Menu

Reminthink

Newbie in computer field

Security News Feed

SecurityWeek RSS Feed Latest IT Security News and Expert Insights Via RSS Feed

Tech Business news related to the technology industry, including Apple, Amazon, Microsoft, Google, and Facebook, plus consumer electronics, start-ups, cryptocurrency, media, advertising, streaming, venture capital, antitrust and regulation.

Threatpost The First Stop For Security News

The Daily Swig | Cybersecurity news and views Keeping you up to date with the latest cybersecurity news from around the world.

Naked Security Computer Security News, Advice and Research

iThome 新聞 iThome 最新新聞

  • Meta破獲首個源自中國的言論操作活動,目的是干擾美國期中選舉
    by 林妍溱 on September 28, 2022 at 11:09

    Meta昨(27)日宣布破獲了近日旗下網路平臺上意圖干擾美國期中選舉的言論操作活動,包括首個源自中國的行動。 為了不讓過去幾次大選,特定人士透過Meta平臺散布影響選舉結果的事情重演,Meta在今年期中大選前特別加強查緝假資訊、假新聞的操作,並因此查緝分別來自中國及俄羅斯的言論操作。

  • 英特爾發表第13代Intel Core處理器及可與手機互通的Unison解決方案
    by 陳曉莉 on September 28, 2022 at 11:09

    英特爾(Intel)於本周二(9/27)舉行的Intel Innovation大會上,發表了第13代的Intel Core處理器家族,以及讓英特爾電腦能夠與iPhone及Android手機互通的Intel Unison軟體解決方案。

  • Google拒絕為歐洲電信業者負擔網路成本
    by 林妍溱 on September 28, 2022 at 10:09

    Google高層本周指出,歐洲電信公司要Google、Amazon、Meta等網路巨擘支付基礎架構建設成本的作法,不但是過時想法、沒有效果,也忽略Google早就付出許多。 Google東歐、中東及非洲區營運業務總裁Matt Brittin本周在一場由《金融時報》及歐洲電信營運商協會(European Telecommunications Networks Operators’ Association,ETNO)主辦的論壇上,針對歐盟近日為推動網路巨擘付費的法案運作行動做出回應。

  • 萊爾富將異業合作商業模式化為長期會員經營工具,系統整合是關鍵
    by 郭又華 on September 28, 2022 at 10:09

    今年臺灣超商大戰,進入了激烈的會員經營肉搏戰,超商雙雄持續強化OMO顧客戰略。會員數剛破5百萬人的萊爾富也在7月加入戰局,展開三大新戰略,要靠特有的異業合作模式,發展長期會員經營工具,來實現異業消費者相互導流的目標。萊爾富數位商務處處長葉育堅近日透露了,萊爾富克服異業合作挑戰的2大關鍵。 超商是所有行業中店面數及人流量規模最龐大的產業,常成為其他業者競相合作的對象,常見做法就是在超商通路銷售限量聯名商品的各類短期促銷活動。不過,萊爾富的異業合作模式不僅有這類短期促銷活動,還有另一種模式,旨在將消費者引導進會員行銷漏斗,以開發更多長期價值。

  • 中華電信與部立桃園醫院聯手打造5G緊急救護系統,提升急救效率
    by 蘇文彬 on September 28, 2022 at 07:09

    當意外事故發生時,搶救人命必需分秒必爭,愈早掌握傷患或病人身體狀態,醫院愈能提高急救成功率。中華電信、桃園市政府、衛福部桃園醫院合作,打造「5G精準聯網醫療暨緊急救護系統」,消防單位派遣救護車,可透過5G,將病人的即時生理監測數據、4K影像回傳至醫院急診,讓急救團隊視情況調整資源,爭取黃金救援時間。 這套系統是在救護車上安裝5G路由器,當救護車抵達現場,載送傷病人員到醫院的過程中,急救人員將傷病人員的量測生理數據如超音波數據、12導程心電圖等,以及救護車上的4K即時影像,透過5G公網傳送至桃園醫院急診室以5G專網架構的急診戰情系統,這項專案的5G專網採用國產Open RAN設備

  • 【資安日報】2022年9月28日,中國駭客APT41透過CHM檔案散布竊密軟體、北韓駭客Lazarus宣稱提供Crypto職缺散布惡意軟體
    by 周峻佑 on September 28, 2022 at 05:09

    駭客傳遞惡意軟體到受害電腦的手法,不少很可能是透過惡意巨集文件,或是HTML檔案、光碟映像檔來進行,但最近有人製作了具備多種檔案格式特徵的CHM檔案來發動攻擊。這個CHM檔案可被當作Windows說明檔案執行,但後來駭客透過了MSHTA元件來啟動部署惡意軟體的流程。 PowerPoint的投影片模式也成為駭客濫用的對象!俄羅斯駭客組織APT28濫用這種功能觸發惡意PowerShell指令碼,而可能躲過資安防護系統的偵測。 北韓駭客Lazarus再度假借加密貨幣交易所的職缺發動網釣攻擊!但與過往事件不同的是,這次駭客似乎鎖定macOS使用者而來。

