趨勢科技SafeSyncfor Enterprise企業私有雲 便利安全雙把罩 受核研所青睞採用

趨勢科技SafeSync  for Enterprise企業私有雲 便利安全雙把罩 受核研所青睞採用   

隸屬於行政院原子能委員會的核能研究所(以下簡稱核研所)是政府針對原子能研究與應用設立的國家級研究機構,隨著近年來各種新興再生能源技術的發展,也不斷擴張研究領域。核研所的國家級研究資料,是眾多專家學者累積的心血結晶,更是國家未來能源發展之方向,而如何安全地保存這些資料,同時還要能夠確保資料安全且快速的在研究計畫的專家學者間分享與流通,成為核研所資訊人員的重大挑戰。

核研所綜計組副組長王培智博士表示,核研所過去檔案分享的主要管道為檔案伺服器、FTP,以及個別電子郵件。但運用這類管道會遇到的效能瓶頸為檔案過大不易傳輸與管理不易等問題。經由email附加檔案寄送電子郵件,是研究員每天再熟悉不過的流程,但卻對核研所的儲存系統帶來很大的負擔。王培智表示:「所內1,000多名使用者在一天之內會產生高達5萬封電子郵件,其中許多郵件均夾帶大型檔案。經年累月產生的資料量便得耗費不少儲存空間,每天傳輸這些夾檔郵件佔用的網路頻寬,還會排擠其他需使用網路的應用效能。所以一直希望能夠有一套安全、方便管理的檔案分享機制。」

 

趨勢科技SafeSync for Enterprise 企業私有雲 促進企業團隊協同合作能力 受核研所青睞

「研究了市面上相關產品,最後選擇最符合本所需求的趨勢科技SafeSync for Enterprise企業私有雲。」

王培智表示,市面上許多雲端儲存或群組儲存軟體,多半僅能提供資料的共享備份、跨裝置資料同步等功能。趨勢科技SafeSync除了這些功能之外,更俱備資料同步功能,增進核研所內協同合作的能力。

所內研究計畫主持人可以依需求自行開設專屬虛擬資料夾,並設定資料夾共享與存取權限群組,毋須資訊人員代為設定,減輕IT部門負擔。SafeSync的同步更新特質增快所內研究計畫成員間的溝通效能。資料上傳與下載都經由SafeSync自動執行,完全不影響使用者的工作流程,並解除伺服器傳送大量檔案複本造成的負擔。更重要的是,專案負責人能夠自行設定可存取資料的成員,

繼續閱讀

密碼還原程式,專門偷線上服務和應用程式帳密,即使使用安全連線 HTTPS、SSL 也無法避免

密碼還原程式,專門偷線上服務和應用程式帳密,即使使用安全連線 HTTPS、SSL 也無法避免

使用者總以為使用了 HTTPS 和 SSL安全連線,就可以高枕無憂。但如果資訊在傳送之前就已遭到竊取,那麼這些安全連線就沒有機會可以保護您的資料。一個新型的密碼還原工具可讓 PASSTEAL 擷取瀏覽器儲存的所有網站密碼,即使是使用安全連線 (SSL 或 HTTPS) 的網站 如 FacebookTwitterPinterestTumblrGoogleYahooMicrosoftAmazonEBayDropbox 以及各種網路銀行也無法倖免。

由於資訊已成為一種新興貨幣,網路犯罪者時時刻刻都在思考如何竊取使用者的寶貴資料。而 PASSTEAL 正是歹徒最新的資料竊取工具,內含了一個密碼還原程式,可有效蒐集使用者的登入帳號密碼,即使是採用安全連線的網站也無法倖免。根據我們所分析到的資料,此惡意程式有某些變種是專門竊取 Google Chrome 和 Internet Explorer 當中所儲存的帳號密碼,使用的是類似「PasswordFox」的工具。

過去,趨勢科技已發現多個專門竊取資料的惡意程式,包括專門蒐集影像檔案並且上傳至遠端 FTP 伺服器的 TSPY_PIXSTEAL.A。PASSTEAL 有某些行為與 PIXSSTEAL 類似,但它竊取資訊的方式很不相同。

