《小廣和小明的資安大小事 》阿母設定的密碼居然跟某位總統一模一樣 !!

從密碼設定看母女連心?!…

日本資安漫畫 10 密碼設定
日本資安漫畫 banner

 

阿母的 FB 密碼和網路銀行密碼一模一樣,而且還用連續數字和字母當密碼,身為女兒的小明不能用年紀大了,記不住密碼當藉口,竟也犯同樣的錯誤…難道是遺傳基因作梗嗎?其實也不用懷疑是遺傳基因,因為即使是名人也犯過同樣的錯誤 !

【延伸閱讀】1位副總統候選人,2位總統 , 3位大明星,猜猜哪位用 12345 當密碼?(含12個保護密碼實用的祕訣)

為什麼不能到處使用相同的密碼?

各位是否在社群網站、網路銀行、雲端儲存空間等網路上的多種服務中設定相同的帳號密碼?或許有些人因為「要記住多個帳號密碼太麻煩」、「複雜的密碼記不住」等理由,隨處使用容易被猜到的帳號密碼吧。 繼續閱讀

Sony 被駭屆滿周年,資料外洩事件仍繼續延燒

作者:Tom Kellermann(趨勢科技網路安全長)

Sony被駭所發生的嚴重資料外洩事件已經屆滿周年了,駭客所造成威脅的數量和破壞持續上升著,成為美國政府機構和企業所必須面對的威脅。我們應該了解到,Sony並不孤單。

趨勢科技最近的一份報告「在美洲的網路安全和關鍵基礎設施防護」調查了500多名從阿根廷到加拿大的資訊安全長,帶來令人不安的氣氛。有44%的受訪者承認在2015年經歷過「刪除和銷毀」攻擊。在西半球,很顯然懲罰性攻擊在轉移和擴散。美國的國家情報總監(DNI)James Clapper表示他認為「下一個要挑戰界線的會是操縱或刪除資料。」

Clapper總監深深的了解不對稱的網路能力正在擴散著。主要黑暗網站論壇 輸出著具有破壞性的惡意軟體,包括 Shamoon、Destover 和 Cryptowall 勒索軟體。讓網路犯罪分子能夠設計複雜且具有破壞性的攻擊。我們觀察到二次感染出現在許多針對性目標攻擊(Target attack )中。這些二次感染會去部署具有干擾性甚或是破壞性的惡意軟體來破壞資料的完整性。這種懲罰性策略被用來對付事件回應措施。 繼續閱讀

對駭客發動制裁:是好還是壞?

訴訟 法院

新聞報導美國政府正考慮對攻擊美國企業機構的中國和俄羅斯個人駭客或駭客集團實施制裁。儘管針對政府機關 (如美國人事管理局) 的駭客攻擊較引人注意,但此次的制裁「並非」針對這類攻擊。

這樣的制裁看起來好像是一大進步,因為過去美國政府從未採取過類似措施來對付駭客。但就許多方面來說,其實也還好。過去美國政府就曾經對其他類型的犯罪組織採取類似行動。例如,2011 年即曾經頒布針對跨國性犯罪集團的行政命令。此外,其他政府機關 (如財政部) 也對一些其他犯罪團體實施過制裁。這些制裁通常都是金融性的,例如查封歹徒在美國境內的資產,或者透過美國金融機構來凍結資產。

美國政府經常利用針對民間個人的制裁來遏止犯罪活動侵害美國人民或企業機構。那麼,這次的制裁到底好還是不好?能不能遏止犯罪集團針對美國企業的網路犯罪?

從大方向來看,針對犯罪份子或犯罪團體的制裁仍是個不錯的想法。在無法透過美國法律硬性管束的情況下,這不失為一種實際的軟性手法。尤其是沒收財產 (包含比特幣(Bitcoin)等等數位貨幣),將是打擊網路犯罪集團一項很有力的手段。此外,也與美國原本打擊組織犯罪和毒品走私的立場一致。

過去,趨勢科技的研究人員已多次和執法單位密切合作,未來仍將盡可能提供協助。只不過,受過訓練的執法人員和資安研究人員在數量上永遠跟不上網路犯罪份子。因此,我們必須摧毀網路犯罪活動賴以生存及獲利的基礎架構和後援機制。 繼續閱讀

地下市場出現500美元的銀行木馬:Sphinx

 

Key 通用 安全

 

