“給錢,不然告訴你親友 ….!! “Ashley Madison 偷情網站用戶遭勒索封口費

幫別人守住秘密值多少錢?根據利用Ashley Madison偷情網站入侵事件的駭客,它最多只值一比特幣(Bitcoin),以目前的匯率計算大概是230美元。

在外洩資料流出公眾後不久,我們就知道會有某些威脅趕上這股潮流。對於Ashley Madison的會員來說,當然希望機密不要被公開,於是網路犯罪分子從中找到獲利的商機。

駭客 信 SPAM Hacker Mail

事件爆發沒多久,我們很快就開始收到各種垃圾郵件(SPAM)有系統地寄給Ashley Madison資料庫中的電子郵件地址。

有些郵件試圖敲詐收件者支付一些錢(最初是要求一比特幣;後來的郵件只要求一半)。如果使用者不付錢,他們的朋友和家人就會收到通知。表面上,這列表可以從使用者公開的Facebook朋友列表取得。這類型的電子郵件經常帶有Ashley Madison或Avid Life在其寄件者名稱中,或許是為了讓郵件看上去更加可信。(結果造成這些地址所用的網域更容易被注意到也很快就被關閉。)

圖1、勒索郵件(點入以看大圖)

繼續閱讀

< 小廣與小明的資安大小事 >阿母跟男友成為 FB 好友了!!

日本資安漫畫 FB 朋友

日本資安漫畫 banner

這是要讓全世界的人都看見的資訊嗎?

大家是否有妥善設定社群網站的資訊公開範圍呢?原本打算只分享給朋友的資訊,是否因未妥善設定,而變成與全世界公開分享呢?

例如,在Facebook網站上,許多人會使用真實姓名,並登錄居住地與工作地點。該網站可詳細設定自己的資訊的公開範圍。請重新檢視自己的隱私設定,確認是否真的只有你想要傳送的對象,能看到自己發佈的資訊。

Facebook的資訊公開層級可大致區分為公開、朋友的朋友、朋友、朋友(不含點頭之交)、只限本人、自訂等六種。

  • 公開:向Facebook的所有使用者公開
  • 朋友的朋友:最多僅向Facebook的朋友的朋友公開
  • 朋友:僅向Facebook的朋友公開
  • 朋友(不含點頭之交):向朋友公開,但不包含指定為點頭之交的朋友
  • 只限本人:僅向自己公開
  • 自訂:僅向事前所指定的家人、學習、工作地點等的特定人士公開

繼續閱讀

開學季網路銀行繳費小心為上,偵測偽網站安全憑證 看緊荷包不露白

勒索軟體威脅不可輕忽  主動偵測協助預警  檔案個資保平安
PC-cillin 10 – 2016雲端版全台通路正式開賣 一年三台版加贈旗艦服務 一台版買一送一 

【台北訊】開學季到來,網路銀行繳交學費快速又方便,已成為首選繳費方式之一,但網路金融交易攻擊日益猖獗,網路銀行繳費的資安風險也隨之提升。此外,勒索軟體 Ransomware威脅數量提升且犯罪手法不斷進化與變形,越來越多消費者的重要資訊被綁架並遭索求贖金,網路安全極需強化。有鑑於此,全球資安軟體及解決方案領導廠商趨勢科技(東京證券交易所股票代碼:4704) 最新趨勢科技PC-cillin10-2016 雲端版,新增偵測假冒之SSL網站安全憑證功能主動偵測勒索軟體,幫助用戶妥善保護重要資料!為讓客戶享有全方位防護,即日起PC-cillin10-2016 雲端版於全台通路開賣,更祭出限時優惠方案,購買PC-cillin 10-2016 雲端版三台版隨貨加贈旗艦版服務一年(價值$1,500元,提供不限次數的科技產品諮詢服務)、PC-cillin10-2016 雲端版一台版隨貨買一送一。絕無僅有的超值優惠,讓用戶能輕鬆為全家入手最完善的資安防護!

資料外洩 信用卡 信上購物 網路銀行 手機 平板 行動裝置 online bank

趨勢科技產品行銷經理朱芳薇表示:「現代父母在忙碌的生活中,使用網路金融交易如繳交學費的比例越來越高,也成為犯罪集團所覬覦的攻擊對象,除了建議避免使用公共電腦進行金融交易之外,為提供民眾更嚴密的資安防護,PC-cillin 10 – 2016雲端版幫助用戶辨識假冒的SSL網站安全憑證,避免線上交易資料遭竊,可有效保護重要個資與財產;除此之外,近年勒索軟體 Ransomware攻擊形式不斷演進,甚至偽裝為政府機關通知信,引誘受害者連結到假網站,繼而入侵受害者電腦,勒贖金額也從小額詐騙進化為高額贖金,透過挾持重要檔案,逼迫受害者支付贖金。最新版PC-cillin 10 – 2016雲端版新增主動偵測勒索軟體 Ransomware 功能,能偵測企圖加密用戶電腦檔案的勒索軟體 Ransomware,並復原被勒索軟體 Ransomware加密的檔案,防範用戶的電腦檔案被加密無法開啟,資安防護再上一層樓!」

「PC-cillin 10 – 2016雲端版」安全防護再升級 網路交易好安心

為抵禦更為多元的資安威脅,全新進化的「PC-cillin 2016雲端版」率先支援Windows 10,守護個資安全更即時;並同時支援Mac電腦、Android及iOS智慧型裝置,安全防護更全面。「PC-cillin 2016雲端版」特色功能如下:

  • 完整支援Windows 10:使用者在體驗Windows 10作業系統嶄新的功能時,全面進化的「PC-cillin 10 – 2016雲端版」完美結合Windows 10,為用戶守護雲端安全,防禦病毒侵害與個資外洩,盡情遨遊網路世界。
  • 網路交易憑證偵測與勒索軟體防護;為提升網路交易安全性,「PC-cillin2016雲端版」新增主動偵測假冒的SSL網站安全憑證,辨識偽裝的安全網站憑證,防範線上交易資料遭竊取;此外,更新增主動偵測勒索軟體 Ransomware功能,並幫助用戶自動刪除感染檔案、隔離病毒、間諜軟體及勒索軟體 Ransomware,輕鬆享受網路交易便利並妥善保護個人重要資料!

