首页 > 娱乐前沿 > 产经
资安一周[0318
莹莹 2017-03-27 16:02:22

PoS恶意软体MajikPOS出现,骇客公开贩售23,400笔遭窃的信用卡资料 ERE我酷网

图片来源:

趋势科技ERE我酷网

重点新闻(03月18日-03月24日)ERE我酷网

美司法部指控4名俄罗斯人员,涉嫌参与雅虎2014年5亿笔个资遭窃案ERE我酷网

美国司法部发出正式声明表示,他们指控两名俄罗斯联邦安全局(FSB)人员和两名俄罗斯骇客,涉嫌窃取雅虎在2014年发生的5亿笔资料外洩案。声明中指出,这些骇客未经授权存取雅虎会员的资料,之后利用这些受害者个资内容,继续盗取同一人的Google、Hotmail和其他电子邮件帐户,这些帐户包含俄罗斯官员、美国官员、记者、金融机构人员等,其中有3,000万个帐户被利用来传递大量垃圾邮件。更多资料ERE我酷网

PoS恶意软体MajikPOS出现,骇客公开贩售23,400笔遭窃的信用卡资料ERE我酷网

趋势科技于3月15日表示,骇客利用新出现恶意软体MajikPOS,窃取消费者的信用卡资料,并且公开在网路贩售遭窃的信用卡资料,目前查到有23,400笔资料在网路贩售。北美地区1月底开始传出灾情,出现零售店刷卡机和PoS机感染恶意软体MajikPOS。消费者信用卡若透过遭感染机器扫描时,信用卡资料也会立即同步传回骇客的电脑,目前得知受影响信用卡有美国运通卡、大来卡(Diners Club)、万事达卡(Mastercard)、Visa和 Maestro等。MajikPOS利用 .NET Framework开发,它会伪装Windows系统常见的档案名称,系统很难侦测到该恶意程式。趋势科技研究员指出,如果设备有装设端对端加密(EMVs)晶片,就能减少受感染机会。除此之外,趋势科技建议,IT人员必须定期检查,PoS装置的远端遥控功能是否暴露在网路上,避免受到外部攻击。更多资料ERE我酷网

资安人员发现Windows新零时差漏洞,利用工作管理员程式1分钟就可入侵电脑ERE我酷网

资安研究人员Alexander Korznikov近日发现一个新的Windows零时差漏洞,骇客仅利用工作管理员与Windows命令列,获得本机系统帐户(NT AUTHORITY / SYSTEM)权限,操控任何连接在同一台伺服器的电脑,之后骇客利用远端桌面协定(RDP),来窃取任何电脑内的资料。骇客不需要利用任何恶意软体,在不到1分钟的时间,连休眠的电脑也能骇。Korznikov目前测试Windows 2012 R2、Windows 2008、Windows 10、Windows 7系统,发现都存在这项零时差漏洞。更多资料ERE我酷网

中国程式开发者长期秘密在常见驱动程式建后门ERE我酷网

Malwarebytes资安研究人员在中文论坛发现,有不知名中国程式开发者从2013年开始秘密安装中文潜藏程式(Potentially Unwanted Program,PUP)在某些驱动程式中,如Android开发工具包、Wi-Fi 热点应用程式、USB驱动程式、日曆程式、驱动程式更新器等中文程式。这些潜藏程式包含后门程式,除了允许第三方可以在Windows电脑上安装未签证的驱动程式之外,还能提高使用权限入侵使用者电脑,任意执行程式码。更多资料ERE我酷网

Google报告:2016年骇客入侵网站数量增加32%ERE我酷网

Google表示,与2015年相比,2016年被骇客入侵的网站增加了32%,其中,有61%网站因为没有通过Search Console验证,所以当骇客入侵时,没有收到Google警告通知,而且大部分是老旧、未更新的网站,骇客未来会更积极地利用这些网站发动攻击。除此之外,Google也发现,骇客经常利用目标网站关键字,诱拐使用者点击进入,之后引导使用者进入色情网站、贩卖假商品的购物网站,以及藏有恶意程式的网站,可能窃取使用者个人资料或信用卡资料。更多资料ERE我酷网