TSPY_PASSTEAL.A 專門蒐集儲存在瀏覽器內的資訊

趨勢科技偵測到 TSPY_PASSTEAL.A 會擷取多種不同線上服務和應用程式的帳號登入資訊,然後儲存在一個名為 {電腦名稱}.txt  的文字檔內。

有別於大多數透過鍵盤側錄來蒐集資料的惡意程式,PASSTEAL 使用的是密碼還原程式來擷取瀏覽器內所儲存的密碼。在趨勢科技所分析到的樣本當中有一些壓縮過的資料,這是一個專為 FireFox 瀏覽器設計的程式,叫做「PasswordFox」。

 

PASSTEAL 一旦蒐集到資料,就會執行命令列指令程式的「/sxml」選項,將竊取到的帳號密碼儲存成 .XML 檔案,然後再將它轉成 .TXT 檔案。接著,PASSTEAL 會連線至遠端 FTP 伺服器,將蒐集到的資訊上傳。

事實上,此密碼還原工具可讓 PASSTEAL 擷取瀏覽器儲存的所有網站密碼,即使是使用安全連線 (SSL 或 HTTPS) 的網站也無法倖免。使用這類連線的網站包括:FacebookTwitterPinterestTumblrGoogleYahooMicrosoftAmazonEBayDropbox 以及各種網路銀行。 繼續閱讀

Skype出現帳號大漏洞!連小孩都能駭入帳號

作者:趨勢科技資深分析師Rik Ferguson

 

一個Skype嚴重的漏洞已經浮上水面了。這個漏洞讓你只要在知道對方電子郵件地址的情況下,就可以取得任何使用者的Skype帳號。

對於這問題的概念驗證文章大約在三個月前被貼到俄羅斯的論壇上。原本的作者在昨天又再貼到另一個網站上。作者還指出,這漏洞已經被廣泛的濫用了,影響到許多他聯絡人列表上的使用者。

基本上,整個過程非常的容易,就算是最沒經驗的電腦使用者也可以做到。需要作的只是用別人的電子郵件地址註冊一個新的Skype帳號,一旦完成這個步驟,密碼重設程序的一個漏洞就可以讓攻擊者利用線上密碼重設網頁來取得受害者的帳號。這會將受害者鎖在他們的Skype帳號之外,讓攻擊者可以接受並回應所有發給受害者的訊息。我測試了這個漏洞,整個過程只需要花幾分鐘的時間。

這問題已經回報給微軟(去年收購了Skype),在深入調查這漏洞的同時,他們先移除線上密碼重設網頁以作為預防措施。

在重設密碼網頁被禁用前,唯一可以保護自己的作法,就是註冊一個完全獨立而不為人知的電子郵件地址給Skype帳號使用。不過這作法有點不切實際,而且理論上這樣做會讓你更容易被攻擊,因為你不太可能定期調查很少用到的收件夾。

這個故事讓我們學到什麼?即使你只是發信給別人,這資訊也可以用來對付你,盡力維護隱私總是不會錯的。

@原文出處:Skype vulnerability makes hijack child’s play.

趨勢科技建議使用者應選取具有主動偵測並封鎖惡意程式與網頁的資訊防護軟體,如:趨勢科技PC-cillin 2013 雲端版

PC-cillin 2013 雲端版跨平台同時支援Win、Mac及Android手機與平板,立即下載試用
PC-cillin 2013雲端版跨平台同時支援Win、Mac及Android手機與平板,立即下載
◎即刻加入趨勢科技社群網站,精彩不漏網
   

 

“Facèboðk警告BLOCKING FACEBOOK,即時確認!”帳號24小時內即將被鎖?是網路釣魚詐騙!

