全球WannaCry受災圖

圖片來源: 

MalwareTech

重點新聞(05月13日-05月19日)

勒索蠕蟲WannaCry狠襲全球104個國家,臺灣名列前三大重災區

資安業者Avast指出,勒索蠕蟲WannaCry於5月12日在全球展開大規模攻擊行動,總共發動5.7萬次的攻擊,影響數十個國家,隔日,WannaCry再度發動攻擊,攻擊次數提高至12.6萬次,影響範圍擴增到104個國家,其中烏克蘭、俄羅斯和臺灣成為了駭客主要鎖定的攻擊目標。

臺灣在12日晚間陸續傳出WannaCry攻擊的災情,包括恩主公醫院的行動護理電腦、多所大學的教學電腦、臺電的行政用電腦、牙醫診所的櫃檯電腦,以及部分家用的個人電腦等都遭到勒索攻擊,並加密裝置內部的部分檔案,所幸的是,臺灣目前沒有任何個資外洩,以及影響相關民生系統運作的情況。

駭客利用EternalBlue攻擊程式,針對Windows中普遍使用的伺服器訊息區塊(SMB)的漏洞加以利用,再植入勒索蠕蟲WannaCry來發動攻擊。微軟今年3月已經發布了MS17-010安全公告,來修補該漏洞。更多新聞

研究人員發現新勒索軟體,隨機加密受害裝置的任何檔案和清除安全日誌

資安公司Emsisoft惡意軟體研究人員xXToffeeXx近日在推特揭露,最近出現新的勒索軟體RSAUtil,攻擊受害者的裝置後,隨機加密受害裝置內部的檔案,而且沒有鎖定特定的文件類型,目前尚未有任何解密方式。不僅如此,電腦部落格Bleeping Computer解析了RSAUtil作者上傳的原始檔案發現,駭客為了隱瞞攻擊的歷程,利用遠端遙控下達指令來清除受害裝置的安全日誌。此外,駭客也利用DontSleep_x64.exe和DontSleep_x64.ini,來防止受害裝置進入睡眠或休眠狀態,為了保持受害裝置跟駭客之間的連結,避免攻擊突然中斷。更多資料

華碩超過40種路由器出現漏洞,允許駭客任意更改裝置設定與竊取Wi-Fi密碼

資安公司Nightwatch Cybersecurity研究人員發現,超過40種型號的華碩路由器存在數個CSRF漏洞和JSONP綁架漏洞,駭客會在用戶不知情狀況下,利用預設帳密來登入路由器更改裝置的設定,或利用路由器XML資料來查看路由器的Wi-Fi密碼。目前,華碩已經發布了v3.0.0.4.380.7378版本以上的更新檔,來修補CSRF漏洞,但是JSONP綁架漏洞尚未有任何修補資訊。更多資料

HP筆電內建鍵盤側錄程式,用戶個資全都看光光

瑞士安全公司Modzero研究人員Thorsten Schroeder於5月11日揭露,HP筆電的音效驅動程式套件內建鍵盤側錄程式,原本的功能是在用戶執行特定按鍵動作,例如啟動、關閉麥克風及錄音時做出回應,但同時也記錄了用戶所有的按鍵過程,而且這些文件也未加密,公開存放在 C:\Users\Public\MicTray.log,任何人都可以利用該文件,竊取用戶的個人資料。研究人員也調查發現,HP在2015年之後生產的所有的筆電,都已內建這套鍵盤側錄程式,影響範圍多達27種型號。更多資料

全球12萬中國製網路攝影機,恐受殭屍病毒Persirai感染

趨勢科技資安研究人員Tim Yeh、Dove Chiu、Kenney Lu於5月9日揭露,駭客鎖定1,000多種型號的中國製網路攝影機,利用裝置上的UPnP(隨插即用)漏洞來入侵,並同時植入殭屍病毒Persirai,接著再透過裝置存在的零時差漏洞,攻擊其他的網路攝影機,最後,駭客控制這些裝置鎖定目標來發動DDoS攻擊。

