勒索軟體災情哀鴻遍野

勒索軟體的危害未曾消退,隨著攻擊手法不斷變種,加上臺灣受害災情快速擴大,企業可不能掉以輕心


【資安週報】2023年7月10日到7月14日

本週有9個漏洞遭成功利用的狀況需要留意,包括微軟的6個零時差漏洞、蘋果的1個零時差漏洞,以及針對太陽能發電監控系統SolarView  Compact及資產管理工具Netwrix Auditor已知漏洞的鎖定攻擊

【資安週報】2023年7月3日到7月7日

在本週資安新聞中,有兩個涉及Arm Mali GPU的漏洞已被用於攻擊行動須要留意;而在攻擊活動與威脅揭露方面,勒索軟體Lockbit攻擊名古屋港裝卸系統,以及太陽能發電監控系統SolarView重大漏洞遭鎖定成焦點

台積電供應商擎昊科技更新資安事件說明,提出事後三大檢討

關於台積電供應商遭LockBit勒索7千萬美金,在7月4日有了新的消息,擎昊科技發布資安事件更新公告,對於事後復原與檢討有了進一步的說明,包括防火牆版本未即時更新、採用弱密碼,以及客戶名稱未適當遮蔽。同時,Lockbit駭客在4日突然調降勒索金額並緊急公開資料,似乎可能他們這時才發現自己並非入侵台積電

【資安月報】2023年6月

在2023年6月的資安新聞與事件中,有兩大議題成為焦點,包括勒索軟體攻擊與供應鏈攻擊,其中勒索軟體Lockbit駭客非常囂張,竟敢在太歲頭上動土,把腦筋動到舉世關注的全球半導體龍頭企業台積電身上,侵入他們的供應商,並聲稱已取得台積電資料而對外兜售;而5月底MOVEit Transfer零時差漏洞攻擊曝光後,受害名單在6月陸續浮上檯面,更是引發全球關注

【7/4更新】勒索軟體Lockbit聲稱侵入台積電虛驚一場?合作供應商擎昊科技坦承測試環境遭駭,但仍有疑點尚待釐清

勒索軟體Lockbit駭客在6月30日聲稱入侵台積電,對於這樣的狀況,台積電指出已知悉IT硬體供應商遭駭,而被指為真正受害者的擎昊科技也坦承遭駭,而這樣的狀況,不禁讓人懷疑Lockbit搞錯的原因,是不小心搞錯?還是只是想再次引發關注?至於企業該如何防範他們,其實半月前剛好多國網路安全機構發布聯合公告

【資安週報】2023年6月26日到6月30日

在本週資安新聞中,近期勒索軟體以Lockbit與Akira的攻擊活動最受關注,前者聲稱鎖定台積電攻擊,後者近期在全球出現相當多的受害者;還有多個漏洞遭到攻擊者鎖定利用需優先因應,包括兆勤(Zyxel)、VMware近期修補的漏洞,以及微軟、Mozilla、Roundcube、三星、D-Link的老舊漏洞

【資安週報】2023年6月19日到6月21日

在本週資安新聞中,以路由器安全漏洞修補,殭屍網路鎖定多家已知漏洞攻擊的消息最受關注;而在攻擊活動與威脅揭露方面,有攻擊者劫持用戶廢棄的AWS S3儲存桶來當作散布惡意套件的存取來源的揭露,以及釣魚工具包去年普遍納入MFA Bypass能力的調查公布成為焦點

BlackCat駭客自曝勒索Reddit 450萬美元,要求撤回API收費政策

根據安全研究人員Dominic Alvieri發現的BlackCat部落格貼文,這個勒索軟體組織承認犯下Reddit今年2月的資料外洩事件,在Reddit不願支付贖金的情況下,BlackCat除了以公布Reddit機密為要脅,還利用Reddit的API收費政策引發的抗議聲浪,對Reddit執行長Steve Huffman施壓。