Windows Server 2008 即將終止支援:您準備好了嗎?

2015 年 7 月 14 日,全球企業普遍採用的 Microsoft Windows Server 2003 在服役了將近 12 年之後,終於功成身退。對於數以百萬計的企業伺服器來說,這表示未來將不再有安全更新可用,進而陷入嚴重的資安風險當中。現在,我們又快要面臨另一個伺服器作業系統即將功成身退的局面,那就是:Windows Server 2008 與 Server 2008 R2,這兩個版本很快就會在 2020 年 1 月 14 日終止支援。

儘管如此,許多企業的日常營運仍非常仰賴 Windows Server 2008 來運作,例如:目錄伺服器、檔案伺服器、DNS 伺服器,以及電子郵件伺服器,這些都是企業關鍵應用程式所可能用到的內部服務,包括:Active Directory、檔案分享、內部網站等等。

對您有何影響?

繼續閱讀

Checkm8 利用無法修補的漏洞,讓 iPhone永久越獄可能性大增

安全研究人員axi0mX發現了 checkm8可以利用漏洞讓數百萬支iOS裝置進行越獄。所利用的漏洞位在開機記憶體(bootrom),一個唯獨記憶體晶片。這使得漏洞無法被修補,讓手機可永久越獄。

利用此漏洞能夠讓程式碼在受影響iPhone和iPad上以bootrom層級執行。Bootrom越獄手法在iPhone 3G和iPhone 4時很常見,但最近的越獄作法都是在作業系統層級進行。利用bootrom層級的漏洞很獨特,因為它位在手機內的晶片裡,無法被更改或更新。基本上,此漏洞會永遠存在。

這次越獄適用於11個世代的iPhone,從4S到iPhone X。這代表了數以億計的裝置,不管其iOS版本為何,不過最新的iPhone並不受影響。根據報導,Axi0mX可以用此方法成功越獄安裝最新iOS 13.1.1版本的iPhoneX。

繼續閱讀

如何在Twitter上收集資安威脅情報,保護組織對抗威脅?

資安專家和安全團隊如何利用社群媒體收集可用來保護其組織的威脅情報?

本文重點:

  • 使用社群媒體情報(SOCMINT)
  • 透過Twitter收集威脅情報
  • 好的一面:社群媒體作為威脅情報的可行來源
  • 壞的一面:濫用社群媒體來散播假新聞
  • 醜陋的一面:惡意利用Twitter來進行網路犯罪和詐騙
  • 社群媒體情報(SOCMINT)有價值嗎
  • 使用社群媒體情報(SOCMINT

    社群媒體平台可以讓使用者和組織進行通訊和分享資訊。而對資安專家來說,它可能不僅僅是個網路工具。還是個能夠提供從漏洞、漏洞攻擊碼和惡意軟體到惡意份子及異常網路活動等有價值資訊的來源。事實上,有44%的受訪組織提到社群媒體情報(SOCMINT)對其數位風險保護解決方案的重要性。

    我們開發了用來檢查 Twitter上資料和案例研究的工具,以了解如何利用社群媒體來收集可供行動的威脅情報。好的一面:社群媒體可以成為另一個資訊來源,只要經過驗證就可以用來保護組織對抗威脅。壞的一面:社群媒體可能被利用來破壞公眾人物或組織的聲譽。

    我們的研究還揭示了一些警告。社群媒體情報(SOCMINT)可以進一步為研究人員提供脈絡資訊,或讓企業的資安團隊有更多資料可以用來保護線上資產。但這需要脈絡資訊、準確性和可靠性才能真正有用。使用社群媒體情報(SOCMINT)的資安專家必須在將資料整合進企業的網路安全解決方案和策略前先加以審查。