而這些資安專家主要利用Shodan搜尋引擎來檢測,發現全球有120,000臺網路攝影機裝置資訊公開暴露在網路上,容易受到駭客的攻擊。

目前,部分製造商已經提供了最新的韌體版本,來解決這些漏洞。趨勢科技研究人員同時發現,C&C伺服器目錄出現了國家代碼IR,而且惡意軟體程式碼也有出現特殊的波斯文字,作者疑似是伊朗研究機構的人員。更多資料

勒索軟體SLocker出現400個變種,恐嚇用戶不付贖金就外洩個資

資安公司Wandera研究人員Michelle Base Bursey於5月10日檢測發現,勒索軟體SLocker目前出現了400個變種,大多數變種會利用各種偽裝方式,包含改變圖示、應用程式名稱、執行程式等,隱藏惡意程式的簽名,避免被防毒軟體偵測到。SLocker會隱藏在第三方來源Android App或應用商店,用戶手機一旦被感染,螢幕立刻會被鎖住,並在勒索信中恐嚇用戶,若不支付贖金就會外洩用戶裝置的資料,包括簡訊、對話紀錄、個資等。更多資料

勒索軟體隱身PDF內惡意巨集,受害者一旦同意啟動巨集就會中招

Forcepoint資安研究人員揭露,近日出現新勒索軟體Jaff,隱身在釣魚郵件附的PDF文件,受害者一旦同意啟動PDF內的惡意巨集,立即發動勒索攻擊,來加密受害裝置的文件,並要求受害者支付1.79個比特幣(約新臺幣9.8萬元),駭客才願意協助解密。駭客利用殭屍網路Necurs,每小時寄發500萬封含有勒索軟體Jaff的釣魚郵件,影響範圍遍及西歐國家、以色列、墨西哥、澳大利亞、斯里蘭卡和祕魯等國家。更多資料

微軟正式移除IE與Edge對SHA-1憑證的支援

微軟近日更新IE 11與Microsoft Edge瀏覽器,封鎖了任何採用SHA-1加密憑證的網站,同時在網頁上顯示「憑證錯誤」的訊息。近年來陸續有研究人員宣稱SHA-1含有可造成碰撞攻擊的安全漏洞,允許駭客打造擁有同樣雜湊值的文件。微軟強調,這次更新並非是IE或Edge瀏覽器的安全漏洞,而是響應各界已不再鼓勵採用基於SHA-1數位憑證的呼籲,並建議用戶升級到SHA-2。然而,雖然顯示了憑證錯誤訊息,同時警告造訪這些採用SHA-1憑證的網站,可能會招致資料遭竊等問題,但微軟瀏覽器仍舊會放行那些堅持造訪相關網站的流量。更多新聞

思科修補影響318款路由器的遠端攻擊漏洞,駭客未經授權可執行惡意程式碼

思科在近期修補了318款路由器的遠端攻擊漏洞,這些漏洞是由維基解密揭露,而且是他們公布美國中央情報局(CIA)Vault 7機密文件所發現的安全漏洞。此一安全漏洞的編號為CVE-2017-3881,出現在Cisco IOS及Cisco IOS XE韌體中的叢集管理協定(Cluster Management Protocol,CMP)。該漏洞嚴重等級為CVSS 9.8,駭客不需要使用權限,就能夠在未經授權情況下,遠端重新載入系統或執行任意程式碼。

雖然並非所有採用Cisco IOS及Cisco IOS XE的交換器都含有該漏洞,但它仍然影響了高達318款的思科路由器。思科於今年3月公布該漏洞之後,研究人員在4月發表了概念性驗證攻擊程式,至今尚未傳出實際的攻擊行動。更多新聞

整理⊙黃泓瑜


Advertisement

更多 iThome相關內容