被稱為Sphinx的新銀行木馬八月底出現在網路犯罪地下世界。在其登廣告後不久,論壇管理員很快就確認這新發表的惡意軟體可以從受感染電腦上竊聽敏感銀行憑證。

用C++編寫的Sphinx也是基於惡名昭彰的ZeuS銀行惡意軟體原始碼。值得注意的是其利用Tor網路的匿名性,開發者聲稱 Sphinx 能免疫於沉洞技術(sinkhole)、黑名單技術甚至是ZeuS追踪工具的銀行木馬。惡意軟體創造者聲稱它並不需要防彈主機(bulletproof)來運作「Botnet傀儡殭屍網路」

網路銀行提供使用者處理銀行交易很大的方便,用戶可以用更簡單的方法進行理財、轉帳和支付。但這並非沒有風險,許多網路犯罪工具和伎倆讓無辜的網銀使用者變成受害者。

趨勢科技在之前的文章發表了過去所看到數個知名銀行木馬的簡史,並指出銀行木馬從第一隻開始就不停在進化,直到今日高度複雜化的惡意軟體。

最近發表的Sphinx被視為最新的ZeuS變種。這銀行木馬一開始售價500美元,包括表格擷取、IE、Firefox和Tor瀏覽器網頁注入、鍵盤側錄程式及FTP和POP3擷取程式。它還包含憑證擷取程式,讓它可以在憑證使用時加以攔截,以逃避安全警告並繞過防惡意軟體程式。

開發者指出 Sphinx可在Windows Vista和Windows 7上運作,即便是在使用者帳戶控制(UAC)已經啟用的電腦上。這代表Sphinx可以用較低權限的使用者帳號運作。按照開發者所言,「當你安裝Sphinx,殭屍程式會將自己複製到使用者的家目錄。此拷貝版本會跟當前使用者和作業系統綁定,並且不能由另一個使用者執行。被用來安裝的同一殭屍程式原始檔案將被自動刪除,無論是否安裝成功。

此外,它的控制面板是用PHP開發,並且高度模仿ZeuS使用擴充套件mbstringmsyql。這可以為營運者提供受感染設備、在線殭屍電腦、新殭屍電腦、每日殭屍電腦活動及國家和作業系統統計數據等廣泛的報表。 繼續閱讀

【Pawn Storm網路間諜行動】Adobe Flash 爆零時差漏洞,各國外交部恐遭駭

趨勢科技研究人員發現Pawn Storm正利用新的 Adobe Flash 零時差漏洞來發動新一波攻擊。Pawn Storm 是一個存在已久的網路間諜攻擊行動,以攻擊知名目標聞名,而且近兩年來更使用了 Java 有史以來第一個零時差漏洞

在最近一波攻擊行動當中,Pawn Storm攻擊了全球多個外交部。受害目標皆收到了含有漏洞攻擊連結的魚叉式網路釣魚郵件。其電子郵件和網址都經過精心設計,看起來都指向一些正常的時事新聞網頁,其使用過的電子郵件主旨包括:

「自殺汽車炸彈攻擊北約在喀布爾的護送車隊」
“Suicide car bomb targets NATO troop convoy Kabul”

「敘利亞軍隊在普丁的空襲掩護下推進」
“Syrian troops make gains as Putin defends air strikes”

「以色列空襲迦薩走廊上的目標」
“Israel launches airstrikes on targets in Gaza”

「俄羅斯警告將對美國在土耳其和歐洲提高核武的行為做出回應」
“Russia warns of response to reported US nuke buildup in Turkey, Europe”

「美軍表示有 75 位美國訓練的反抗軍將回到敘利亞」
“US military reports 75 US-trained rebels return Syria”

 

值得注意的是,其散布這項新零時差漏洞攻擊的網址與今年四月針對北大西洋公約組織和美國白宮的攻擊所用的網址類似。alert 病毒警訊

近來,各國外交部門已成為 Pawn Storm 特別關注的對象。除了惡意程式攻擊之外,歹徒也架設了各種假冒的 Outlook Web Access (OWA) 伺服器來攻擊各國外交部門,從事一些簡單卻極為有效的網路釣魚攻擊credential phishing attacks)。某個外交部甚至被竄改了內送郵件的 DNS 設定。這表示,Pawn Storm在 2015 年當中有好長一段時間一直在攔截該機構所收到的電子郵件。

根據我們的分析顯示,這個 Flash 零時差漏洞至少影響了 Adobe Flash Player 19.0.0.185 和 19.0.0.207 兩個版本。

圖 1:受影響的 Adobe Flash Player 版本。
圖 1:受影響的 Adobe Flash Player 版本。

繼續閱讀