  • Cloudflare對外開源無伺服器服務Workers核心
    by 李建興 on September 28, 2022 at 04:09

    Cloudflare開源了自家無伺服器服務Workers的核心Workerd,該專案為JavaScript/Wasm Runtime,目前為第一個Beta版本。Workerd與Cloudflare Workers服務的Runtime,共用大部分程式碼,但是Cloudflare對其進行了一些更改,使其更易於移植到其他環境。

  • 未確實保留員工的通訊紀錄,SEC開罰16家金融業者
    by 陳曉莉 on September 28, 2022 at 04:09

    美國證券交易委員會(SEC)周二(9/27)指出,已向15家證券商及1家投資顧問公司開罰超過11億美元,原因是它們並未保存員工涉及工作內容的通訊紀錄,違反了美國的《證券交易法》(Securities Exchange Act of 1934 )與《投資顧問法》(Investment Advisers of 1940)。

  • 甲骨文涉嫌在印度、土耳其及阿聯行賄,遭美國判罰2,300萬美元
    by 陳曉莉 on September 28, 2022 at 04:09

    美國證券交易委員會(SEC)周二(9/17)指出,甲骨文(Oracle)自2016年至2019年間,透過其印度、土耳其與阿拉伯聯合大公國的子公司建立了行賄基金,用以賄賂當地官員,以方便進行業務,違反了美國的《海外反貪腐法》(Foreign Corrupt Practices Act,FCPA),已要求甲骨文支付逾2,300萬美元的和解費用。

  • 推動開發人員重視資安,叡揚舉辦首屆安全程式開發競賽
    by 羅正漢 on September 28, 2022 at 02:09

    軟體開發安全談了許多年,除了仰賴各式程式碼安全性檢測,但如何讓開發人員,能養成安全程式設計能力與習慣,仍面臨許多困難,最近有長期投入安全程式開發領域的國內業者,新引進相關培訓平臺,並藉著舉辦競賽的方式,鼓勵開發人員重視安全程式設計。 這場活動是由叡揚資訊主辦,採取臺北場、臺南場、線上場同步進行的方式,並區分為社會組與學生組,吸引4百多人挑戰。 基本上,這項競賽活動分成兩個階段,賽前參與者可連至競賽環境練習,該環境是該公司代理銷售的訓練平臺,名為Secure Code Warrior,參賽者可在此進行21天資安能力養成,再透過正式競賽進行比拚。

  • Celsius Network共同創辦人暨執行長離職
    by 陳曉莉 on September 28, 2022 at 01:09

    曾為全球最大加密貨幣借貸平臺之一的Celsius Network共同創辦人暨執行長Alex Mashinsky周二(9/27)遞出了辭呈,且即日起生效,外界認為Mashinsky應是在債權人的要求下,才選擇於Celsius Network正經歷破產保護的階段離職。

  • 英特爾5月公布IPU發展藍圖,揭露2022至2025年上市的IPU產品概況
    by 李宗翰 on September 27, 2022 at 12:09

    面對這幾年快速崛起的資料處理器(DPU)的產品與技術,英特爾在2021年6月正式提出了基礎架構處理器(IPU)來因應,而在2022年5月的Vision全球用戶大會期間,他們也公布IPU發展藍圖,呈現今年、明後年,以及2025年之後即將問世的產品與平臺。

  • 微軟為業務員打造專屬平臺,整合Outlook、Teams與兩大CRM
    by 李宗翰 on September 27, 2022 at 12:09

    因應混合辦公趨勢之下的協同作業需求,去年微軟基於旗下的雲端服務Microsoft 365、整合通訊軟體技術Teams、少量程式碼開發平臺Power Platform,推出一套員工體驗平臺(Employee Experience Platform,EXP),名為Viva系列,最初於2月宣布的4大模組:Viva Connections、Viva Insights、Viva Topics、Viva Learning,已陸續上線服役。

  • 微軟移植Commerce服務至.NET 6平臺,降低成本開銷同時提升穩定度
    by 李建興 on September 27, 2022 at 10:09

    微軟從2019年開始,為了要把內部處理收入的系統Microsoft Commerce移上Azure,因此逐步將程式碼庫移植到.NET 6版本,而這樣的升級改進整體服務品質指標,不只節省成本,也使得來自.NET Runtime的異常減少。

  • 研究人員於Google Play及App Store上發現逾80款廣告詐騙程式
    by 陳曉莉 on September 27, 2022 at 10:09

    資安業者Human Security本周揭露,內部Satori威脅情報研究團隊近日分別在Google Play與App Store上發現80款Android程式及9款iOS程式被嵌入了廣告詐騙程式碼,Google與蘋果皆已於程式市集中清除了這些程式,而使用者則可透過Human S

資安新聞 – TWCERT/CC台灣電腦網路危機處理暨協調中心|企業資安通報協處|資安情資分享|漏洞通報|資安聯盟|資安電子報 TWCERT/CC台灣電腦網路危機處理暨協調中心|企業資安通報協處|資安情資分享|漏洞通報|資安聯盟|資安電子報 RSS channel.

