Necures 僵屍網路在美國本土的基礎設施控制權,阻止駭侵者進一步的攻擊活動。

 
(繼續閱讀...)
文章標籤

twcert 發表在 痞客邦 留言(0) 人氣(29)

  • 個人分類:資安趨勢
▲top
  • 4月 22 週三 202012:07
  • 駭客散布勒索恐嚇郵件詐騙使用者

駭客散布勒索恐嚇郵件詐騙使用者.png

本中心近期接獲多起民眾收到勒索恐嚇郵件的通報,該郵件宣稱已掌握收件人過去180天在電腦網路上的所有活動,如瀏覽過成人網站等,並已植入惡意軟體,來控制收件人的電腦鏡頭拍攝其私密影片。若不想私密影片外流必須於開啟郵件的24小時內支付特定數量比特幣(千元美金以上),否則將會隨機轉發給收件人的親朋好友。提醒民眾收到此類勒索恐嚇的詐騙郵件,請勿匯款。
郵件特徵:
1、郵件開頭為Your password is XXXX.或是I am aware, XXXX, is your password.可能隨機更換。
2、郵件內容表示對方已掌握帳號密碼、FB和手機通訊錄,以及所有在電腦網路上的活動。
3、郵件內表明因為瀏覽成人網站,因此遭植入惡意軟體,駭客可以藉此控制電腦鏡頭拍攝不雅影片。
4、要求24小時內支付特定數量比特幣(數千美金以上)至指定的帳戶。
5、威脅若不支付就會將影片外流。
(繼續閱讀...)
文章標籤

twcert 發表在 痞客邦 留言(0) 人氣(662)

  • 個人分類:資安趨勢
▲top
  • 4月 22 週三 202012:03
  • 超過一億巴基斯坦手機用戶,個資遭駭侵者於暗網出售

超過一億巴基斯坦手機用戶,個資遭駭侵者於暗網出售.png
 
巴基斯坦資安廠商指出,該公司發現有一批該國手機用戶的個資於暗網上待價而沽,受害人數高達一億一千五百萬人。
巴基斯坦資安廠商 rewterz 發表研究報告,指出該公司發現有一批該國手機用戶的個資,於暗網上待價而沽;據統計這個案件的受害人數,高達一億一千五百萬人。
Rewterz 說,駭侵者在暗網上出售這批個資,要價高達 210 萬美元。該公司從樣品檔中發現這批個資包括受害者的個人姓名、完整住址、手機號碼、身分證字號與稅務編號等個人可識別資訊。
Rewterz 表示,這批個資的銷售對象,是暗網中的 VIP 進階用戶;整個資料庫中的個資相當新,是不久前才從一系列駭侵行動中取得的,而且仍在持續更新中。
Rewterz 的研究人員說,這一批個資檔案,以嚴整的 CSV 整理得有條不紊,對有需要的人來說可謂非常好用。
Rewterz 從資料的來源,推測這可能是多次駭侵行動匯整起來的資料,但也不排除是一次大規模駭侵就取得如此多的個資。目前也無法確認到底是巴基斯坦哪一家電信業者的用戶遭駭,也有可能是所有業者的用戶都遭到攻擊了。
然而在這則消息曝光後,有一些懷疑論開始質疑這則訊息的正確性,甚至質疑資安公司公布這類駭侵訊息的動機;為此 Rewterz 也發表了另一篇聲明,解釋暗網的運作規則與一般「明網」不同,以公開各種資安事件,對公眾資安認知的重要性。

 
(繼續閱讀...)
文章標籤

twcert 發表在 痞客邦 留言(0) 人氣(12)

  • 個人分類:行動裝置資安訊息
▲top
  • 4月 21 週二 202016:01
  • 針對電視串流廣告的詐騙攻擊,假冒超過200萬台裝置觀看廣告

針對電視串流廣告的詐騙攻擊,假冒超過200萬台裝置觀看廣告.png

資安廠商發現史上最大的智慧連網電視廣告詐騙點閱攻擊,遭假冒的裝置多達兩百萬台以上,且詐騙流量佔正常廣告流量比例最高達 50%。
資安廠商 WhiteOps發表研究報告指出,該公司的研究人員發現史上最大的智慧連網電視廣告詐騙攻擊行動;遭僵屍網路假冒的電視、機上盒、手機等裝置,多達兩百萬台以上,分布於三十個以上國家;而詐騙廣告流量最高時達整體廣告流量的 50%。
WhiteOps 發表的報告中稱這次攻擊行動為 ICEBUCKET,主要的攻擊方式為假冒各種連網電視或影片觀看裝置以播放由 SSAI(Server-Side Ad Insertion,伺服器端廣告置入)播送的廣告,以假冒且無效的廣告觀看來詐取廣告分潤獎金。
ICEBUCKET 會透過僵屍網路,將受害裝置向 SSAI 偽稱為可以播放廣告的裝置,誘騙 SSAI 伺服器對其播送廣告;為成功騙取 SSAI 伺服器,ICEBUCKET 偽裝成超過 1000 種不同的 User-agent、300 種以上不同的 appID、使用來自三十國至少兩百萬個不同的 IP 位址,向在 9 國境內約 1700 台 SSAI 伺服器發動假冒廣告攻擊。
根據 WhiteOps 的統計,這波攻擊行動假冒的裝置,有 46% 是扮成 Roku 品牌的各型網路影音機上盒,26.8% 偽裝為採用 Tizen 作業系統的三星電視、20.7% 偽裝為 Google TV 機上盒,還有 6.1% 是 Android 行動裝置。