趨勢科技近來發現駭客假借Facebook名義,發送內含網路釣魚(Phishing)連結的假警告信件給Facebook的使用者,通知使用者其帳號已經遭檢舉為垃圾郵件(SPAM)帳號,需立即點選email內的連結進行帳號安全性確認,否則帳號將可能遭永久停用。使用者一旦點選該網址後,將被導至假Facebook安全檢測系統(Security System),要求使用者輸入臉書帳號與密碼,以及提供信用卡相關資訊,導致個資外洩。

 

運用Facebook等知名社交平台名義發動的相關攻擊層出不窮,趨勢科技近來發現,駭客假借Facebook的名義發送假警告信件,通知email收件者其臉書帳戶已經被舉報為垃圾帳戶,需於24小時內點選信件中所附的網頁連結進行帳號確認,否則帳號將被永久停用。該信件引起使用者注意,並已於知名網路與BBS論壇上造成討論。

信件內容樣本之一:

 Facèboðk警告BLOCKING FACEBOOK,即時確認! 親愛的 : 用户帐户

Facebook要求用戶確認各自的帳戶作為證據的真實性的帳戶。這是因為許多人使用假身份和假資料圖片在他們的帳戶。 違反我們的使用條款,可 阻塞導致臨時帳戶或帳戶 永久封閉。 請確認您的帳戶,在下面的地址: hxxp://apps.facebook.com/security_account_tw/ 為保障您的帳戶 24小時內立即確認你的 Facebook 帳戶。如果你不確認,系統會自動關閉您的帳戶永久的假設是真實的 Facebook 的跡象。 感謝您的幫助,以改善我們的服務 Facebook™ 安全 Facebook ©2012版權所有網絡 使用條款。隱私權政策 bv保留所有權利█║▌│█│║▌║│█║▌│█│

電話:(650.543.4800)傳真:(650.543.4801 

 

趨勢科技資安專家偵測發現,一旦點選該網址後,使用者將被導向特定網頁,該網頁貌似Facebook的安全檢測系統,要求使用者輸入用於註冊的Facebookemail帳號、密碼以及生日等個人資料。輸入該網頁所要求的訊息後,使用者將被導至另一個網頁,並被要求提供信用卡等相關資訊。初步判定該網頁應該是駭客用於騙取使用者臉書帳號密碼以及信用卡資訊的假網頁。

“Facèboðk警告BLOCKING FACEBOOK,即時確認!”帳號24小時內即將被鎖?是網路釣魚詐騙!
旦點選該網址後,使用者將被導向特定網頁,該網頁貌似Facebook的安全檢測系統,要求使用者輸入用於註冊的Facebook的email帳號、密碼以及生日等個人資料。
“Facèboðk警告BLOCKING FACEBOOK,即時確認!”帳號24小時內即將被鎖?是網路釣魚詐騙!
使用者被導至另一個網頁後,被要求提供信用卡等相關資訊

 

“Facèboðk警告BLOCKING FACEBOOK,即時確認!”帳號24小時內即將被鎖?是網路釣魚詐騙!
PC-cillin 用戶點選信件連結後,網頁內容會被導到另一個惡意網址,,圖為惡意網址被PC-cillin 雲端版阻擋的畫面

繼續閱讀

密碼別再12345,521314(我愛你一生一世)了~PE_MUSTAN.A 病毒鎖定 246 組弱密碼刪除檔案

前言: 根據2012 年駭客公布重大帳密被盜事件分析出的全球最駭密碼,「password」蟬聯榜首,緊隨其後的是「123456」和「12345678」。在大陸駭客的密碼破解字典中,還列入以下幾個必備弱密碼,中國人最愛的「666666」和「888888」,還有那甜滋滋的「5201314」(我愛你一生一世),根據大陸某IT社區網站洩露的600多萬個帳號密碼為例,使用中文拼音、手機號碼,甚至經典詩句縮寫作為密碼的中國用戶不在少數。

趨勢科技曾多次提到密碼管理的文章,還記的下圖提到2012年【LinkedIn被盜帳號的前30大常用密碼】與 2011 年的最駭密碼排行嗎?根據最新的統計 2012 年最駭密碼, 「password」蟬聯榜首,緊隨其後的是「123456」和「12345678」。現在PE_MUSTAN.A病毒會鎖定這些強度不足密碼的電腦,進行刪除檔案的破壞。