  • 多家加密貨幣交易所採用的 npm 軟體套件遭植入惡意程式碼
    on September 27, 2022 at 09:49

    資安廠商 Mend 旗下的資安專家,日前發現由許多加密貨幣交易所採用的部分 npm 軟體套件,近日遭駭侵者植入可用於資訊竊取的惡意程式碼。 這些遭植入惡意程式碼的 npm 套件,經查係由 dYdX 交易所的員工所上傳;dYdX 是一個架構在以太坊區塊鏈上的去中心化加密貨幣交易所(Decentralized Exchange, DEX),提供包括比特幣與以太幣等 35 種以上熱門加密貨幣的永續合約交易,每日交易量超過 10 億美元。 資安專家指出,目前確定含有惡意程式碼的 npm 軟體套件有 @dydxprotocol/solo 0.41.1、0.41.2 和 @dydxprotocol/perpetual 1.2.2、1.2.3 等。另外稍早時候證實亦遭植入惡意軟體的 @didxprotocol/node-server-base-dev,目前則已下架。 資安專家指出,在 Github 中至少有 44 個專案使用了 @dydxprotocol/solo 套件,而這些專案則分屬多個加密貨幣交易平台所有。因此可以想見有多家加密貨幣交易平台,可能使用了這些內含惡意軟體的程式碼套件來進行開發。 分析指出,植入的惡意程式碼,一旦安裝到受害電腦上,即會自受害者在 Amazon AWS instance 上竊取 IAM 登入資訊,以及用戶在 Github 上的 token、SSH key、環境變數與對外 IP 等資訊。 dYdX 在收到其上傳程式碼內含惡意軟體的通報後,對外表示已立即自 npm 中移除多個程式套件,並表示該平台的網站、App 均未遭到攻擊,該平台資金安全無虞,且該惡意軟體不會攻擊其智慧合約。 由於這類在公開的開源程式套件庫中植入惡意軟體的供應鏈攻擊案件,近來發生次數日益增加,因此程式開發者在採用這類程式庫時,務必提高警覺,並做好對應防範措施,以免遭到攻擊。

  • 英國警方逮捕涉嫌駭入 Uber、Rockstar 等公司的 17 歲駭侵者
    on September 27, 2022 at 09:48

    英國警方宣布逮捕一名英國籍 17 歲嫌疑犯,該嫌疑者涉及日前發生於 Uber、Rockstar 等公司的駭侵案件。 倫敦市警察局稍早發表聲明,指出該局於本(2022)年 9 月 22 日於地點 Oxfordshire 逮捕該名 17 歲嫌疑犯,目前正在進行偵訊。調查與逮捕行動係會同英國國家刑事局(National Crime Agency)與國家網路犯罪單位(National Cyber Crime Unit, NCCU)共同進行。 由於嫌犯仍未成年,因此警方沒有公布其姓名。 雖然倫敦警方沒有提供關於駭侵案件的詳細說明,不過資安專家認為該案件與 Lapsus$ 駭侵團體高度相關;資安界普遍認為該駭侵團體與近期發生的 Uber、Rockstar Games、2K 等公司的駭侵事件有關。 在去(2021)年,資安專家曾懷疑 Lapsus$ 犯下的一系列大公司駭侵案,就是由一名被稱為「White」或「BreachBase」的 16 歲英國駭侵者指揮,受害的公司包括 Microsoft、Cisco、NVIDIA、Samsung 和 Okta 等。 今年 4 月時,倫敦警方也曾逮捕 7 名駭侵者,年齡自 16 歲到 21 歲不等,其中包括一名 17 歲的主犯;不過警方很快就讓其中兩人保釋,主要是因為其並非主要犯嫌。 數日前一個自稱「Teapotusbehacker」的駭侵團體,在網路上公開未上市大型遊戲「俠盜獵車手 6」(Grand Theft Auto 6)的部分開發中遊戲片段影片,以及 GTA 5( 已上市)與 GAT 6 的部分程式碼片段。 這類針對大型公司的駭侵案件日益普遍,往往造成未上市產品遭到提前公開,因此各企業應加強資安防護與演練,避免員工和有弱點的系統成為遭駭破口。

