想用約會 app 尋求新關係?當心找到了手機病毒!

Tinder、Bumble和Zoosk 等山寨熱門約會應用程式,已成為散播銀行木馬程式等惡意軟體或收集個人身份資訊(PII)的誘餌,然後可以將個人身份資訊販賣或用於網路釣魚詐騙。 由於個人手機也常被用在工作上,因此這些威脅很容易會被帶入企業。

下載了這些應用程式的使用者也經常會收到不必要廣告或必須為昂貴的訂閱費用買單。

 
想用約會 app尋求新關係?當心找到了手機病毒
想用約會 app尋求新關係?當心找到了手機病毒


熱門約會 APP 山寨版,成為散播病毒與收集個資誘餌

繼續閱讀

新冠肺炎疫情通知信,竟是駭客發的!(含歷年國際重大災難網釣事件)

這幾年國際間災難頻傳,從澳洲森林大火 、 日本大地震 、 南亞海嘯 、 到巴基斯坦地震、卡崔娜風災甚至去年台灣的南部水患,成千上萬的善心捐款,卻讓網路釣客半途攔截。或出現偽造的紅十字會釣魚網站詐財⁣⁣
趁新冠肺炎口罩之亂, 全聯遭冒用,詐騙集團成立多個假粉專騙個資 之後,這次的新型冠狀病毒疫情也出現網路釣魚,夾帶惡名昭彰的銀行木馬 Emotet , 這些垃圾郵件的結尾更包含一段連絡資訊,如電子郵件、電話號碼等等,看似與官方郵件無異。
遭 Emotet 感染的裝置會被植入勒索病毒和專門竊取使用者登入憑證、網站瀏覽記錄或敏感文件的惡意程式。


惡名昭彰的銀行木馬程式 Emotet,利用人人聞之色變的 2019 年 (2019-nCoV) 為議題散發垃圾郵件。

Google:Gmail每天擋下1,800萬封與新冠肺炎有關的惡意郵件;也有駭客假借世界衛生組織(WHO)的名義寄出釣魚郵件,WHO呼籲:只有@who.int 才是來自世衛的信件
其他如 @who. com 、@who. org 等其他網域,是網路釣魚,可能會被竊取個資或安裝惡意程式 😳

隨著新冠肺炎的疫情不斷擴散,世界衛生組織(World Health Organization,WHO)公開提醒大眾,要小心與有心人士操作相關議題,假冒WHO 發出相關網路釣魚郵件。


惡名昭彰的銀行木馬程式 Emotet,利用人人聞之色變的新型冠狀病毒散發垃圾郵件


2019 年新型冠狀病毒在過去一個月來已造成嚴重疫情,光中國發布的確診案例就上萬,死亡案例也超過數百。該病毒已散布至鄰近國家,甚至一些較遠的國家如:德國、加拿大、美國也都傳出確診案例,使得世界衛生組織 (WHO) 不得不將該疫情列為國際公衛緊急事件。而日本厚生勞動省也針對該疫情發出官方警示


根據資安研究機構 指出,這波利用新型冠狀病毒議題的垃圾郵件偽裝來自殘障福利機構和公共衛生中心的通知。這些電子郵件在內容當中警告收件人該病毒正在迅速擴散,請收件人下載其附件通知來了解相關的防疫措施。

繼續閱讀

為何在 Docker 中執行特權容器不是個好主意?

所謂的特權容器 (privileged container),簡而言之就是 Docker 環境中擁有主機完整系統權限 (root) 的容器,它可存取一般容器無法存取的資源。特權容器的用途之一,就是在 Docker 容器當中執行另一個 Docker daemon;另一個用途就是當容器需要對硬體進行直接存取時。原本,在 Docker 中執行 Docker (也就是所謂的 Docker-in-Docker) 的用意是為了開發 Docker 本身。但今天,特權容器已經出現各種不同的使用情境,例如在開放原始碼自動化伺服器 Jenkins 當中將持續整合/持續交付 (CI/CD) 工作自動化。然而,執行特權容器卻可能帶來安全上的疑慮。以下我們將詳細說明,執行一個擁有特權但卻不安全的容器,如何讓網路犯罪集團有機會在企業的系統當中植入後門。

特權容器的問題

一般來說,使用 Docker-in-Docker 是為了在現有容器當中再執行另一個容器。不過,使用一個缺乏安全的特權容器,可能會引發一些嚴重問題。

繼續閱讀

Waterbear 又回來了,這次使用 API 攔截技巧躲避資安產品偵測

Waterbear 是一個已肆虐多年、善於使用模組化惡意程式、並可從遠端新增功能的駭客攻擊行動。此攻擊行動幕後的操控者很可能是 BlackTech 網路間諜集團,該集團主要攻擊東亞的科技公司與政府機關 (特別是台灣,有時也攻擊日本和香港),同時也是某些惡名昭彰的攻擊 (如  PLEAD 和 Shrouded Crossbow) 幕後的黑手。在之前的攻擊當中,我們看到 Waterbear 主要用於橫向移動,並使用檔案載入器來解開及觸發加密的惡意檔案。在大多數情況下,這些惡意檔案都是用來接收並載入更多模組的後門程式。不過在最近一起攻擊中,趨勢科技發現某個 Waterbear 惡意檔案有了全新的用途:藉由 API 攔截 (API hooking) 技巧來隱藏自己的網路活動以免被某資安廠商的產品偵測。根據我們的分析,這是一家亞太地區的資安廠商,而這也正是 BlackTech 集團習慣攻擊的地區。

[延伸閱讀:主要鎖定台灣,專偷機密技術的BlackTech 網路間諜集團]

由於駭客知道該攔截哪個 API 來避開偵側,因此意味著駭客很可能熟悉該資安產品在客戶端點和網路上蒐集資訊的方式。而且,由於其程式碼採用通用的方式來攔截 API,因此未來很可能只需更換部分程式碼就能讓別的產品也無法偵測 Waterbear。

Waterbear 深入剖析

繼續閱讀