趨勢科技 Zero Day Initiative 漏洞懸賞計畫穩居全球最大漏洞揭露機構地位

獨立研究機構 Omdia 指出 2020 年 ZDI 通報的漏洞數量占全球 60.5%

根據獨立研究機構 Omdia 最新一份研究調查指出,趨勢科技的 Zero Day Initiative (ZDI) 漏洞懸賞計畫揭露了全球 60.5% 的漏洞。ZDI 連續 13 年維持全球最大非限定廠商獨立漏洞懸賞計畫的地位,不論在任何嚴重等級的漏洞當中,ZDI 皆擁有最多通報數量,而重大或高嚴重性漏洞的通報數量則占 77%。

這份名為「2021 年量化公開漏洞市場」(Quantifying the Public Vulnerability Market: 2021 Edition) 的報告完整評估了 11 家全球最活躍的資安研究與漏洞揭露機構。閱讀 完整報告

趨勢科技漏洞研究資深總監 Brian Gorenc 表示:「近期 Microsoft Exchange Server 的事件再次突顯出漏洞仍是資安威脅防禦前線人員最大的核心挑戰。這正是為何我們堅持提供獎勵來持續鼓勵研究人員發掘並負責任地揭露漏洞,因為全球使用者都將因此而受惠,尤其是趨勢科技 TippingPoint 的客戶,更能在廠商正式釋出修補更新之前 81 天就預先獲得防護註一。」

繼續閱讀

如何預防停課不停學的孩子用眼過度?

「早上看股票臉都綠了;中午看疫情心都涼了;晚上遇停電,全世界都黑了」這是這陣子台灣人的日常,每天關在家裡問:「這種日子要到什麼時候?」但對家有停課不停學學童的家長而言,最想問的是:「停課要到什麼時候!」

近日疫情嚴峻,為配合政府防疫政策,家長及學童們都紛紛開啟遠距模式!全台家長面臨工作與照料家中孩童,陷入蠟燭兩頭燒,居家學習線上課程也使得孩童在家中使用3C保母如手機、平板、電腦等時間比平時更長。會不會疫情過後,孩子們卻因為上網時間過長,而影響到視力呢?

疫情時期護眼升級:有效管理螢幕使用時間五訣竅

進入主題前,先輕鬆一下看看以下這則漫畫,會不會讓許多媽媽們,會心一笑呢?(小編,也很想知道最近有什麼戲可以追? 😅 )

爺爺:電玩時間結束了?  小勉:是啊  「上網時間到晚上9點止」 「請重視與家人相處的時刻」
繼續閱讀

DarkSide 勒索病毒與美國輸油管攻擊事件(更新)

趨勢科技 Trend Micro Research 在網路上蒐集了數十個 DarkSide 勒索病毒樣本,並研究了該勒索病毒集團的運作方式以及它所瞄準的目標。 

本文已更新,增加了不少有關 DarkSide 受害者的參考資料。

5 月 7 日,一起勒索病毒攻擊造成負責美國東岸近半數油管運輸的 Colonial Pipeline 公司主動關閉營業,使得汽油、柴油、家用暖氣用油、噴射機用油、軍用油品全部受到嚴重衝擊。美國聯邦機動運輸安全管理局 (Federal Motor Carrier Safety Administration,簡稱 FMCSA)  在全美 18 州發布緊急狀態來緩解油品供應中斷的問題。

自駭客攻擊造成 Colonial Pipeline 營運關閉以來已經過了五天,該公司依舊沒辦法完全恢復營運。油品供應中斷已經開始影響車輛運輸,在 亞特蘭大 (Atlanta) 都會區,30% 的加油站都無油可賣,其他城市回報的數據也大致如此。為了維持民生必要油品的供應無虞,政府已發布囤積禁令。 

美國聯邦調查局 (FBI) 確認此次攻擊的幕後元凶是來自東歐的 DarkSide 駭客集團,該集團所用的勒索病毒是一個相對較新的家族,首次在 2020 年 8 月現身,但該集團之前就曾經在一些網路犯罪行動當中得逞,因此累積了不少經驗。

除了將 Colonial Pipeline 的電腦系統鎖死之外, DarkSide竊取了超過 100 GB 的企業資料。這個竊取資料的動作反而更有殺傷力,該集團向來慣用雙重勒索的伎倆,不但會要求受害者支付贖金來解鎖電腦,還會竊取企業的資料並趁機敲詐一筆。我們後面會提到,事實上 DarkSide 在網路犯罪集團之間算是相當具有創新能力,率先開發出所謂的「四重勒索服務」。