  • 駭侵者自加密貨幣交易公司 Wintermute 竊走 1.62 億美元等值數位資產
    on September 26, 2022 at 09:47

    數位資產交易公司 Wintermute 日前發布資安通報,指出該公司的去中心化金融業務(DeFi)遭到駭侵者攻擊,高達 1.62 億美元的數位資產遭竊。 Wintermute 的主要業務是在多達 50 個以上的加密貨幣交易所與交易平台中提供流動性,亦即投入加密貨幣資金,以賺取利息或其他收益;與 Wintemute 合作的大型加密貨幣交易所,包括 Binance、Coinbase、Kraken、Bitfinex 等。 雖然 Wintermute 沒有提供任何本次駭侵攻擊的細節,僅表示公司資產充裕,運作一切正常,不過加密貨幣專家推測指出,駭侵者可能是利用個人化以太幣錢包位址產生器 Profanity 的一個已公開漏洞來發動此次攻擊,並且成功竊取大筆資金。 資安專家指出,由於 Profanity 充許用戶在位址中使用自訂 16 進位數字組合來產生自訂錢包位址,因此給駭侵者透過暴力試誤法來產生私鑰的空間;據估計,駭侵者只要使用 1000 個 GPU 運算 50 天,即可產生 7 位數自訂位址的所有私鑰組合。而許多加密貨幣礦場使用的 GPU 數量都遠大於此。 資安專家也表示,由於以太坊自需要大量算力的工作量證明(PoW)共識協定,改版至不需要算力的權益證明(PoS)共識協定,造成許多以太幣礦工投下巨資購置的礦機,此後陷於無用武之地的困境;這些礦機也可能遭駭侵者取得用來進行 Profanity 位址破解運算,用來獲取暴利。 建議加密貨幣投資者,如果將數位資產存在由 Profanity 產生的錢包位址,應盡速將資產轉移其他錢包內;最好使用不連接網路的冷錢包來儲存資產,且絕對不要將錢包恢復短語告知外人,或存在易遭破解的網路服務內。

  • 調查指出,2022 年第一季全球 34% 登入動作為憑證填充攻擊所為
    on September 26, 2022 at 09:44

    資安廠商 Okta 日前發表調查報告,指出在本(2022)年第一季中全球網路的登入流量中,有高達 34% 為駭侵者發動的憑證填充(Credential Stuffing)攻擊;在某些地區這類攻擊的流量甚至高於正常登入流量。 所謂憑證填充攻擊,多為駭侵者透過僵屍網路對目標伺服器發動大規模登入嘗試,在每次登入時都會使用竊取而來的登入資訊,試圖登入目標伺服器或網路服務。如果某一組登入資訊可以成功登入,駭侵者就能進入系統,進行進一步的攻擊;如果一直無法登入,目標伺服器也可能因為短時間的大量登入連線要求,造成系統不堪負荷,導致正常服務受阻。 Okta 報告指出,該公司長期監測網路登入流量並進行分析,發現 2022 年以來,透過憑證填充攻擊的案例數量較往年大幅上升;以全球登入流量來看,已佔 34%,亦即超過三分之一的登入都是憑證填充攻擊。 報告也指出,在全球某些地區如東南亞和美國,憑證填充攻擊的流量佔比還更高,遠超過正常登入的流量佔比。如以攻擊目標所屬行業別來看的話,最常遭到憑證填充攻擊的是零售/電商網站,此外教育、能源、金融服務、軟體/SaaS 網站也是這類攻擊集中發動的目標類型。 另外 Okta 也指出,這類攻擊的特徵是會集中火力在短期間內大量發動登入攻擊,有案例是登入連線要求暴增 10 倍以上,因此往往造成伺服器巨大負荷,影響正常運作。 建議網站營運管理者應採取行動防範憑證填充攻擊,包括使用各種偵測方式辨認非正常登入要求、採用 proxy 偵測系統,且將可疑帳號予以停權等;用戶則應避免在不同服務之間使用同一組密碼,並且務必啟用二階段登入驗證。