    透過Twitter收集威脅情報

    處理社群媒體資料

    從社群媒體管道收集威脅情報需要可被處理、分析、驗證和能夠提供脈絡的資料。

    有多種方法可以取得原始資料。有開放原始碼的情報工具(如TWINT)能夠抓取資料,或用公開的Twitter串流API來收集樣本資料進行分析。另一種作法是對現有資料集進行更深入的研究,例如被美國政治數據分析網站FiveThirtyEight用來分析酸民推文的資料集。而我們的研究使用了Twitter公開API,因為它符合Twitter的服務條款和使用政策。我們還將本研究所有得到的入侵指標(IoC)回報給Twitter。

    繼續閱讀

    「尋找我的 iPhone」卻找到釣魚網站,導致 Apple 登入憑證被盜

    她的 iPhone 被偷後,收到一則看似正常的簡訊,裡面提供了一個看似指向「尋找我的 iPhone」(Find My iPhone) 連結。沒過多久歹徒就進入了她的 iPhone 並且將資料徹底清除。

    iphone 手機

    傳統犯罪與網路犯罪的結合,已使得傳統犯罪的受害者陷入更悲慘的境遇。最近的一個案例就是,一位女子在參加芝加哥一年一度的 Lollapalooza 音樂節時不慎 iPhone被偷。結果在她經由網路尋找 iPhone 時卻不小心誤觸盜賊的網路釣魚網站,導致 Apple ID 和密碼也被騙走。

    這名受害者向當地的新聞媒體 CWBChicago 分享了這段經歷,希望不要再有其他人受害。如同一般的網路釣魚詐騙一樣,這名女子收到一則看似正常的簡訊,裡面提供了一個看似指向「尋找我的 iPhone」(Find My iPhone) 網頁的連結。但她直到自己的登入憑證被盜了之後才意識到這則簡訊以及剛剛登入的網頁很可能是假的,因為,沒過多久歹徒就進入了她的 iPhone 並且將資料徹底清除。

    顯然,要是這名女子能一開始就識破那則網路釣魚訊息,這一切的悲劇就不會發生。這話說來容易,但歹徒就是有能力偽造出幾可亂真的網路釣魚頁面,就連最謹慎的用戶也可能被騙。

    不必故意使用拼錯的字,就可讓網路釣魚網址看起來完全無任何異樣

    繼續閱讀

    垃圾信夾帶山寨新聞網站連結,引導至虛擬貨幣交易詐騙網站

    點擊偽裝成合法新聞網站和虛擬貨幣交易網頁的詐騙網站內的任何連結,都會將使用者導到虛擬貨幣交易網站的註冊頁面。該服務聲稱免費,但要求使用者在帳戶內加值250美元作為“種子資金”。

    假新聞網站
    垃圾郵件連結會將受害者導到偽裝的新聞網站 點擊詐騙新聞網站內的任何連結都會將使用者導到虛擬貨幣交易網站的註冊頁面。該服務聲稱免費,但要求使用者在帳戶內加值250美元作為“種子資金”。

    垃圾郵件使用PHP函式作為持續性機制,利用受感染裝置發送惡意連結

    趨勢科技的蜜罐系統偵測到一波垃圾郵件,會利用受感染裝置來攻擊有漏洞的網頁伺服器。利用暴力破解攻擊弱帳密的裝置後,攻擊者將它們當作代理程式來將base64編碼的PHP腳本轉發到網頁伺服器。該腳本會將內嵌詐騙網站連結的電子郵件寄送給特定目標。

    雖然我們發現的部分樣本是垃圾郵件或是將使用者重新導到虛擬貨幣詐騙網站,但垃圾郵件殭屍網路(botnet)可能會被用來將散播惡意軟體到更多系統或有漏洞的伺服器。因為是透過受感染裝置來發送惡意連結,如果出現更大規模的攻擊會很難找出幕後組織或攻擊者。此外,使用PHP web shell和函式不僅可以進行入侵和感染 – 還可以讓攻擊者在漏洞被修補後還能再次存取伺服器。

    A close up of a device

Description automatically generated

    圖1. 垃圾郵件活動攻擊鏈

    攻擊者透過暴力破解取得裝置的SSH存取權限,接著利用端口轉發來將惡意PHP腳本發送到網頁伺服器。

    繼續閱讀