該集團在 5 月 12 日又公布了三家受害企業:一家位於蘇格蘭的建設公司、一家巴西再生能源產品經銷商公司,以及一家美國科技服務經銷商。DarkSide 集團宣稱總共從這三家公司竊取了 1.9 GB 的資料,包括:用戶資料、財務資料、員工護照、合約等機敏資訊。   

由於 DarkSide 採用 RaaS 勒索病毒服務 (Ransomware-as-a-service) 的經營模式,所以這三起攻擊背後很可能是三個不同的駭客團體所為。就連 DarkSide 集團自己也 承認他們只是購買了這些公司的網路存取權限 ,他們不曉得這些存取權限當初是如何取得。

繼續閱讀

駭客開始利用容器跳脫技術(Container Escapes)攻擊 Docker

微服務架構的簡易性與彈性,已使得越來越多企業機構開始採用微服務。事實上,根據一份 2019 年調查指出,89% 的技術領導人認為,微服務是企業在不斷演變的數位世界維持競爭力的必要關鍵。隨著越來越多開發人員在企業內及雲端服務內部署容器,一些關鍵資料一不小心就可能因為資安控管不良而暴露在外,成為歹徒覬覦的目標。我們持續發現各種針對微服務組態設定錯誤的攻擊,例如:在暴露在外的 Redis 執行個體當中發現虛擬加密貨幣挖礦惡意程式,以及歹徒經由 Docker Hub 社群提供容器映像來散布惡意容器。

我們曾在某起攻擊當中發現虛擬加密貨幣挖礦程式會搜尋受害的 Linux 系統上是否有其他現有的挖礦程式並將它們清除,藉此獨占所有系統運算資源。從這起攻擊就能看出歹徒對於 Docker 和 Redis 的熟悉度,他們專門蒐尋這些平台所暴露的應用程式開發介面 (API)。不過接下來我們要探討的是一個截然不同的案例,駭客精心製作了一個專門用來跳脫特權容器 (privileged container) 的惡意程式,跳脫成功之後就能取得主機電腦的所有系統管理 (root) 權限。有一點很重要且須注意的是,Docker 在預設情況下並不會自動配置特權容器,而絕大多數的 Docker 使用者所用的都不是特權容器,這也證明使用特權容器卻不知如何正確加以保護是不智之舉。

繼續閱讀

「520」告白可以,但別用它當密碼!「5201314 」出現在密碼外洩資料庫中超過 23 萬次!

「520 」告白日到了,在跟心儀對象表達心意時,也要注意別把這些數字諧音當成密碼!另外由「我愛你」衍伸而來的「ji394su3 」,看似隨機的字串,只有台灣人秒懂的注音式密碼在密碼外洩資料庫中榜上有名的還不少。

只有台灣人秒懂的密碼!
520告白可以,但別用它當密碼!「5201314 」出現在密碼外洩資料庫中超過 23 萬次!

每年 5月 20 日是網路告白日,同樣選擇在 5 月告白的還有一口氣同時向上百萬人以電子郵件進行全球大告白的「ILOVEYOU」(我愛你/情書)病毒。💌 近年來惡意程式不再這麼大張旗鼓刷存在感,反而是用戶要小心不要再用密碼表達感情了 。💔

在台灣疫情升溫的今日,提醒大家在 520 告白日,切記要戴口罩 😷 勤洗手 🙏 保持社交距離 👩🏻‍⚕️………👨🏻‍⚕️,畢竟保護好自己才能保護所愛的人。💕 另外也別在社群網站上公布太多你和對方的資訊,因為許多密碼破解案例顯示,是從社群網站找到蛛絲馬跡加以破解。

520 告白日小叮嚀 :保護自己才能保護所愛的人⁣

🧐「ji394su3 」「au4a83」「ji2k7au4a83」「520 」「5201314 」「520999 」「168888 」「888 」,用這些看似無意義的亂數字串或是數字諧音當密碼應該很安全吧? ❓

上述看似隨機的字母數字組合在資料驗證資料庫 Have I Been Pwned(HIBP)上都是不建議使用的密碼。因為它們都列入大型網路服務被駭客入侵洩漏過的弱密碼黑名單。🥶
㊙這組看似隨機的英數串,只有會使用「注音輸入法」的台灣用戶才能解讀,對照注音鍵盤就是「我的密碼」。

😲但其實厲害的是這組:「  5201314 (我愛你一生一世」,在外洩資料庫中顯示超過 23 萬次人使用。根據中國某IT社區網站洩露的600多萬個帳號密碼為例,使用中文拼音、手機號碼,甚至經典詩句縮寫作為密碼的用戶不在少數。看來不管是數字諧音或是注音式輸入密碼,都不建議使用。

繼續閱讀