繼續閱讀

針對性目標攻擊 (Targeted attack ):Shadow Force 挾持 DLL 程式庫攻擊南韓媒體

生意人怎麼會對新聞媒體會有興趣?這是我們最近在調查一樁南韓媒體遭到針對性目標攻擊(Targeted attack )攻擊的案例時心中的疑惑。

Shadow Force 是一個新的後門程式,它會取代某個 Windows 系統服務所呼叫的 DLL 程式庫。此後門程式一旦進入系統,駭客就能利用其他工具進一步製造更多安全漏洞或是造成損害。趨勢科技在今年五月份的一篇部落格文章當中已討論過這類後門程式攻擊。

攻擊開始時機

這項攻擊展開的時機是在 Windows 作業系統啟動 Microsoft Distributed Transaction Coordinator (Microsoft 分散式交易協調器,簡稱 MSDTC) 服務的時候,此服務在作業系統中負責協調橫跨多個資源管理程式 (如:資料庫、訊息佇列、檔案系統) 之間的作業。若目標電腦已加入網域,當 MSDTC 服務啟動時就會檢查系統登錄中是否有設定其相關程式庫 (DLL)。

圖 1:MSDTC 服務的外掛 DLL 程式庫。

更確切一點,MSDTC 服務當中的 MTxOCI 元件會透過系統登錄來找尋三個 DLL 程式庫:oci.dllSQLLib80.dllxa80.dll。一般來說,電腦上通常不會有 oci.dll,但此處駭客故意製作了一個後門程式並將它取名為「oci.dll」,然後放在系統資料夾「%SystemRoot%\system32\」當中。一旦將 oci.dll 放到適當位置之後,駭客就會利用一道遠端指令來終止 MSDTC 服務 (taskkill /im msdtc.exe /f),讓 MSDTC 自行重新啟動。但這一次,當該服務啟動時,就會找到駭客所放置的 oci.dll。而當服務呼叫這個 DLL 時,就會啟動 Shadow Force。

圖 2:用來終止 MSDTC 服務的指令,可造成該服務重新啟動。

這項簡單的技巧可輕易躲過一些鑑識分析工具的掃描,如:autorun.exe,因此變得更難即時偵測及矯正。 繼續閱讀

從雅虎廣告網路遭惡意廣告入侵,談惡意廣告的運作模式與防範之道

惡意廣告並非新的產物;它是已經存在了十多年的犯罪手法。早在 2004年,就出現當訪客連到科技網站「The Register」被流氓廣告攻擊的事情,它利用一個 Internet Explorer中的零時差漏洞來植入BOFRA惡意軟體。在過去十年間,許多高知名度的網站因為他們的廣告網路在不知情下成為網路犯罪市場的幫兇。受害者包括紐約時報Google赫芬頓郵報等數不清的例子。

8 月發生了一件聯合網路犯罪攻擊,Yahoo 的廣告網路遭到襲擊,使得每月造訪該網站的 69 億人可能因而陷入危險。歹徒運用的是最新的威脅,例如:惡意廣告(malvertising)和漏洞攻擊套件。

惡意廣告(malvertising)是一些由網路犯罪者製作並刊登在網站上的廣告,只要是瀏覽了刊登這類廣告的網站,使用者就有可能遭殃,因此對整個廣告供應鏈帶來嚴重的影響。此次案例,網路犯罪集團利用了用戶數量龐大的 Microsoft Azure 服務網站來提高其潛在受害者數量。這樣的作法屢見不鮮,歹徒經常利用一些熱門的話題並滲透相關的網站。此外,歹徒也滲透了 Yahoo 這個全球最大的廣告網路之一,因此可能的感染數量相當可觀。而且,惡意廣告的運作模式是,使用者不須點選惡意廣告就可被感染。正因如此,一些不知情的使用者才會光是連上有問題的網頁就遭到感染。


【編按】由於網路犯罪集團越來越常利用惡意線上廣告來攻擊使用者,所以使用者經常會在購物網站、新聞網站、社群媒體以及遊戲網站看到這類廣告。
進一步了解惡意廣告感染使用者裝置方式,建議閱讀惡意廣告Malvertising:當廣告出現攻擊行為


網路犯罪使用漏洞攻擊套件的頻率越來越高,因為這類攻擊套件非常容易取得而且不貴。此次攻擊使用的是 Angler 漏洞攻擊套件來感染已入侵網站的訪客。漏洞攻擊套件的作者們非常積極地在第一時間搶先收錄最新曝光的漏洞。如下圖所示,許多今年才曝光的 Adobe Flash 漏洞都已收錄到 Angler 攻擊套件當中。

尤其,CVE-2015-0313 已在今年稍早一起非常類似的攻擊當中出現過。駭客利用這個漏洞攻擊套件在一些已遭入侵的網站上顯示惡意廣告。 繼續閱讀