  • LinkedIn 的智慧連結,遭濫用於釣魚郵件攻擊
    on September 22, 2022 at 09:29

    資安廠商 Cofense 近日發布研究報告,指出該公司發現有駭侵者大規模在釣魚郵件攻擊中濫用 LinkedIn 的智慧連結(Smart Link),跳過 Email 軟體中的資安防護功能,將用戶導至釣魚網頁,以竊取金融相關機敏資訊。 Smart Link 是 LinkedIn 專為 LinkedIn Sales Navigator 與企業用戶提供的功能,可以透過單一連結,一次傳送 15 個檔案,也提供網路行銷人員各種數據分析資訊。 Cofense 發現的釣魚駭侵行動,主要針對斯洛伐克用戶進行;駭侵者假冒斯洛伐克國營郵局發送通知信件給目標用戶,要求用戶支付包裹遞送費用。駭侵者除了使用假冒的信件標頭,讓發信者看起來像是真正的國營郵局外,在信件中的確認按鈕中,也埋設了 LinkedIn 的 Smart Link。 由於該連結是由 LinkedIn 製作發出,因此不會觸發 Email 軟體中的資安防護警訊機制,用戶一旦點按,就會被導到駭侵者設立的釣魚網站,要求支付 2.99 歐元的包裹運費;不過駭侵者真正的目標,是用戶在頁面中輸入的各項信用卡資訊,包括卡號、持卡人姓名、卡片到期日、背面 CVV 驗證碼等。 用戶一旦送出這些資訊,甚至還會透過手機收到確認繳費的假簡訊,以讓用戶更加不疑有他。 資安專家指出,這類利用 LinkedIn Smart Link 的駭侵攻擊手法,目前雖然只針對斯洛伐克用戶,但受害者範圍的擴大也只是時間問題,很快就會有其他國家用戶遭到類似手法的攻擊。 資安專業媒體 BleepingComputer 就此向 LinkedIn 採訪,LinkedIn 表示內部團隊積極防制任何釣魚攻擊行動,並鼓勵用戶開啟二階段驗證功能,並在遇到疑似釣魚網頁時提出檢舉。 由於釣魚郵件的攻擊手法日新月益,且愈來愈難偵測,建議用戶在任何網頁輸入機敏資訊時,務必提高警覺,在確認後才予以輸入,以求自保。

  • 資安專家發現駭侵者利用「影子網域」發動攻擊的案例數量大增
    on September 22, 2022 at 09:27

    全球網通產品大廠 Palo Alto Networks 旗下的資安威脅研究團隊「Unit 42」,近日發表調查報告指出,近來透過「影子網域」(domain shadowing)手法發動駭侵攻擊的案例數量,較過去大為提升。 報告指出,該團隊利用網路掃瞄的方式進行分析,在 2022 年 4 月到 6 月之間就發現了 12,197 個影子網域案例。 資安專家表示,影子網域是一種 DNS 挾持攻擊的類型;駭侵者以各種手法取得某個網域名稱的控制權後,在該網域下新增一個子網域,指向自己能夠控制的主機,來進行各種駭侵攻擊活動。 這種攻擊手法由於沒有更動主網域與其下屬其他子網域,因此不容易遭到發現;而用戶在接收到駭侵者冒用遭挾持為影子網域主機所發送的釣魚信件,或連上惡意網站時,由於仍會顯示合法真實的網域名稱,所以不但能夠通過防毒防駭程式的監控,用戶也會降低其戒心。 Unit 42 指出,影子網域的偵測極為困難,必須使用高度的自動化機器學習技術,才能快速精準分析大量的 DNS 記錄資料;在 VirusTotal 中也僅僅記錄了 200 個影子網域的案例,少於 Unit 42 找到的 12,197 個案例。 在 Unit 42 針對某個影子網域的駭侵攻擊案例分析中,可以看到該駭侵者挾持了 16 個分屬澳洲、俄羅斯和美國的私營企業、教育單位網域,並在其下設立了 649 個影子網域,來進行各種駭侵攻擊;其中有個澳洲企業所屬的網域,遭駭侵者私設影子網域的時間,長達 19 年。 由於這類透過影子攻擊的手法難偵測並防範,因此各單位的網域管理者,必需經常檢視自己擁有的網域是否出現異常;一般用戶在進入疑似釣魚頁面時,也應提高警覺,即使網域名稱無誤,也不要任意輸入自己的登入資訊。

  • Uber 疑遭駭侵者透過社交工程攻擊,入侵內部系統
    on September 19, 2022 at 09:41

    共享乘車與送餐服務大型業者 Uber,於本(2022)年 9 月 15 日發布資安通報,指出該公司發生內部系統遭駭侵者以社交工程攻擊手法入侵的資安事件;目前該公司調查查無用戶個人隱私資訊遭到不當存取的證據。 Uber 於 9 月 15 日發表的資安通報,僅指出該公司正在應對一起資安事故,且已會同司法單位進行事件調查。接著,該公司又於 9 月 16 日再次發表資安通報,指出目前查無用戶機敏資訊(如用戶乘車行經路徑)外洩的證據,且該公司旗下所有服務,包括 Uber、Uber Eats、Uber Freight、Uber Driver App 等都維持正常運作。 不過據紐約時報指出,這次攻擊事件可能肇因於某位員工遭到一名年僅 18 歲的駭侵者,透過社交攻擊手法取得該公司內部系統的登入資訊。 紐約時報進一步指出,該名駭侵者為了取得兩步驟登入驗證密碼,更透過大量發送垃圾通知的手法讓該名遭駭員工不斷收到推送通知,接著再於 WhatApp 上假冒 Uber IT 人員和該員工對話,進而取得兩步驟驗證碼的存取權。 資安專家也指出,該名駭侵者在取得兩步驟驗證碼後,隨即進入 Uber 內部網路,同時很快就在其內網的某個檔案中找到許多具有極高權限的登入資訊;該名駭侵者立即使用這些登入資訊存取 Uber 內部各項系統,包括產品系統、企業 EDR 控制台、Uber 內部的 Slack 管理介面等等。 駭侵者甚至還公開 Uber 各個內部系統的螢幕擷圖,甚至包括內部財務系統的報告畫面,以及 Uber 透過 HackerOne 舉辦漏洞發現懸賞的多份報告在內。資安專家擔憂駭侵者可能會將這些漏洞資訊對外販售。 建議各企業應加強員工資安宣導,防範員工成為社交攻擊破口;內部系統的重要存取密碼也需善加保護,以免遭駭侵者輕易取得,用於發動進一步攻擊。