印度麦当劳App洩漏220万笔用户个资ERE我酷网

根据科技部落格Hackernoon于17日披露,印度麦当劳的手机应用程式McDelivery洩漏了超过220万笔用户的个资,包括姓名、电子邮件信箱、电话、住址、社交网站等个资。由于印度缺乏与个人资料保护和隐私权相关的法律,导致当地的企业对个人资料保护不足。目前印度麦当劳高级IT主管还在确认资料外洩的原因。更多资料ERE我酷网

思科自曝318款交换机有漏洞,可能已遭CIA渗透ERE我酷网

思科于20日发布安全公告,坦言自家高达318款网路交换机产品软体存在一项漏洞,CIA或外部骇客可利用该漏洞,在远端下指令来执行恶意程式码,来取得控制权。这项漏洞位于Cisco 作业系统IOS及IOS XE中的丛集管理协定(Cluster Management Protocol,CMP)。攻击者可以利用经改造过的CMP专属Telnet指令,传送到有漏洞的Cisco产品,来任意执行程式码,最后取得装置的所有控制权,或引发受害装置重新载入恶意程式码。目前发现,总共有300多台产品受到影响,包括Catalyst交换机、工业用乙太网路交换机及嵌入式服务。思科呼吁,使用者立即关闭Telnet,改使用SSH通讯,至于其他无法或不愿关闭Telnet协定者,可以建立基础架构,存取控制表(iACL)来强化流量控管。更多新闻ERE我酷网

US-CERT警告:骇客利用HTTPS监听产品,锁定企业发动中间人攻击ERE我酷网

美国电脑紧急应变小组(US-CERT)近日向全美企业提出警告 ,那些可监听HTTPS通讯的资安产品,会降低传输层安全协定(TLS)的安全性,危及安装此HTTPS监听产品有关的所有系统。HTTPS监听方法是在客户端与伺服器端之间建立中间代理人,类似中间人攻击(man-in-the-middle)的手法,这些可执行HTTPS监听的资安产品会先拦截流量和检查流量内容,之后重新建立客户端和伺服器端的连结。但是,US-CERT指出,这些资安产品若未能执行适当验证或正确传达验证状态,会造成客户端落入中间人攻击的风险,目前有58项资安产品受影响。US-CERT建议,企业在计画导入HTTPS监听产品时,必须仔细评估其利弊,同时採用其他的措施,确保端对端的通讯安全。更多新闻ERE我酷网

无档案攻击、DNS PowerShell攻击疑是同一骇客组织所为ERE我酷网

安全业者Morphisec研究人员在3月8日调查,一个利用透过网钓邮件传送包含恶意巨集的Word档案,锁定特定知名企业发动无档案攻击。骇客利用邮件钓鱼方式,诱骗使用者开启具有恶意巨集的Word文件档。使用者开启文件后,立即启动巨集,并且利用Windows Management Instrument (WMI)执行PowerShell代理程式,来开启与外部C C伺服器连线的后门。Morphisec分析C C伺服器的脚本发现,它与本月初思科Talos部门发现的PowerShell无档案攻击所使用的伺服器十分类似。不仅如此,其他脚本语言及物件与2月初卡巴斯基发现,攻陷大型银行、电信及政府机构的Meterpreter无档案攻击恶意程式,以及最近FireEye发现,窃取处理美国证管会文件的人员的恶意程式有关。Morphisec认为,这起案件可能和今年几起重大攻击类似,都是出自名为Fin7的骇客组织。更多新闻ERE我酷网

整理⊙黄泓瑜ERE我酷网

上一篇  下一篇

I 相关 / Other

I 热点 / Hot