任天堂日前發表聲明,指出約有十六萬個 Nintendo Network 帳號遭到入侵;部分與帳號連動的信用卡遭到盜刷購買遊戲虛疑貨幣或其他遊戲。
日本任天堂本社於日前發表聲明,指出約有 160,000 個 Nintendo Network ID 遭到不當登入使用,部分與帳號連動的信用卡,甚至遭到歹徒盜刷,用以購買「堡壘英雄」(Fortnite)遊戲中的虛擬貨幣或其他遊戲。
據美國媒體指出,不少用戶於上個月開始在社群平台上貼文指出,他們雖然用了高強度密碼,但其 Nintendo Network ID 仍被不明駭侵者入侵。Nintendo Network ID 是任天堂提供給老舊遊戲平台如 Wii U、Nintendo 3DS 的網路服務帳號系統。
任天堂在調查後指出,並非 Nintendo Network ID 本身遭到駭侵攻擊,而是與其整合連動的其他服務遭駭,導致駭侵者可以取得與 NNID 連動的用戶「任天堂 Account」 profile 相關資料遭外洩。
任天堂說,外洩的資訊包括用戶使用的暱稱、出生年月日、所在國家或地區、Email 地址等,但不包括信用卡資料。由於有些用戶將其 NIntendo Account 與其 PayPal 帳號連動,因此讓歹徒成功利用其 PayPal 帳號盜刷購買。
目前仍不清楚駭侵者的身分,目前任天堂已經取消用戶透過 NNID 登入其任天堂帳號的功能;任天堂也已重置遭駭 NNID 用戶的原有密碼,並發信要求潛在受害者盡快變更密碼。 twcert 發表在 痞客邦 留言(0) 人氣(42)
資安廠商 ZecOps 發表重量級研究報告指出,該公司發現 iOS 13 的內建郵件軟體 Mail.app 有兩個相當嚴重的 0-day 漏洞,可能已經遭駭侵者用以發動攻擊。
這兩個 0-day 漏洞之所以嚴重,在於其中有一個屬於無需用戶操作(0-click)類型,駭侵者只需寄送含有特製內容的 Email 給用戶,無需用戶打開 Email 進行操作,即可透過此一漏洞植入用戶的 iOS 裝置並開始執行。
ZecOps 指出,該公司已經發現這兩個漏洞有遭駭侵者大規模濫用的跡象,目標對象包括某些重要人士、各行各業的高階主,以及大公司的員工等等。
ZecOps 也說,在該公司觀察到的受害案例中,他們發現駭侵者一旦發現已成功透過 Email 駭入受害者手時,就會立即將該封惡意郵件自郵件伺服器與用戶的手機中刪除,以避免遭到追蹤。
ZecOps 說,他們認為發動這些攻擊的駭侵團體,很可能背後有某些國家勢力的支持,或是有專門僱用駭侵者的團體給予資助。
另一家資安公司 Trail of Bits 表示,透過這個漏洞發動駭侵攻擊用的惡意軟體,可能是在時間壓力下匆忙開發出來的初期版本,因為還必須寄送檔案體積很大的惡意郵件才可能感染 iOS 裝置;這種信件很容易被 GMail、Outlook 之類的郵件服務偵測並擋掉。
蘋果公司表示,已經在測試版的 iOS 13.4.5 Beta 中解決這兩個 0-day 漏洞,正式版也即將推送上線。待正式版上線後,用戶應立即更新其 iOS 裝置。 twcert 發表在 痞客邦 留言(0) 人氣(13)
國內情治單位與微軟合作,聯手打擊 Necurs 全球僵屍網路攻擊行動,發現某公立圖書館的 LED 燈具控制器之 IP 成為攻擊跳板。
國內情治單位於去年年中與微軟數位犯罪防範中心(Digital Crime Unit)合作,共同聯手打擊 Necurs 全球僵屍網路攻擊行動,並且發現國內某公立圖書館的 LED 燈具控制器之 IP 位址,竟成為攻擊跳板。
據台灣法務部調查局指出,這個 LED 燈具控制器本身並未遭駭,被駭侵者利用的弱點在於管理該控制器的外包廠商,並未正確設定管理用的 VPN,使該公立圖書館的 IP 被駭客用來當成跳板,發動各種駭侵攻擊。
這次在台灣查獲僵屍網路跳板的資安查緝行動,是微軟全球網路犯罪防治活動的一環;微軟指出,這個全球 Necures 打擊活動,在去年鎖定了四十萬個可疑的 IP 位址,監測其活動後,將鎖定範圍縮小到 90 個最可疑的 IP,確認駭侵者以僵屍網路透過這些 IP 發動各種攻擊活動。
微軟說,這些攻擊活動類型包括釣魚郵件、惡意軟體擴散、勒贖軟體遞送,以及發動分散式服務阻斷攻擊(DDoS)等。
根據微軟的統計數字,遭到 Necures 感染的某一裝置,在 58 天的觀察期間內,對外就發送了高達 3800 萬封垃圾郵件,寄給超過 4000 萬個潛在受害者。