  • 駭侵者透過 YouTube 遊戲破解教學影片散布惡意軟體
    on September 19, 2022 at 09:40

    資安廠商 Kaspersky 近期發現,有駭侵者大規模利用放在 YouTube 上的遊戲破解攻略教學影片,散布含有惡意程式碼的假冒破解程式,讓用戶下載安裝,藉以竊取用戶的機敏資訊,甚至利用受害者電腦進行加密貨幣挖礦。 Kaspersky 發現駭侵者鎖定多種熱門電腦遊戲如 FIFA、Final Fantasy、Forza Horizon、Lege Star Wars、Spider-Man 等,製作遊戲攻略或破解教學影片,並在影片說明中放置連結,讓不明究理的玩家點按,並下載安裝假冒的破解程式。 Kaspersky 指出,在假冒的破解程式中,實際上含有一個名為「RedLine」的惡意軟體;用戶一旦安裝在自己的電腦上,RedLine 即會竊取儲存在電腦內的各種機敏資訊,包括瀏覽器中的 cookie、各種登入資訊、信用卡資訊、即時傳訊軟體中的對話內容,以及加密貨幣錢包相關資訊。 此外,該惡意軟體還會利用玩家電腦上的硬體資源來進行加密貨幣挖礦,為駭侵者賺取更多不法利益。 Kaspersky 表示,該惡意軟體擁有一個 NirCmd 公用程式,可以在不產生任何螢幕視窗的情況下偷偷執行應用程式,因此用戶難以察覺自己的電腦正在執行惡意軟體。 Kaspersky 也在報告中指出,RedLine 的特別之處,在於還能利用受害者用戶的瀏覽器 cookie 登入受害人的 YouTube 帳號,上傳含有惡意連結的遊戲攻略影片,甚至還會在社群討論區 Discord 的相關討論區中貼上影片觀賞連結,進一步擴大惡意軟體的散布。 建議遊戲玩家應避免在官方管道之外的任何地方,包括論壇、影音平台、社群平台等處下載破解版遊戲軟體、註冊機或其他破解程式,以免成為駭侵者的攻擊目標;另外也應注意自己在各社群平台或影音平台帳號,是否遭人盜用以發布任何內容。

  • 駭侵者自製 SideWalk Linux 版本變種後門惡意軟體,以攻擊學術單位
    on September 16, 2022 at 09:41

    資安廠商 ESET 旗下的資安研究人員,近期發現一種新出現的 SideWalk Linux 版後門惡意軟體;該後門和駭侵團體 SparklingGoblin 與 APT41 關係密切,用以攻擊學術研究單位。 ESET 在報告中指出,新發現的 SideWalk 後門 Linux 版本,過去原本是針對 Windows 電腦而開發的 Windows 版本,原先於 2020 年由資安廠商奇虎 360 旗下的資安研究單位 360 Netlab 發現,後來其他資安廠商陸續發現,該惡意後門軟體被 APT41/SparklingGoblin 駭侵團體於 2020 年 5 月,用以攻擊香港某一所大學的研究單位。 在 ESET 的報告中指出,這次發現的 SideWalk Linux 版本與 Windows 版本的 SideWalk 可謂系出同源,程式碼與架構有許多極為相似之處;包括兩個版本都使用 ChaCha20 加密演算法,且同時使用一個初始值為 0x0B 的計數器,而這是 SideWalk 的一個特徵。 另外 ESET 也發現 Linux 版的 SideWalk 後門軟體,和 Windows 的版本使用相同的密鑰,對送往控制伺服器的所竊得資料進行加密傳送。這也間接證實兩者間的密切關係。 ESET 指出,SparklingGoblin 近期使用 SideWalk Linux 版攻擊的對象,是當時在 2020 年入侵的同一所大學;該團體成功入侵該校多台伺服器,包括一台印表機伺服器、一台 Email 伺服器,以及一台用來管理學生行事曆與選修課程的伺服器。 由於這類由國家支持的 APT 駭侵團體,其駭侵技術十分先進成熟,因此各個可能成為其潛在攻擊目標的單位,都必須嚴加防範,徹底加強資安防護能力與意識。

