首页 > 娱乐前沿 > 产经
资安一周[0401
阿呆 2017-04-07 18:41:13

骇客组织Bluenoroff将台湾金融机构视为APT攻击的目标 KIM我酷网

图片来源:

卡巴斯基实验室KIM我酷网

重点新闻(04月01日-04月07日)KIM我酷网

Mirai袭击美大学54小时,攻击来源包含台湾IoT装置KIM我酷网

资安公司Incapsula于3月30日表示,美国某大学在2月28日到3月3日期间,遭受殭尸网路Mirai发动DDoS攻击54个小时,总共收到28亿个请求,平均每秒为3万个请求。Incapsula调查指出,骇客利用监视摄影机、路由器和DVR作为攻击装置,并且检验攻击封包的签名后,发现这些装置都来自于殭尸网路Mirai,攻击来源IP主要位在美国、以色列和台湾,其中有56%以上DVR装置来自同一个IoT设备製造商。更多资料KIM我酷网

骇客组织锁定全球金融机构发动APT攻击,台湾也是目标KIM我酷网

卡巴斯基实验室资安团队小组GReAT于4月3日调查报告指出,骇客组织Bluenoroff曾在2016年攻击孟加拉央行窃走8,100万美元(约新台币25亿元)、2017年锁定波兰政府金融部门,以及东南亚国家、中南美洲国家、俄罗斯、澳大利亚、印度、台湾等当地的金融机构,发动水坑式攻击(Watering Hole)攻击。除此之外,GReAT追蹤Bluenoroff使用的C2伺服器来源发现,这些来自法国、南韩伺服器发动攻击之后,窃取的资料会传送到位于北韩的IP位址。GReAT认为,这些攻击的幕后主谋可能来自北韩政府,但可能也是骇客刻意连线至北韩伺服器。Bluenoroff是骇客组织Lazarus的分支,Lazaru曾在2014年入侵 Sony影业以抗议电影「名嘴出任务」,污辱北韩领导人金正恩形象而声名大噪。更多资料KIM我酷网

专攻特定对象的恶意软体Chrysaor现身,可窃取Android用户个资KIM我酷网

Google资安研究人员于4月3日揭露,少数Android App含有恶意软体Chrysaor,骇客可利用恶意软体,控制麦克风、相机和萤幕键盘,来窃取使用者装置资料,包含个人资料、使用行为、联络人、浏览器历史记录和通讯软体的聊天内容等。研究人员认为,Chrysaor与恶意软体Pegasus两者具有关联性,都由以色列网路公司NSO Group Technologies开发的恶意软体,但是Chrysaor锁定Android装置发动攻击,Pegasus则锁定iOS装置来攻击。研究人员表示,这些含有恶意软体的App没有上架Google Play,而且在超过14亿台Android装置中仅有不到12台Android装置感染Chrysaor,可能是针对特定对象攻击。更多资料KIM我酷网

资安调查:非恶意软体攻击比恶意软体攻击更具威胁性KIM我酷网

资安公司Carbon Black近期访谈了410位资安人员的调查发现,有64%资安人员认为,近年来非恶意软体的攻击频率增加,大部分利用原生系统工具从事恶意行动,包括远端登入、WMI攻击、内从记忆体攻击、PowerShell攻击和Office巨集攻击,而且有93%资安人员表示,非恶意软体攻击比恶意软体攻击造成更多商业风险。不仅如此,64%资安研究人员认为,目前市面的防毒软体无法防护企业受到非恶意软体攻击。更多资料KIM我酷网