最駭密碼排行

2012年【LinkedIn被盜帳號的前30大常用密碼】 (F 開頭髒話和 ILOVEOU 都不是好主意) 646 萬筆被盜的LINKEDIN密碼被貼到俄羅斯的駭客論壇上,許多人都直接用單字當密碼,而這早已證明是種糟糕的密碼。密碼破解演算法早已收錄了這些糟糕的密碼了
小編提醒:1.跟傻瓜密碼拒絕往來 2.不同網站用不同密碼

 

如果帳號符合特定些使用者名稱(administrator/admin/user/test)和 246 組密碼的組合 (完整清單請參閱威脅百科內容),該惡意程式就會取得存取權限並感染電腦上的檔案。這些密碼包含以下各類(以下僅列舉部分)

鍵盤方向順位組合:
!@#$
!@#$%
!@#$%^
!@#$%^&*
!@#$%^&*()
!@#123
!@#123456
123!@#
123456!@#
 
數字組合
0
00000000
007
1
100200
110
111
11111111
111222
112233
11223344
1234567890
2012
 
數字和鍵盤順位
1234qwer
123asd
123qaz456wsx
123qwe
 
abc 系列
abc
abc123
abcd
abcd1234
 
admin 系列
adm1n
Admin
admin!@#
admin!@#123
admin123
adminadmin
admini
administrator
alpha
asdf
 
單字系列
baseball
batman
computer
database
dragon
foobar
football
home
hunter
 
上帝系列
god
godblessyou
 
英文名字系列
jennifer
jordan
patrick
 
 
password 系列
ihavenopass
mypass
mypass123
mypassword
oapassword
P@ssW0rd
pa$$0rd
pass
pass0rd
pass123
pass123456
pass123word456
passpass
passwd
password
password1
pw123
pwd
 
 
Windows 系列
win
windows
windows2000
windows2003
windowsxp
xp
 
我愛你系列
Love
iloveyou
iwantu
 
xx系列
xxx
xxxx
xxxxx
xxxxxx
xxxxxxxx
 

2012 年 7 月現身的 PE_MUSTAN.A 會在安全性較弱的網路上散播,而且已知會攻擊密碼強度不足的目標系統。它的源頭可追溯至 WORM_MORTO.SM,後者在一年前非常流行。儘管這種透過暴力破解方式橫行網路的手法已不算新穎,但 PE_MUSTAN 的出現證明了一些應該安全的網路依然存在著重大弱點。

如同所有的檔案感染程式一樣,這個新的變種同樣也會快速感染同一台機器上的眾多檔案。它會感染所有的 .EXE 檔案,除了下列資料夾內的檔案之外:

  • Common Files
  • Internet Explorer
  • Messenger
  • Microsoft
  • Movie Maker
  • Outlook
  • qq
  • RECYCLER
  • System Volume Information
  • windows
  • winnt

根據上列清單,MUSTAN 似乎想避免感染任何可能造成當機的檔案 (因為會引起注意),所以 Microsoft 的應用程式、即時通訊程式都因而「免於」遭到感染。

此外,PE_MUSTAN.A 也會嘗試透過網路 (確切來說是「遠端桌面協定」,簡稱 RDP) 來散播,進而存取其他系統。如果使用者符合某些使用者名稱和密碼的組合 (完整清單請參閱威脅百科內容),該惡意程式就會取得存取權限並感染電腦上的檔案。這樣的行為很類似 WORM_MORTO。

一旦進入受感染的系統,它就會將所有可能的磁碟都列為下一個目標,如:本機硬碟、可卸除式磁碟、網路共用磁碟以及遠端桌面協定 (RDP) 的預設共用磁碟 (就像 WORM_MORTO 一樣)。RDP 共用磁碟並非預設會建立的。只有當使用者執行一些額外的設定步驟,指定要透過 RDP 共用磁碟時才會建立。

此惡意程式有趣的一點是,它會利用 DNS 來與自己的幕後操縱 (C&C) 伺服器溝通。它會使用 DNS 的文字內容來取得 C&C 伺服器傳來的指令,如下所示:

在前例當中,它收到的是一串編碼過字串,解開後是用來下載其他惡意檔案以執行的連結。駭客可輕鬆利用這些檔案來竊取已感染系統上的資料,或者植入後門程式,讓遠端駭客自由進出。 繼續閱讀