  • 荷蘭警方逮捕竊取加密貨幣並且洗錢的犯罪分子
    on September 15, 2022 at 09:30

    荷蘭警方近日宣布,於今(2022)年 9 月 6 日前逮捕一名 39 歲男子,該男子涉嫌竊取數千萬歐元等值加密貨幣並且進行洗錢。 荷蘭警方表示,在接獲該國與義大利受害者報案後,警方與該國中央網路犯罪偵辦單位協力合作,監控特定比特幣交易後,終於找到該名犯罪分子的行蹤,並於一個叫 Veenendaal 的小村將其逮捕。 警方在聲明中說,該名嫌犯所有透過犯行得到的不法獲利,目前均以加密貨幣形式遭到警方扣押;該嫌犯雖然在 9 月 8 日獲釋,但警方對其犯罪行為的調查仍在繼續進行中。 警方在聲明中指出,該嫌犯係利用植入惡意程式碼的更新版加密貨幣錢包 Electrum Wallet 來竊取受害者的加密貨幣。Electrum 是一個開源比特幣數位錢包,可以用來儲存用戶的加密貨幣資產。 警方目前尚未提供關於此案駭侵手法的詳細說明,不過荷蘭警方向媒體表示,嫌犯是透過釣魚攻擊來散布植入了惡意程式碼的 Electrum 錢包;嫌犯極可能在 Electrum 中植入了可竊取受害者電腦資訊的惡意程式碼,或是利用釣魚攻擊誘騙受害者輸入機敏資訊,因此能夠掌握受害者用以復原加密貨幣錢包的復原短語。 只要輸入正確的復原短語,駭侵者即可在自己的設備上,完全存取受害者加密貨幣錢包,並且輕易竊走錢包內的加密貨幣資產。 加密貨幣投資者應特別注意資產安全,避免將加密貨幣儲存在可透過網路連線存取的「熱錢包」,避免自不明來源下載相關軟體,同時絕不將復原短語告知任何人。

  • Google Chrome 多個漏洞
    on September 28, 2022 at 01:00

    於 Google Chrome 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行任意程式碼及繞過保安限制。 影響 遠端執行程式碼 繞過保安限制 受影響之系統或技術 Google Chrome 106.0.5249.61 之前的版本 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。 安裝軟件供應商提供的修補程式: 更新至 106.0.5249.61 或之後版本

  • 思科產品多個漏洞
    on September 28, 2022 at 01:00

    在思科產品發現多個漏洞,遠端攻擊者可利用這些漏洞在目標系統觸發繞過保安限制。 影響 繞過保安限制 受影響之系統或技術 詳情請參閱以下連結﹕   https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-apvlan-TDTtb4FY https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-VU855201-J3z8CKTX 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。   安裝供應商提供的修補程式: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-apvlan-TDTtb4FY https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-VU855201-J3z8CKTX

  • Sophos 防火牆遠端執行程式碼漏洞
    on September 26, 2022 at 01:00

    在 Sophos  防火牆發現一個漏洞。遠端使用者可利用此漏洞,於目標系統觸發遠端執行任意程式碼。   注意: Sophos 指出在 Sophos… 影響 遠端執行程式碼 受影響之系統或技術 Sophos Firewall v19.0 MR1 (19.0.1) 及之前的版本 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。   安裝供應商提供的修補程式: https://www.sophos.com/en-us/security-advisories/sophos-sa-20220923-sfos-rce   注意:已啟用了“允許自動安裝修補程序”功能的 Sophos Firewall 客戶無需執行任何操作。預設設置是已啟用。

  • Mozilla Firefox 多個漏洞
    on September 21, 2022 at 01:00

    於 Mozilla Firefox 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、遠端執行任意程式碼、洩露敏… 影響 遠端執行程式碼 繞過保安限制 資料洩露 阻斷服務 受影響之系統或技術 以下版本之前的版本﹕   Firefox 105 Firefox ESR 102.3 解決方案 在安裝軟體之前,請先瀏覽供應商之官方網站,以獲得更多詳細資料。 更新至版本:   Firefox 105 Firefox ESR 102.3

