防護容器六步驟

容器(container)可以最佳化開發者體驗。利用容器建構應用程式讓開發者可以在任何電腦硬體、基礎架構或雲端環境內順利運行應用程式。作業系統和底層基礎架構差異性所可能帶來的問題也會在容器運行時消除。但就跟任何其他技術一樣,使用容器可能存在著取捨。如果沒有好好思考容器基礎架構的複雜性,可能會產生嚴重的安全風險。容器可能的威脅存在於開發流程的各個階段。

防護容器六步驟

[延伸閱讀:檢查容器環境可能的威脅]

為了將建構容器的風險降到最低,開發者可以遵循以下六個步驟:

繼續閱讀

數千個網路商店被注入 Magecart信用卡盜卡程式,今年第三起類似事件!

最近趨勢科技在 3,126 個網路商店當中發現了 Magecart (亦稱 E-Skimming) 網路信用卡盜卡攻擊。 此次攻擊所用的程式碼與先前攻擊英國航空 (British Airways) 及 Newegg 所用的類似。盜卡程式碼會拷貝付款畫面上的所有資訊,包括受害者的姓名、住址、電話、電子郵件以及信用卡詳細資訊 (卡號、持卡人姓名、到期月份、到期年份、CVV 驗證碼)。專挑大型受害者下手的 Magecart Group 6 駭客集團會試圖註冊與受害者的網域名稱相近的網域來架設接收資料的伺服器。在此次的案例當中,歹徒接收資料的伺服器網域為「volusion-cdn.com」與受害者 Volusion 自家的網域「cdn3.volusion.com」非常相似。

趨勢科技解決方案皆能保護使用者和企業,有效攔截惡意腳本並防止使用者連上惡意網域 。一般用戶, 可免費下載試用 PC-cillin 雲端版

根據我們的資料顯示,這波攻擊始於 2019 年 9 月 7 日,所有受影響的網路商店都是架設在 Volusion這個知名電子商務平台上。事實上,這已經是我們第三次發現盜卡程式被注入電子商務廠商的雲端平台。今年已有另外兩家廠商受害:一家是校園電子商務平台,另一家是飯店電子商務平台。很明顯地,這些目標之所以會被網路犯罪集團盯上,原因就在於這些平台廣受許多網路商店青睞,例如這次受害的平台旗下有數千家商店。

繼續閱讀

無檔案殭屍病毒Novter透過KovCoreG惡意廣告活動散播

無檔案殭屍病毒Novter透過KovCoreG惡意廣告活動散播

趨勢科技發現了一種新的模組化無檔案殭屍網路病毒(命名為 Novter,也被稱為NodersokDivergent),自三月起就一直透過KovCoreG惡意活動散播。自從此威脅出現發展以來,我們就一直積極地加以監控,也觀察到它經常地進行更新。從2011年就開始活躍的KovCoreG是以使用Kovter殭屍網路病毒聞名的長期惡意活動,主要是利用惡意廣告和漏洞攻擊套件散播。Kovter自2015年開始就一直參與點擊詐欺的操作,據報用欺詐性廣告讓企業損失超過2,900萬美元。在執法和網路安全專家(包括趨勢科技)的共同努力下,殭屍網路在2018年底被關閉

殭屍網路關閉並沒有阻止網路犯罪分子。儘管殭屍網路已死,但我們注意到KovCoreG並未停止活動,而是開發了另一個殭屍網路。通過與ProofPoint威脅研究人員Kafeine的合作,我們發現了由KovCoreG操作者散布的新型無檔案殭屍網路 病毒Novter。

繼續閱讀

FDA對影響醫療裝置和醫院網路的URGENT/11漏洞發出警報

美國食品藥物管理局(FDA) 對病患、醫療專家及其他相關業者就11種可能危害醫療裝置及醫院網路的漏洞發出了警報。這組漏洞被稱為 URGENT / 11,是在有超過十年歷史的第三方軟體組件IPnet內發現。

URGENT/11包括了六個可遠端執行程式碼(RCE)的嚴重漏洞,另外五個分類為分散式阻斷服務攻擊 (DDoS)和邏輯漏洞。阻斷服務攻擊和邏輯漏洞可能會導致裝置無法運作,而RCE漏洞能夠讓駭客遠端控制有問題的醫療裝置。

這些攻擊因為IPnet支援電腦間網路通訊而變成可能。儘管原始廠商已經不再支援IPnet,但仍有取得授權的製造商可以在不支援的情況下將軟體組件整合進裝置。也因此,這套軟體已經進入了各種醫療裝置或所使用的軟體應用程式。最嚴重的是,IPnet也被用於醫療產業即時作業系統(RTOS),這類系統因為可以即時回應事件而被用來提昇醫療裝置的效能和準確性。

繼續閱讀

《 IOT 智慧家庭》一對夫妻發現家裡的空調莫名變熱,竟是駭客暗中操控!

駭客入侵家用 Wi-Fi 網路並操控中央空調與保全攝影機長達 24 小時

駭客入侵家用 Wi-Fi 網路並操控中央空調與保全攝影機長達 24 小時

日前一對夫婦因家裡的中央空調系統一直反覆發生溫度被調高的現象,並有不明人士透過家中的保全攝影機向他們說話,進而發現其 Nest 資安系統遭駭客入侵。根據報導指出,即使他們更換了 Wi-Fi 網路的密碼,駭客依然還是能夠存取他們的智慧家庭裝置,最後是更換了網路 ID 之後,駭客的騷擾才因而停止。為此,Google 發表了一項聲明表示,Nest 其實並未遭到駭客入侵,駭客應該是使用了外洩的密碼進入該用戶的裝置。該公司建議使用者應採取額外的資安認證措施來避免這類資安風險。

繼續閱讀