通讯软体Telegram提供「表情图案」金钥,防护使用者受到中间人攻击KIM我酷网

通讯软体Telegram于3月30日发布最新Android版本,使用者需要与通讯对象相互点选4个表情图案,就可启动秘密聊天(Secret Chat)模式,并且提供端对端加密功能,确保用户通讯内容不会被第三方中途拦截。由于Telegram与Line、WhatsApp不同,它虽然有提供端对端加密功能,但没有自动预设开启此功能,使用者需输入安全码或是图片密码,才会保护使用者的通讯内容。Telegram认为,过去加密方式经常会造成使用者花费较多的时间,为了简化使用开启加密的流程,改为设定「表情图案」作为金钥加密。更多资料KIM我酷网

Skype发送恶意广告,疑似为勒索软体Locky变种KIM我酷网

近日一名Skype用户在美国社群网站指出,登入Skype程式后,会出现佯称是Adobe Flash Player外挂的广告,并且要求使用者下载「FlashPlayer.hta」,一旦开启就会遭到加密勒索攻击。ZDNet引述安全公司Phobos Group研究人员表示,这则假Flash广告仅攻击Windows设备,使用者下载并开启恶意档案后,就启动名为「two stage dropper」的攻击。它先驱动经过混淆的JavaScript程式码来启动指令,删除用户刚开启的应用程式,再执行PowerShell指令,之后从一个可抛弃式网域下载JavaScript Encoded Script (JSE)。此外,研究人员指出,这个恶意程式攻击过程类似勒索软体Locky攻击模式,预测可能是Locky的变种。更多新闻KIM我酷网

用户抗议Verizon新Android应用程式AppFlash,未经同意暗中蒐集个资KIM我酷网

美国电信公司Verizon一款Android内建应用程式AppFlash,会暗中蒐集用户手机资讯,包含电话号码、装置类型、操作系统、地点,以及用户使用AppFlash的相关资讯。Verizon解释,是为了用户拥有更客製化的资讯服务,才蒐集用户资料。然而,不少用户认为AppFlash是变相的监控程式,没经过用户同意就蒐集资料,已侵犯用户隐私权。更多资料KIM我酷网

技嘉两款迷你準系统UEFI韧体遭爆有漏洞KIM我酷网

安全业者Cylance近日公布,技嘉电脑两款迷你準系统UEFI韧体存在漏洞,可能遭到骇客植入勒赎软体,受影响的系统包括GB-BSi7H-6500 及 GB-BXi7-5775。Cylance研究人员发现了两项漏洞,分别为CVE-2017-3197漏洞和CVE-2017-3198漏洞,前者骇客可利用系统管理模式(SMM)在SPI记忆体写入指令;后者骇客可利用AFU (AMI Firmware Utility)更新工具,锁定受影响装置的韧体任意执行程式码。更多新闻KIM我酷网

三星Galaxy S8人脸辨识解锁遭破解,用照片就能通过验证KIM我酷网

三星最新智慧型手机Galaxy S8预计在4月21日上架,这次支援多种生物辨识技术,包含指纹辨识、人脸辨识和虹膜辨识来解除萤幕锁定,但是,近日一名自称为Miguel的网友,在YouTube上示範利用照片就能通过Galaxy S8人脸辨识机制的验证,来揭露这个机制的安全漏洞。然而,三星回应,人脸辨识并非安全功能,仅为了方便使用者解锁手机。更多新闻KIM我酷网

未知Android勒索软体竟能感染合法APP,还会避开防毒软体侦测KIM我酷网

资安公司Zscale的ThreatLabZ小组研究人员近日发现,一个未知勒索软体可感染合法的Android App,受害者下载受感染的App后4个小时,才就会启动勒索程式,锁住受害者手机萤幕,并且要求受害者在12小时内支付500卢布(约新台币270元),若未支付赎金,就会在网路上公布受害者个人资料。ThreatLabZ表示,由于大部份防毒程式会针对App行为执行数秒到数分钟的侦测,这只恶意程式码潜伏4小时后才开始活动,目的是为了躲避防毒软体的动态分析。更多新闻KIM我酷网

整理⊙黄泓瑜KIM我酷网

上一篇  下一篇

I 相关 / Other

I 热点 / Hot