目前還不清楚這波 ICEBUCKET 的幕後有哪些駭侵團體,也不清楚整體廣告產業損失的金額有多大,但 WhiteOps 預期這類的假冒廣告詐騙攻擊將會愈來愈多。
 
(繼續閱讀...)
文章標籤

twcert 發表在 痞客邦 留言(0) 人氣(16)

  • 個人分類:資安趨勢
▲top
  • 4月 21 週二 202013:47
  • 美國多家大型航太製造業者遭勒贖攻擊,拒付贖款後機密內容遭曝光


資安事件摘要
(繼續閱讀...)
文章標籤

twcert 發表在 痞客邦 留言(0) 人氣(14)

  • 個人分類:資安趨勢
▲top
  • 4月 17 週五 202016:58
  • Intel 發表四月平台資安更新,修復多個嚴重資安漏洞

Intel 發表四月平台資安更新,修復多個嚴重資安漏洞 information security.png

Intel 最新發表四月份的「平台資安更新」(Platform Update),其中包括六個漏洞更新,採用各種 Intel 解決方案的用戶,應立即注意更新。
Intel 最新發表四月份的「平台資安更新」(Platform Update),其中包括六個資安漏洞更新。在這六個獲得更新的資安漏洞中,有 2 個屬於高度危險等級,另外 4 個為中度危險等級。
第一個高度危險的資安漏洞為 CVE-2020-0600,CVSS 危險程度評分為 7.8,發生在 Intel NUC 超迷你電腦主機平台不正確的緩衝區存取限制;駭侵者可透過此漏洞提升自身的執行權限等級,進而進行駭侵操作。
第二個高度危險的資安漏洞為 CVE-2020-0578,CVSS 危險程度評分為 4.3 到 7.1,發生在 Intel Modular Server MSF2600KISPP 計算模組不正確的狀況檢查機制,同樣可讓駭侵者提升執行權限。
其他四個中等程度的資安漏洞,其 CVSS 危險程度評分自 4.3 到 6.7 之間,分別發生在多種不同的 Intel 平台或模組,在 Intel 發表的資安修補通報中有詳細的描述。
Intel 建議所有使用 Intel 各項解決方案的用戶,應檢視自己的設備,是否為此次資安修補更新的目標對象;Intel 也發表了使用這些模組的下游製造商支援清單,用戶可依據各自設備所屬廠牌,在這份列表中取得支援服務與軟體更新下載點。

 
(繼續閱讀...)
文章標籤

twcert 發表在 痞客邦 留言(0) 人氣(12)

  • 個人分類:軟體系統資安議題
▲top
  • 4月 16 週四 202016:41
  • 微軟發表四月「Patch Tuesday」資安修補包,共修復 113 個資安漏洞

微軟發表四月Patch Tuesday資安修補包,共修復 113 個資安漏洞.png

微軟推出四月分的「Patch Tuesday」資安漏洞修補包,一共修復多達 113 個資安漏洞,其中有 3 個 0-day 漏洞、15 個嚴重漏洞。
微軟於日前推出 2020 年四月分的「Patch Tuesday」資安漏洞修補包。這個月的修補包一共修復多達 113 個資安漏洞;其中有 3 個是 0-day 漏洞、15 個嚴重漏洞、93 個重要等級漏洞、3 個一般等級漏洞、2 個低危險等級漏洞。
在最危險的 3 個 0-day 漏洞中,其中有兩個已經公開,分別是 CVE-2020-0935、CVE-2020-1020;前者問題出在 One Drive for Windows,駭侵者可透過此漏洞提升執行權限,後者則是出自 Adobe 字體管理程式庫,可讓駭侵者遠端執行任意程式碼。
另外,在這三個 0-day 漏洞中,也有兩個 0-day 漏洞已被駭侵者用以進行攻擊活動,分別是 CVE-2020-0938、CVE-2020-1020,兩者都是出自 Adobe 字體管理程式庫,可讓駭侵者遠端執行任意程式碼。

其他被標示為嚴重等級且於此次獲得修補的漏洞,部分摘錄如下:
(繼續閱讀...)
文章標籤

twcert 發表在 痞客邦 留言(0) 人氣(17)