今年三月初,美國微軟也宣布成功奪得 Necures 僵屍網路在美國本土的基礎設施控制權,阻止駭侵者進一步的攻擊活動。 twcert 發表在 痞客邦 留言(0) 人氣(29)
本中心近期接獲多起民眾收到勒索恐嚇郵件的通報,該郵件宣稱已掌握收件人過去180天在電腦網路上的所有活動,如瀏覽過成人網站等,並已植入惡意軟體,來控制收件人的電腦鏡頭拍攝其私密影片。若不想私密影片外流必須於開啟郵件的24小時內支付特定數量比特幣(千元美金以上),否則將會隨機轉發給收件人的親朋好友。提醒民眾收到此類勒索恐嚇的詐騙郵件,請勿匯款。郵件特徵:
1、郵件開頭為Your password is XXXX.或是I am aware, XXXX, is your password.可能隨機更換。
2、郵件內容表示對方已掌握帳號密碼、FB和手機通訊錄,以及所有在電腦網路上的活動。
3、郵件內表明因為瀏覽成人網站,因此遭植入惡意軟體,駭客可以藉此控制電腦鏡頭拍攝不雅影片。
4、要求24小時內支付特定數量比特幣(數千美金以上)至指定的帳戶。
5、威脅若不支付就會將影片外流。twcert 發表在 痞客邦 留言(0) 人氣(662)
巴基斯坦資安廠商指出,該公司發現有一批該國手機用戶的個資於暗網上待價而沽,受害人數高達一億一千五百萬人。
巴基斯坦資安廠商 rewterz 發表研究報告,指出該公司發現有一批該國手機用戶的個資,於暗網上待價而沽;據統計這個案件的受害人數,高達一億一千五百萬人。
Rewterz 說,駭侵者在暗網上出售這批個資,要價高達 210 萬美元。該公司從樣品檔中發現這批個資包括受害者的個人姓名、完整住址、手機號碼、身分證字號與稅務編號等個人可識別資訊。
Rewterz 表示,這批個資的銷售對象,是暗網中的 VIP 進階用戶;整個資料庫中的個資相當新,是不久前才從一系列駭侵行動中取得的,而且仍在持續更新中。
Rewterz 的研究人員說,這一批個資檔案,以嚴整的 CSV 整理得有條不紊,對有需要的人來說可謂非常好用。
Rewterz 從資料的來源,推測這可能是多次駭侵行動匯整起來的資料,但也不排除是一次大規模駭侵就取得如此多的個資。目前也無法確認到底是巴基斯坦哪一家電信業者的用戶遭駭,也有可能是所有業者的用戶都遭到攻擊了。
然而在這則消息曝光後,有一些懷疑論開始質疑這則訊息的正確性,甚至質疑資安公司公布這類駭侵訊息的動機;為此 Rewterz 也發表了另一篇聲明,解釋暗網的運作規則與一般「明網」不同,以公開各種資安事件,對公眾資安認知的重要性。 twcert 發表在 痞客邦 留言(0) 人氣(12)
資安廠商發現史上最大的智慧連網電視廣告詐騙點閱攻擊,遭假冒的裝置多達兩百萬台以上,且詐騙流量佔正常廣告流量比例最高達 50%。
資安廠商 WhiteOps發表研究報告指出,該公司的研究人員發現史上最大的智慧連網電視廣告詐騙攻擊行動;遭僵屍網路假冒的電視、機上盒、手機等裝置,多達兩百萬台以上,分布於三十個以上國家;而詐騙廣告流量最高時達整體廣告流量的 50%。
WhiteOps 發表的報告中稱這次攻擊行動為 ICEBUCKET,主要的攻擊方式為假冒各種連網電視或影片觀看裝置以播放由 SSAI(Server-Side Ad Insertion,伺服器端廣告置入)播送的廣告,以假冒且無效的廣告觀看來詐取廣告分潤獎金。
ICEBUCKET 會透過僵屍網路,將受害裝置向 SSAI 偽稱為可以播放廣告的裝置,誘騙 SSAI 伺服器對其播送廣告;為成功騙取 SSAI 伺服器,ICEBUCKET 偽裝成超過 1000 種不同的 User-agent、300 種以上不同的 appID、使用來自三十國至少兩百萬個不同的 IP 位址,向在 9 國境內約 1700 台 SSAI 伺服器發動假冒廣告攻擊。
根據 WhiteOps 的統計,這波攻擊行動假冒的裝置,有 46% 是扮成 Roku 品牌的各型網路影音機上盒,26.8% 偽裝為採用 Tizen 作業系統的三星電視、20.7% 偽裝為 Google TV 機上盒,還有 6.1% 是 Android 行動裝置。目前還不清楚這波 ICEBUCKET 的幕後有哪些駭侵團體,也不清楚整體廣告產業損失的金額有多大,但 WhiteOps 預期這類的假冒廣告詐騙攻擊將會愈來愈多。 twcert 發表在 痞客邦 留言(0) 人氣(16)
