殭屍網路Mirai作者疑是資安公司老闆,但本人否認

圖片來源: 

LinkedIn

重點新聞(01月21日-02月03日)

殭屍網路Mirai作者疑是資安公司老闆,但本人否認

資安部落格KrebsOnSecurity版主Brian Krebs在「Who is Anna-Senpai, the Mirai Worm Author?」文章中揭露,資安公司ProTraf負責人Paras Jha,可能是Mirai作者Anna-Senpai的真實身分。Minecraft遊戲商ProxyPipe向Kerbs透露,曾遭競爭對手雇用lelddos駭客組織攻擊,而ProTraf公司疑是幕後成員,但ProTraf公司員工僅三人。Krebs發現,Paras Jha所用暱稱dreadiscool在GitHub上帳號的程式碼與Mirai部分雷同,且Paras Jha在LinkedIn個人資料列出的技能專長,與Mirai作者在駭客論壇的專長介紹幾乎一樣。因此,Krebs推論Paras Jha就是Mirai作者,但Paras Jha在部落格撰文否認參與Mirai攻擊行動,並刪除個人LinkedIn資料。更多資料

 

網路勒索服務變本加厲!改採抽成分潤制,還能量身客製攻擊手法

一位資安研究人員Xylitol(推特暱稱)近日揭露,一種新的網路勒索服務(RaaS)Santa ,宣稱可提供量身訂做網路勒索攻擊,甚至包括如攻擊天數、使用勒索軟體的類型和指定贖金金額。其中,這種勒索服務也改採抽成付款,以勒索贖金的30%做為報酬,不需事先支付購買勒索服務的費用。除此之外,勒索服務平臺還支援多國語言,讓不同國家使用者利用此勒索服務。只要填寫申請表,就會有專職駭客鎖定目標發動攻擊。更多資料

 

惡意軟體Fruitfly可在Mac OS開後門,遠端操控受害者電腦

資安公司Malwarebyte Labs研究人員Thomas Reed發現,Mac有一個長期未被揭露的惡意軟體 Fruitfly(代碼為OSX.Backdoor.Quimitchin)。駭客會利用它在Mac OS和Linux系統電腦開後門,遠端操控受害者的電腦,例如移動受害者的滑鼠與攝影機。目前,Mac已經發出修補檔,防止電腦受到該惡意軟體的感染。Thomas Reed指出,從惡意軟體Fruitfly原始碼發現,它使用了非常老舊的程式語言,最後一次更新時間是在1998年。過去,中國與俄羅斯駭客經常利用 Fruitfly,竊取歐洲和美國生物醫學研究機構的研究資料。更多資料

 

Check Point全球威脅報告:2016全球惡意軟體第一名是Conficker

根據Check Point威脅情報研究團隊,在1月16日發布的全球威脅報告指出,2016年 12月發動攻擊前10名最多的惡意軟體,依序是Conficker、 Nemucod、Slammer、Nivdort、 RookieUA 、Cutwail、Cryptowall、Sality、 Parite和Virut 。其中,惡意軟體Conficker占了所有惡意軟體攻擊的10%,在近幾個月都保持全世界最盛行的惡意軟體。此外,2016年經常出現的勒索軟體Locky,在2016年12月攻擊次數跟11月相比,降低了81%。Check Point認為,駭客往年都會在聖誕節假期的期間,減緩發動攻擊的頻率。他們預估,今年1月後,勒索攻擊數量會上升,回復到一般的攻擊規模。更多資料

 

銀行木馬BankBot偽裝Google Play付款畫面,騙取使用者信用卡資料

資安公司Dr.Web研究人員指出,最近地下論壇釋出了一個不知名的銀行木馬原始碼,並遭其他駭客用來創造一支銀行木馬BankBot,專門鎖定Android裝置。BankBot感染後會偽裝成Google Play商店、WhatsApp 、Facebook 、YouTube或Uber等熱門App的圖示。一旦使用者啟動該惡意程式後,會出現付款畫面,來騙取使用者信用卡資料。不只如此,BankBot還會檢查使用者裝置,是否安裝了特定銀行或支付App,如Sberbank Online、PayPal、StarMobile、Bank of America Mobile Banking等39個金融App,進而偽造這些受害者手機上已有App的身分驗證表單,來騙取使用者輸入個人資料。更多資料

 

Google雲端通訊服務成駭客勒索幫兇,傳達駭客控制指令至Android用戶

資安公司Fortinet研究人員Kai Lu公布,一款專門攻擊Android裝置的勒索軟體Locker,會鎖定螢幕要求使用者輸入信用卡資料。這款勒索軟體與過去發動勒索攻擊方式不同,它利用Google 雲端通訊服務(Google Cloud Messaging,GCM)發送命令,操控遭到感染的Android裝置。Kai Lu認為,未來可能有更多駭客利用Google雲端通訊服務發動勒索攻擊。駭客利用Google雲端通訊服務,傳遞指令給App使用者,並監控遭到勒索軟體Locker感染的Android裝置。Google雲端通訊服務原先是Google提供給Android App開發者的免費服務,可讓開發者透過此服務傳遞資料給App註冊的用戶。用戶也會透過Google雲端通訊服務,回傳資料給應用程式開發者。駭客利用這項服務傳遞控制指令給Android用戶,例如鎖定或解除螢幕鎖定、新增或刪除聯絡人、發送簡訊和更新勒索軟體程式碼等,共有多達20種類型的指令。更多新聞

 

Firefox 51跟隨Chrome腳步,將含密碼的HTTP網頁標示為不安全

繼Google Chrome之後,Mozilla近日也宣布Firefox 51將把含有密碼等機密資訊欄位的HTTP網頁標示為不安全。HTTPS為HTTP通訊協定的安全版,它經由認證與加密建立了安全傳輸,避免通訊遭到竊聽或竄改。目前Firefox是在網址列上以綠色的鎖頭代表,辨別使用者造訪的網站使用了HTTPS加密通訊協定;然而,若是造訪HTTP網站,則無特別的顯示。目前在各大業者積極推動HTTPS加密網路的風潮下,Mozilla追蹤Firefox所造訪網頁發現,採用HTTPS網頁的比例,已從2015年8月的38%,成長到2016年10月的48%。更多新聞

 

甲骨文安全公告今年首發,一口氣修補史上第二多的270個漏洞

甲骨文發布今年第一波安全公告,一舉修補多達270個漏洞,涵括Oracle資料庫、E-Business Suite、Fusion Middleware、Oracle Sun產品、Oracle Java SE、MySQL資料庫、Enterprise Manager Grid Control、Industry Applications等產品。其中,有超過100項漏洞可能在無需身分驗證下,被遠端攻擊者入侵,而大部份漏洞可經由HTTP協定開採。本次修補的漏洞中,Java SE占了17項,其中16項在不經驗證下可被遠端濫用,有3項CVSS風險分數在9.0以上。MySQL出現27項漏洞,其中5項可被遠端入侵。Oracle Database這次只修補了2項漏洞,且都沒有遠端濫用風險。Solaris與Oracle VM VirtualBox各修補了4項漏洞,包含可被遠端濫用的中度CVSS風險漏洞,分別出現在Solaris核心及VirtualBox的GUI中。更多新聞

 

Chrome的Acrobat擴充工具被發現有XSS漏洞

Adobe日前釋出的Acrobat Reader DC,當時已因未告知使用者,自動在Chrome瀏覽器上安裝擴充套件,以及會從遠端蒐集使用者資訊頗受議論。最近,安全研究人員又發現該擴充套件存在跨站指令碼(XSS)漏洞,所幸Adobe已經修復。Google旗下的資安團隊Project Zero研究人員發現,這個擴充套件,在未清楚告知使用者情況下,便會安裝在Chrome瀏覽器,存在JavaScript程式碼執行漏洞,讓原本不應執行的程式碼可以被執行。Adobe表示,Project Zero發現漏洞已修補完成,已經沒有同樣的問題。更多新聞

整理⊙黃泓瑜


Advertisement

更多 iThome相關內容