美國連鎖餐廳Applebee’s收銀系統感染 POS端點銷售病毒 消費者姓名、信用卡資訊可能外洩

擁有超過160家Applebee’s餐廳的RMH Franchise Holdings (RMH)在3月2日披露其端點銷售(PoS)系統出現惡意軟體。PoS惡意軟體感染系統的這段時間可能導致客戶姓名、信用卡或借記卡號及卡片驗證碼的外流。

RMH表示”它的端點銷售系統與大部分的Applebee’s網路是隔離開來的”,而且”此通知僅適用於RMH所擁有的Applebee’s餐廳”。線上或桌上付款設備沒有受到影響。他們的報告還列出受影響Applebee’s餐廳的位置,包括了阿拉巴馬州、亞利桑那州、德州、佛羅里達州、伊利諾州、印第安納州、堪薩斯州、肯塔基州、俄亥俄州、密西西比州、密蘇里州、內布拉斯加州、奧克拉荷馬州、賓州和懷俄明州的餐廳。

RMH建議可能受到影響的客戶要定期檢查金融報表,並向執法機構通報任何詐騙活動。RMH還設置專門的熱線(888-764-7357)來提供協助。

 

[相關新聞:Forever 21報告PoS惡意軟體造成資料外洩]

RMH在其聲明中說明:”在2018年2月13日發現入侵事件後,RMH立即採取行動來確保情況受到控制。除了聘請第三方網路安全專家協助調查外,RMH還將相關事件通知執法部門,並將會繼續合作調查。在之後,RMH將會繼續密切監控系統並審查安全措施來防止類似情況再次發生”。

繼續閱讀

2017年勒索病毒損失金額成長4倍  達50億美元;去年 10 月挖礦程式突破10萬關卡

趨勢科技2017年度資安總評報告 以獲利為主的駭客攻擊稱王

籲防範新型態網路犯罪 留意歐盟通用資料保護法(GDPR)詐騙

【2018年3月8日台北訊】全球網路資安解決方案領導廠商趨勢科技(東京證券交易所股票代碼:4704)今天發表2017年資安總評報告「2017 年資安總評:弔詭的網路威脅」,指出2017年勒索病毒、加密虛擬貨幣挖礦程式,以及變臉詐騙(BEC)數量持續攀升,成為網路犯罪集團的主要攻擊手法。其中勒索病毒造成全球企業損失金額較2016年狂增4倍達50 億美元,而台灣受勒索病毒的攻擊全球排名更上升兩名,在2017年遭攻擊千萬次以上[1]。此外,全球變臉詐騙(BEC)損失也較2016年累積金額多出23億美元,顯見網路犯罪集團已不斷精進其針對性攻擊手法,創造更高獲利。趨勢科技警告這股趨勢將延續至2018年,且伴隨歐盟新的資料保護法即將在5月上路,需要遵守這項法規的企業恐將成為不法人士進行數位詐騙的目標。

報告顯示加密虛擬貨幣挖礦惡意程式數量在2017年10月已突破10萬關卡。同時 IoT 裝置被利用來進行加密虛擬貨幣挖礦活動即達4,560萬次以上
報告顯示加密虛擬貨幣挖礦惡意程式數量在2017年10月已突破10萬關卡。被利用來進行加密虛擬貨幣挖礦活動即達4,560萬次以上 同時 IoT 裝置被利用來進行加密虛擬貨幣挖礦活動即達4,560萬次以上

趨勢科技在先前的2018年資安預測即指出,網路犯罪集團已開始逐漸拋棄使用漏洞攻擊套件亂槍打鳥的手法,轉而採用更有策略的針對性攻擊來提升投資報酬率。此份最新報告也再次提醒,駭客很可能開始鎖定一些需要遵守最新歐盟通用資料保護法(GDPR)的企業,先根據網路公開資訊計算出目標企業在發生資料外洩時可能面對的最高罰鍰,再入侵該企業並要求一筆低於該罰鍰的贖金,迫使目標企業只能乖乖付錢。

對此,趨勢科技全球威脅通訊總監Jon Clay表示:「2017年資安總評報告所揭露的威脅情勢就如同過去一樣詭譎多變,網路犯罪集團不斷開發提高其獲利的方法,不論是財物、資料或商譽,歹徒總是策略性地鎖定企業最有價值的資產發動攻擊。面對多樣化的威脅,企業需要一套跨世代的解決方案加上最新防禦技巧,才能協助企業有效降低風險。」 繼續閱讀

Mirai 新變種 OMG 將物聯網設備變成代理伺服器

一隻被稱為OMG的新Mirai變種(趨勢科技偵測為ELF_MIRAI.AUSX)被發現會攻擊物聯網 IoT ,Internet of Thing)設備並將其轉變成代理伺服器。一個研究團隊發現了這隻新Mirai變種,它保留了Mirai原本的分散式阻斷服務(DDoS)攻擊功能,不過也修改了原始程式碼內的一些配置。