  • Linux 內核多個漏洞
    on September 20, 2022 at 01:00

    於 Linux 內核發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、權限提升、遠端執行任意程… 影響 阻斷服務 權限提升 遠端執行程式碼 資料洩露 篡改 受影響之系統或技術 SUSE Linux Enterprise High Performance Computing 15-SP4 SUSE Linux Enterprise Module for Public Cloud 15-SP4 SUSE Linux Enterprise Server 12-SP5 SUSE Linux Enterprise Server 15-SP4 SUSE Linux Enterprise Server for SAP Applications 15-SP4 SUSE Manager Proxy 4.3 SUSE Manager Retail Branch Server 4.3 SUSE Manager Server 4.3 openSUSE Leap 15.4 Ubuntu 22.04 LTS 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。   對於 SUSE 安裝供應商提供的修補程式: https://www.suse.com/support/update/announcement/2022/suse-su-20223282-1 https://www.suse.com/support/update/announcement/2022/suse-su-20223288-1   對於 Ubuntu 安裝供應商提供的修補程式: https://ubuntu.com/security/notices/USN-5616-1

  • Microsoft Edge 多個漏洞
    on September 19, 2022 at 01:00

    於 Microsoft Edge 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行任意程式碼及資料篡改。 影響 遠端執行程式碼 篡改 受影響之系統或技術 Microsoft Edge 105.0.1343.42 之前的版本 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。 安裝軟件供應商提供的修補程式: 更新至 105.0.1343.42 版本

  • SUSE Linux 內核多個漏洞
    on September 15, 2022 at 01:00

    於 SUSE Products 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、遠端執行任意程式碼及洩露敏… 影響 阻斷服務 遠端執行程式碼 資料洩露 受影響之系統或技術 SUSE Linux Enterprise Desktop 12-SP5 SUSE Linux Enterprise Desktop 15-SP3  SUSE Linux Enterprise High Availability 12-SP4  SUSE Linux Enterprise High Availability 12-SP5 SUSE Linux Enterprise High Availability 15-SP3  SUSE Linux Enterprise High Performance Computing  SUSE Linux Enterprise High Performance Computing 12-SP4 SUSE Linux Enterprise High Performance Computing 12-SP5  SUSE Linux Enterprise High Performance Computing 15-SP3 SUSE Linux Enterprise Live Patching 12-SP4  SUSE Linux Enterprise Live Patching 12-SP5 SUSE Linux Enterprise Micro 5.1  SUSE Linux Enterprise Micro 5.2  SUSE Linux Enterprise Module for Basesystem 15-SP3  SUSE Linux Enterprise Module for Development Tools 15-SP3  SUSE Linux Enterprise Module for Legacy Software 15-SP3  SUSE Linux Enterprise Module for Live Patching 15-SP3  SUSE Linux Enterprise Server  SUSE Linux Enterprise Server 12-SP3-BCL  SUSE Linux Enterprise Server 12-SP4 SUSE Linux Enterprise Server 12-SP4-LTSS  SUSE Linux Enterprise Server 12-SP5 SUSE Linux Enterprise Server 15-SP3  SUSE Linux Enterprise Server for SAP Applications  SUSE Linux Enterprise Server for SAP Applications 12-SP5 SUSE Linux Enterprise Server for SAP Applications 15-SP3 SUSE Linux Enterprise Server for SAP 12-SP4  SUSE Linux Enterprise Software Development Kit 12-SP5  SUSE Linux Enterprise Storage 7.1 SUSE Linux Enterprise Workstation Extension 12-SP5   SUSE Linux Enterprise Workstation Extension 15-SP3  SUSE Manager Proxy 4.2  SUSE Manager Retail Branch Server 4.2  SUSE Manager Server 4.2 SUSE OpenStack Cloud 9  SUSE OpenStack Cloud Crowbar 9   openSUSE Leap 15.3  openSUSE Leap 15.4  openSUSE Leap Micro 5.2  解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。   安裝供應商提供的修補程式: https://www.suse.com/support/update/announcement/2022/suse-su-20223274-1 https://www.suse.com/support/update/announcement/2022/suse-su-20223264-1 https://www.suse.com/support/update/announcement/2022/suse-su-20223265-1 https://www.suse.com/support/update/announcement/2022/suse-su-20223263-1

  • Google Chrome 多個漏洞
    on September 15, 2022 at 01:00

    於 Google Chrome 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行任意程式碼及篡改。 影響 遠端執行程式碼 篡改 受影響之系統或技術 Google Chrome 105.0.5195.125 之前的版本 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。 安裝軟件供應商提供的修補程式: 更新至 105.0.5195.125 或之後版本

  • [Security Blog] 瀏覽器的反釣魚網站功能如何幫助阻擋釣魚攻擊
    on September 14, 2022 at 16:00

    過去四年HKCERT平均每年處理約8,900宗本地的網絡保安事故,當中在2021年釣魚攻擊更佔所有事故總數的48% [1],即使綜觀全球,…

  • Zoom 產品多個漏洞
    on September 14, 2022 at 01:00

    於 Zoom 產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發繞過保安限制。 影響 繞過保安限制 受影響之系統或技術 Zoom On-Premise Meeting Connectors 4.8.20220815.130 之前的版本 解決方案 更新至 Zoom On-Premise Meeting Connectors 4.8.20220815.130