資安事件摘要twcert 發表在 痞客邦 留言(0) 人氣(14)
Intel 最新發表四月份的「平台資安更新」(Platform Update),其中包括六個漏洞更新,採用各種 Intel 解決方案的用戶,應立即注意更新。
Intel 最新發表四月份的「平台資安更新」(Platform Update),其中包括六個資安漏洞更新。在這六個獲得更新的資安漏洞中,有 2 個屬於高度危險等級,另外 4 個為中度危險等級。
第一個高度危險的資安漏洞為 CVE-2020-0600,CVSS 危險程度評分為 7.8,發生在 Intel NUC 超迷你電腦主機平台不正確的緩衝區存取限制;駭侵者可透過此漏洞提升自身的執行權限等級,進而進行駭侵操作。
第二個高度危險的資安漏洞為 CVE-2020-0578,CVSS 危險程度評分為 4.3 到 7.1,發生在 Intel Modular Server MSF2600KISPP 計算模組不正確的狀況檢查機制,同樣可讓駭侵者提升執行權限。
其他四個中等程度的資安漏洞,其 CVSS 危險程度評分自 4.3 到 6.7 之間,分別發生在多種不同的 Intel 平台或模組,在 Intel 發表的資安修補通報中有詳細的描述。
Intel 建議所有使用 Intel 各項解決方案的用戶,應檢視自己的設備,是否為此次資安修補更新的目標對象;Intel 也發表了使用這些模組的下游製造商支援清單,用戶可依據各自設備所屬廠牌,在這份列表中取得支援服務與軟體更新下載點。 twcert 發表在 痞客邦 留言(0) 人氣(12)
微軟推出四月分的「Patch Tuesday」資安漏洞修補包,一共修復多達 113 個資安漏洞,其中有 3 個 0-day 漏洞、15 個嚴重漏洞。
微軟於日前推出 2020 年四月分的「Patch Tuesday」資安漏洞修補包。這個月的修補包一共修復多達 113 個資安漏洞;其中有 3 個是 0-day 漏洞、15 個嚴重漏洞、93 個重要等級漏洞、3 個一般等級漏洞、2 個低危險等級漏洞。
在最危險的 3 個 0-day 漏洞中,其中有兩個已經公開,分別是 CVE-2020-0935、CVE-2020-1020;前者問題出在 One Drive for Windows,駭侵者可透過此漏洞提升執行權限,後者則是出自 Adobe 字體管理程式庫,可讓駭侵者遠端執行任意程式碼。
另外,在這三個 0-day 漏洞中,也有兩個 0-day 漏洞已被駭侵者用以進行攻擊活動,分別是 CVE-2020-0938、CVE-2020-1020,兩者都是出自 Adobe 字體管理程式庫,可讓駭侵者遠端執行任意程式碼。其他被標示為嚴重等級且於此次獲得修補的漏洞,部分摘錄如下:twcert 發表在 痞客邦 留言(0) 人氣(17)
澳洲資安主管機關發布新聞,公開多種該單位監測到的假借COVID-19(新冠肺炎、武漢肺炎)疫情進行的駭侵攻擊樣態。
澳洲資安主管機關澳洲資安中心( Austrilian Cyber Security Centre,ACSC) 發布新聞,公開了多種該單位監測到的假借COVID-19疫情進行的駭侵攻擊樣態,並呼籲各界應該特別提高警覺,以降低受到駭侵攻擊的風險。
ACSC 指出,該單位在疫情升高期間,觀測到比平時更為活躍的駭侵攻擊,而且許多駭侵活動都假借COVID-19,意圖誘使個人或組織羊入虎口;ACSC 也預期在接下來數周,這類駭侵活動不論在頻率、攻擊範圍或影響程度都有增無減。
ACSC 觀察指出,數周以來肺炎相關新網站的域名註冊量數以千計,雖然其中不乏正規可信賴的網站,但也有不少是和駭侵攻擊相關。
ACSC 觀測到的這類肺炎攻擊樣態,在釣魚攻擊方面有五種,分別是透過簡訊或即時通訊進行釣魚並散布惡意軟體、假冒澳洲郵政單位的個資釣魚信件攻擊、假冒國際衛生防疫單位寄送的釣魚信、以抗疫為名夾帶惡意檔案的郵件攻擊、以及假冒防疫單位募捐的詐騙匯款攻擊等。
ACSC 同時也發現數種針對在家工作者進行的駭侵攻擊,其中之一是假冒國際防疫單位,要求在家工作者加入成為募款志工,實際上卻變成詐騙匯款車手;另一種是假冒抽獎活動,要求受害者匯一小筆款項以換取大額現金中獎機會的詐騙,或是以一些蠅頭小利要求受害者協助匯款,實際上進行國際洗錢活動。 twcert 發表在 痞客邦 留言(0) 人氣(11)