  • 個人分類:軟體系統資安議題
▲top
  • 4月 16 週四 202016:34
  • 澳洲政府公布借COVID-19疫情為名進行駭侵攻擊的多種樣態

澳洲政府公布借COVID-19疫情為名進行駭侵攻擊的多種樣態.png
 
澳洲資安主管機關發布新聞,公開多種該單位監測到的假借COVID-19(新冠肺炎、武漢肺炎)疫情進行的駭侵攻擊樣態。
澳洲資安主管機關澳洲資安中心( Austrilian Cyber Security Centre,ACSC) 發布新聞,公開了多種該單位監測到的假借COVID-19疫情進行的駭侵攻擊樣態,並呼籲各界應該特別提高警覺,以降低受到駭侵攻擊的風險。
ACSC 指出,該單位在疫情升高期間,觀測到比平時更為活躍的駭侵攻擊,而且許多駭侵活動都假借COVID-19,意圖誘使個人或組織羊入虎口;ACSC 也預期在接下來數周,這類駭侵活動不論在頻率、攻擊範圍或影響程度都有增無減。
ACSC 觀察指出,數周以來肺炎相關新網站的域名註冊量數以千計,雖然其中不乏正規可信賴的網站,但也有不少是和駭侵攻擊相關。
ACSC 觀測到的這類肺炎攻擊樣態,在釣魚攻擊方面有五種,分別是透過簡訊或即時通訊進行釣魚並散布惡意軟體、假冒澳洲郵政單位的個資釣魚信件攻擊、假冒國際衛生防疫單位寄送的釣魚信、以抗疫為名夾帶惡意檔案的郵件攻擊、以及假冒防疫單位募捐的詐騙匯款攻擊等。
ACSC 同時也發現數種針對在家工作者進行的駭侵攻擊,其中之一是假冒國際防疫單位,要求在家工作者加入成為募款志工,實際上卻變成詐騙匯款車手;另一種是假冒抽獎活動,要求受害者匯一小筆款項以換取大額現金中獎機會的詐騙,或是以一些蠅頭小利要求受害者協助匯款,實際上進行國際洗錢活動。

 
(繼續閱讀...)
文章標籤

twcert 發表在 痞客邦 留言(0) 人氣(11)

  • 個人分類:國際政府組織資安資訊
▲top
«1...979899126»

個人資訊

twcert
暱稱:
twcert
分類:
數位生活
好友:
累積中
地區:

熱門文章

  • (680)駭侵組織鎖定 D-Link、TOTOLINK 等家用路由器進行 DNS 劫持
  • (89)遭 ShadowHammer 供應鏈攻擊的企業,不只華碩一家
  • (21)中國製串流影音下載軟體 VidMate 被發現暗藏廣告詐騙
  • (236)京晨科技(NUUO Inc.)網路監控錄影系統(Network Video Recorder, NVR)存在安全漏洞(CVE-2019-9653),允許攻擊者遠端執行系統指令,請儘速確認並進行韌體版本升級
  • (399)羅技等品牌無線鍵鼠 USB 接收器,存有多個嚴重資安漏洞,可能遭劫持
  • (3,310)OnlyFans 數百名創作者的影片,遭駭侵者分享於 Google Drive
  • (22)專家指出,近年駭侵者對電力輸送線路系統的攻擊不斷升高
  • (2)微軟五月資安修復包,一次修復 55 個資安漏洞,以及 3 個 0-day 漏洞
  • (6)駭侵者透過約會軟體 Tinder 用戶個人照片,以手寫網址相片散布惡意網址
  • (8)駭侵者利用盜版 Windows、Office 註冊機 KMSpico 夾帶惡意軟體 CryptBot,竊取用戶加密貨幣資產

文章分類

toggle 資安宣導 (2)
  • 資訊安全宣導 (27)
  • 遠距辦公資安專區 (4)
toggle 資安新聞 (6)
  • 資安趨勢 (163)
  • 新興應用資安 (98)
  • 國際政府組織資安資訊 (198)
  • 社群媒體資安近況 (97)
  • 行動裝置資安訊息 (153)
  • 軟體系統資安議題 (275)
  • 資安小知識 (7)
  • 軟硬體漏洞資訊 (235)
  • 未分類文章 (1)

最新文章

  • Lazarus、Kimsuki、Andariel 等多個駭侵團體自 2017 年至今竊得加密貨幣超過 30 億美元
  • CISA 要求科技製造廠停止提供預設密碼
  • WordPress 外掛程式含有嚴重 RCE 漏洞,下載次數超過 9 萬次
  • Microsoft 推出 2023 年 12 月 Patch Tuesday 每月例行更新修補包,共修復 34 個資安漏洞,內含 1 個 0-day 漏洞
  • Apple 緊急為較舊產品修復 2 個 0-day 漏洞
  • 現今仍有 38% Log4J 應用程式使用有漏洞舊版程式庫
  • AutoSpill 攻擊可自 Android 密碼管理工具中竊取密碼
  • 全新 SLAM 攻擊,可自 AMD、Intel 處理器竊取機敏資訊
  • 駭侵者利用 Adobe ColdFusion 漏洞攻擊美國政府包商
  • Web3 泛用開源程式庫漏洞,可能造成多個 NFT 收藏集遭攻擊

動態訂閱

文章精選

文章搜尋

誰來我家

參觀人氣

  • 本日人氣:
  • 累積人氣: