重點新聞(05月06日-05月12日)
小心!點擊親友Google Doc偽連結,駭客立即竊取你的個資
Google於5月4日在推特發出警告,駭客近日假借受害者親友名義的電子信箱,寄發一封要求用戶編輯Google Doc的釣魚郵件,郵件內有一個開啟Google 文件的連結,來誘騙受害者點擊。若受害者點擊連結,會出現偽造的Google Doc頁面,要求受害者登入Google帳號。一旦受害者按下「允許」按鈕,駭客就能獲得存取權限來竊取資料,還會寄發釣魚郵件到受害者郵件聯絡人清單的其他帳號。更多資料
WordPress爆零時差漏洞,駭客未經授權重置用戶密碼
資安公司ExploitBox研究人員Dawid Golunski於5月3日發現,駭客在未經授權的狀況下,可以利用WordPress重置帳戶密碼的功能,修改SERVER_NAME變數改成駭客控制的伺服器,將官方自動回應信件改寄送到駭客信箱,中途攔截WordPress原本要寄給受害用戶的密碼重置信,來設定新密碼。不僅如此,駭客還可發送大量垃圾郵件至受害者信箱,造成受害者無法繼續收信,導致WordPress官方發出的密碼重設郵件退回時,反而退到駭客的信箱。目前,官方還未釋出漏洞修補檔,但用戶暫時可以啟用UseCanonicalName,強制使用靜態的SERVER_NAME數值,防止信件遭駭客攔截。更多資料
資安報告:全球去年84%公司遭遇DDoS攻擊,損失累計破22億美元
科技公司Neustar於5月2日公布《全球DDoS攻擊與網路洞察研究報告》顯示,在2016年到2017年至今,他們觀察了1,010家公司中,有849家曾遭遇DDoS攻擊,占所有受調查公司的84%,總共損失了22億美元(約新臺幣668億元)的收入。其中,過半數受害公司直到駭客攻擊3個小時後才發現。除此之外,Neustar也發現,DDoS攻擊規模已經超過了50Gbps,駭客大部分利用IoT殭屍網路來發動攻擊。更多資料
中國頒布網路安全新法案,要求業者收購網路產品需通過安全審查
中國國家互聯網信息辦公室在5月2日頒布新法案《網路產品和服務安全審查辦法》,要求中國境內資訊服務、金融、交通、公共服務和其他關鍵資訊基礎設施提供業者,採購網路產品和網路服務前,須通過網路安全審查才能購買。審查項目包括產品的安全風險、產品供應鏈的安全風險、處理資料的安全風險、產品服務的安全風險和其他可能危害國家的安全風險等。該法案預定6月1日正式實施。更多資料
駭客建立新勒索攻擊服務網站FrozrLock,僅7千元就發動攻擊
一名資安研究人員David Montenegro與Avast資安人員Jakub Kroustek向資安網站爆料,他們近日在暗網(Dark Web)發現一個新勒索軟體服務網站(RaaS)FrozrLock,上網兜售一款宣稱可快速加密大量檔案的勒索工具,還提供了一個客製化網站,開放購買者自行設定勒索對象、金錢、加密方式和解密方式等資料。購買者還可利用網站提供的儀表板,檢視攻擊情況。該勒索攻擊服務的一次使用授權要價0.14比特幣(約新臺幣6,700元)。更多資料
德國研究:234款安卓App用手機麥克風監聽環境超音波,暗中追蹤用戶行動
德國布倫瑞克工業大學系統安全研究團隊於近期發現,目前有234個Android 應用程式在用戶不知情的情況下,利用行動裝置的麥克風接收用戶周圍環境的超音波訊號(範圍在18千赫到20千赫之間),來追蹤用戶的行動,分析用戶消費行為,協助廣告商或產品製造商推播適合該用戶的產品訊息。目前許多知名企業App採用這項技術,來追蹤用戶的媒體使用行為,例如麥當勞和Krispy Kreme Doughnuts等。更多新聞
駭客利用殭屍網路Bondnet開採虛擬貨幣,一天可獲利3萬元
資安公司GuardiCore研究人員近日揭露,他們在今年1月發現了新的殭屍網路Bondnet,控制超過15,000臺伺服器,不只竊取資料或發動DDoS攻擊,駭客還用這批殭屍裝置來開採不同的虛擬貨幣。幕後駭客從去年12月開始,主要開採暗網常用的Monero(墨內羅幣),一天大約可獲利1,000美元(約新臺幣3萬元)。Bondnet主要鎖定Windows Server主機,利用系統弱密碼問題,和常見老舊系統漏洞來入侵系統,例如phpMyAdmin配置錯誤漏洞,或JBoss、Oracle Web Application Testing Suite、ElasticSearch、MS SQL servers、Apache Tomcat、Oracle Weblogic等,再透過一系列Visual Basic腳本程式,來植入遠端存取木馬和採礦程式。研究人員發現,C&C伺服器的目錄中出現了中文字「Go語言」,而且,殭屍裝置傳回C&C伺服器的資料,其中有一項,需要確認殭屍裝置的作業系統語言是否為中文,研究人員推斷Bondnet作者可能是中國人。更多新聞
HandBrake鏡像下載伺服器被駭,Mac用戶恐有一半機率遭木馬程式Proton感染
開放源碼影片轉檔工具HandBrake於5月6日警告,Handbrake的鏡像下載伺服器download.handbrake.fr遭駭客入侵,駭客將macOS版本的HandBrake檔案置換成含木馬程式的檔案,在5月2日到5月6日期間下載Mac版HandBrake的使用者,可能有一半機率感染木馬。相關的木馬程式為Proton的變種,Proton是專門鎖定macOS的遠端存取木馬,它能在被駭系統上執行各種命令、側錄鍵盤或下載其他惡意程式,以及竊取裝置內的資料和瀏覽器所儲存的密碼。若使用者在macOS上執行Activity Monitor時發現Activity_agent程式,意味著這個裝置感染Proton,可藉由macOS上的終端程式將它移除,再移除所安裝的HandBrake程式。更多新聞
維基解密又揭露CIA駭客工具,鎖定受害者區網流量發動中間人攻擊
維基解密於5月5日在官網發布最新的CIA駭客工具「Archimedes」,可以攔截攔截區域網路內的流量,對區網內的目標電腦發動攻擊。維基解密指出,CIA可以先利用惡意軟體感染受害者電腦之後,來入侵該電腦的區域網路,再控制這款駭客工具,重新導向同一區網內目標電腦的網路流量到指定目標,例如讓這臺目標電腦的瀏覽器開啟一個惡意網站。更多資料
搜索引擎Malware Hunter協助使用者發現惡意程式控制中心
搜索引擎Shodan與資安公司Recorded Future於5月2日發布了新搜索引擎「Malware Hunter」,主要功能是搜索全球殭屍網路的C&C伺服器,以及遠程控制木馬(RAT)的C&C伺服器位置,包括Dark Comet、njRAT、Poison Ivy和Ghost RAT等。更多資料
整理⊙黃泓瑜
熱門新聞
2024-12-02
2024-11-29
2024-12-02
2024-11-30
2024-12-02
2024-12-03