首页 > 娱乐前沿 > 产经
资安一周[0225
洛洛 2017-03-06 09:56:52

重点新闻(02月25日-03月03日)xin我酷网

全台46所学校网路印表机遭骇客入侵,要求支付3个比特币并扬言瘫痪网路xin我酷网

台湾近日多所学校的网路印表机,突然印出了一张署名为Emerson Rodrigues的恐吓信,要求在指定时间前需支付3个比特币(约新台币10万元)的保护费,扬言若未付款就会在3月1日发动攻击来瘫痪学校网路。教育部清查后证实,多达46所学校收到骇客威胁信,其中大专院校占59%,其次中小学校占25%,但是目前还有部分县市尚未通报给主管机关,受害数量恐更多。此外,教育部同时指出,在骇客入侵的印表机中,HP印表机数量最多占73%,其次是EPSON占了7%。根据教育机构资安通报平台公告解释,因部分学校印表机和物联网使用预设密码,以及大部分连线印表机使用外网IP,相关资讯暴露在网路上,造成骇客入侵列印恐吓讯息或作为攻击工具。更多新闻xin我酷网

骇客诱拐使用者在Chrome安装字体,趁机植入恶意软体发动勒索攻击xin我酷网

资安公司NeoSmart Technologies研究人员使用Google Chrome浏览WordPress网站发现,部分网站内容字体出现乱码时,浏览器会跳出「找不到字体」并且要求安装「HoeflerText」字体才能顺利浏览的提示讯息。骇客以此来欺骗使用者安装恶意程式Chrome Font v7.5.1.exe。由于Chrome和Windows Defender没有主动标记该程式为恶意软体,而且NeoSmart Technologies也利用VirusTotal检测发现,59个扫毒软体中只有9个识别为恶意软体,使用者不易发现危险。但是,Chrome在安装前会跳出是否继续下载的提示,只要使用者没点击「确定」,就可避免受到影响。更多资料xin我酷网

Windows版 Mirai伺服器主机竟然在台湾xin我酷网

卡巴斯基研究室发现,目前有500台Win32环境的伺服器,专门感染Windows装置,成了Windows版殭尸网路Mirai的散布者(spreader)。其中,有些主机是中文系统,伺服器主机甚至设置在台湾维护,从事窃取中国设备製造商的程式码签署凭证(Code Signing Certificate)。Windows版Mirai主要感染採用Windows作业系统的IP摄影机、DVR、家庭媒体、树莓派(Raspberry Pi)装置和香蕉派(BananaPi)装置。此外,卡巴斯基实验室全球研究分析团队(GReAT)进一步说明,多数人误以为Windows版Mirai是最近刚出现的原生IoT殭尸网路,但其实是既有的Windows殭尸网路,利用了可以感染Windows装置的Mirai变种来扩大规模。更多资料xin我酷网

Linux专案修补可能存在11年之久的权限扩张漏洞xin我酷网

Linux核心开发人员近期修补藏匿了11年的本地端权限扩张漏洞,允许骇客取得系统最高权限。该漏洞是由Google实习生Andrey Konovalov利用Google所建立的安全稽核工具syzkaller发现,现身在Linux核心中的数据壅塞控制协议(Datagram Congestion Control Protocol,DCCP)中,而且可能早在Linux于2005年开始支援DCCP时就拥有此漏洞。该漏洞编号为CVE-2017-6074,属于记忆体重複释放(double-free)漏洞,可允许本地端无特权的使用者修改Linux核心的记忆体,以执行阻断服务攻击或是取得最高权限。目前,红帽、Debian、Ubuntu与SUSE皆已修补了该漏洞。更多新闻xin我酷网

Avast提供勒索软体CryptoMix档案解密工具xin我酷网

资安公司Avast近日发布一套免费解密工具,可在离线状态解除遭勒索软体CryptoMix加密的文件。资安研究人员发现,CryptoMix感染电脑后,骇客会利用C C服务器建立加密文件的密钥(使用AES-256计算法)。但是,若是中断感染电脑跟C C服务器的连线,骇客就会改用固定密钥(fixed key)或离线密钥(offline key)来加密文件。研究人员利用上述原理,开发可解除离线密钥的解密工具。更多资料xin我酷网

金管会要求国内各银行6个月内设置资安专责单位xin我酷网

台湾推动数位化金融环境,引进金融科技(Fintech)之际,银行的资安风险也相对提高了。为了强化金融产业的资安防护,金管会找来全国银行总经理召开安全会议,会中要求各家银行在6个月内设置资安专责单位及相当层级之专责主管,有效执行银行资安计画和资安防护工作,维持资安业务独立性。此外,金管会也要求银行公会需配合最新资安态势,持续修正相关资安自律规範,以供金融机构遵循。更多资料xin我酷网

勒索软体Lockdroid.E新变种锁定中文Android手机,要求受害者对萤幕说出解锁码xin我酷网

赛门铁克发现Android勒索软体Lockdroid.E又出现新变种,锁定受害者手机萤幕后,并用二维条码来提供支付赎金的网址,并且要求受害者说出解锁码,才愿意解锁萤幕。Lockdroid.E发动勒索攻击地区主要集中在中文市场,因为勒索文件是用中文书写,而且该勒索软体还使用了百度TTS API来辨识中文语音内容。更多资料xin我酷网

CloudFlare爆严重记忆体洩露漏洞, PTT论坛个资也恐外洩xin我酷网

网页防火墙及代理伺服器业者CloudFlare近日证实网站出现记忆体洩露漏洞,用户密码及个资曝光长达5个月。Google旗下的Project Zero安全研究员Tarvis Ormandy在2月17日发现了这项漏洞,他发现大量知名网站用户资料外洩,受害者从约会网站、知名通讯服务、密码管理网站、成人影片网站、订房网站等,外洩内容从完整HTTPS呼叫、用户端IP位址、通讯内容、cookies、个人机密资讯、密码、API Key、加密金钥等等,使用者只要到CloudFlare查询,全部都能轻易找到。然而,超过5个月后,CloudFlare直到今年2月18日才紧急修补该漏洞。Github网站有用户列出可能受影响的网域高达4,287,625个,台湾知名论坛「伊莉讨论区」、「卡提诺论坛」、「PTT网页版」也在这一波受影响清单之中。更多资料xin我酷网

卡巴斯基实验室推出KasperskyOS,专门防护工控系统和IoT装置xin我酷网

卡巴斯基执行长Eugene Kaspersky在20日发表自家的作业系统KasperskyOS,锁定硬体开发、工控系统(SCADA)和物联网(IoT)的需求。不同于macOS、Windows,这套OS不提供GUI图形介面,而且为了执行程式,使用者可严格定义程式码规则,防止未授权的程式码执行。此外,使用者还能检验KasperskyOS原始码,来确保OS没有未知功能。更多资料xin我酷网

研究:骇客只靠闪烁的硬碟指示灯就能隔空偷资料xin我酷网

以色列内盖夫本-古里安大学网路安全研究中心日前发表了一篇戏称为「LED-it-Go」的研究,示範如何透过硬碟上的LED灯,将机密资料从断网电脑上偷走。研究小组表示,攻击需要先在未连网电脑上植入恶意程式,例如透过内部人员将有问题USB插入目标电脑插槽,恶意程式便可以操控硬碟LED灯,每秒可闪烁达6,000次来「传输资料」。除了LED灯号,该团队也展示了可用电脑的扩音喇叭、电风扇、调频电波,甚至发出的热能,都能够用于编码和传输资料。更多新闻xin我酷网

整理⊙黄泓瑜xin我酷网

上一篇  下一篇

I 相关 / Other

I 热点 / Hot