據這研究團隊所言,OMG能夠做到原始版本的功能:檢查與其他殭屍程式相關的開放端口及程序來終止Telnet、SSH和HTTP相關程序,使用Telnet暴力攻擊散播以及進行阻斷服務攻擊。關鍵性差別是OMG的代理服務功能。網路犯罪分子經常用代理服務來進行駭客攻擊和其他惡意活動。而且也可以販賣代理服務給其他網路犯罪分子來賺錢。研究人員指出這新變種會用兩個新字串來加入防火牆規則以允許兩個隨機端口上的流量通過。

Mirai(被偵測為ELF_MIRAI)是日語的“未來”,因其所能造成的損害而聞名。自從在2016年9月將原始碼發佈在駭客論壇上後成為了一個開放原始碼惡意軟體,它被廣泛地使用,並且修改得更加強大。 繼續閱讀

跑步健身app Strava 路徑圖意外洩軍跡! 七習慣保護行動裝置

“與全世界運動愛好者交流”為定位的Strava 行動應運程式,號稱有數百萬名跑者與自行車手因為熱衷相同運動,而透過網路彼此交流聯繫。Strava 可以把iPhone 和 Android 手機變成跑步和騎車記錄系統,也能和 GPS 手錶和頭戴裝置搭配使用。這個號稱”全球最好的追蹤系統”,擁有強大的 GPS 定位技術,可記錄、分享用戶的運動路徑。 但由於 Strava 的地圖資訊過於詳盡,可能讓使用該 app 的軍人不小心讓軍事基地等敏感資訊曝光。

根據一份報告指出,2017 年 11 月健身記錄應用程式 Strava 公布了一份其用戶能呈現出用戶所走過路徑地圖的熱區圖,其中包含了 10 億筆活動記錄、3 兆個經緯度定位點、13 兆個點陣像素,以及 10 TB 的輸入資料。但這個健身記錄應用程式卻也可能意外洩漏美國機密軍事基地、巡防及前線作戰基地 (FOB) 的位置。

美軍基地「清晰可辨並可在地圖上找到」

美國聯合衝突分析機構 (Institute for United Conflict Analysts) 創始會員 Nathan Ruser 率先在 Twitter 上批露此訊息。他指出,Strava 的熱區圖讓美軍基地「清晰可辨並可在地圖上找到」。不僅如此,Ruser 更找到了一個敘利亞境內的 Khmeimim 俄羅斯基地、土耳其軍隊巡防點、阿富汗前線作戰基地,以及士兵跑步健身路徑。Ruser 在 Twitter 上指出,基地位置曝光還不是唯一的令人擔心的問題。其中的「生活模式」資訊,才是這份熱區圖可能帶來的嚴重風險,因為許多人都未將資訊設為隱私。

根據 Strava 表示,使用者可根據其需求來調整隱私設定。例如,可在活動當中增加私密區域來隱藏使用者在某些區域開始或結束的活動 (如在家或在辦公室),不讓其使用者看到。此外,還有一個選項可以關閉活動資料的匿名分享。

還可能擷取使用者姓名、檔案照片、心律資料等個資 繼續閱讀

趨勢科技跟Panasonic一起保護車聯網安全

2015年,研究人員做到了從幾英里之外來遠端攻擊一輛Jeep Cherokee,在高速公路上行駛的同時控制了其轉向系統、剎車系統和引擎。他們是透過車上Uconnect資訊娛樂系統的連接漏洞進入,進而改寫韌體來讓他們可以輸入新指令。這次的研究成果也促使車商召回了受影響的汽車。

趨勢科技宣布與Panasonic建立新的合作夥伴關係,兩家公司將聯合開發聯網汽車的網路安全解決方案。充分結合雙方獨到的技能能力來打造能夠有效偵測和防止行車電腦(ECU)、資訊娛樂(IVI)設備(如導航系統)和車載資訊系統(Telematics)被駭的產品。

物聯網(IoT ,Internet of Thing)中幾乎沒有比聯網汽車更加令人興奮的應用了。根據Gartner的預測,到了2020年將會有6,100萬輛內建連網功能的車子在路上跑。但隨著我們越來越接近那充滿自動駕駛汽車的未來景象時,也就更加小心網路威脅在這領域中所可能造成的威脅。研究人員所實際進行的攻擊或展示都在在透露出災難性後果的可能性。

趨勢科技宣布跟Panasonic建立新的主要合作夥伴關係,這將會結合兩家公司的專業知識來替聯網汽車開發業界領先的車聯網安全解決方案。

 

越來越多的受攻擊面

因為我們對車載數位功能需求的不斷增加,也讓汽車加入越來越多的運算能力跟連線功能。根據麥肯錫的說法,今日的聯網汽車上可能有多達100個電子控制單元(ECU)– 行車電腦,用來控制從轉向、引擎、煞車到資訊娛樂等各種功能。裡面包含了高達數億行的程式碼;這樣的複雜性很可能會讓駭客找到漏洞攻擊。這裡的威脅不僅僅有一般網路攻擊會有的資料竊取問題,還涉及到了人身安全。 繼續閱讀