美國國土安全部警告:小型飛機容易遭受 CAN 匯流排元件的網路攻擊

美國國土安全部網路安全局 (CISA) 提出警告,由於小型飛機元件存在漏洞,如果攻擊者能夠實際接觸,就可改變航空器的遙測功能。

美國國土安全部警告:小型飛機容易遭受 CAN 匯流排元件的網路攻擊

這項漏洞位於小型飛機的控制器區域網路 (CAN) 匯流排;CAN 匯流排可讓航空器 (或任何其他類型載具) 內部的各種裝置及元件互相通訊。

如果要利用這項漏洞,就必須實際接觸航空器。由於必須實際接觸,潛在攻擊者可裝設裝置,將偽造資料注入航空電子設備的 CAN 匯流排,導致航空器航空電子設備的讀數錯誤。

繼續閱讀

回顧歷年針對未修補系統的攻擊

網路犯罪集團攻擊未修補的系統漏洞,依然是當前企業遭駭客入侵最常見的原因之一。隨著網路基礎架構和連網裝置的數量不斷成長,建立一套適當的修補管理程序可說是迫在眉睫。

儘管單單一次的系統修補就必須耗費企業數小時的時間來完成,但根據以往的事件來看,系統未隨時保持更新的代價反而更高。

以下快速回顧近幾年來所發生的一些最具破壞性的網路攻擊與資料外洩事件,從這些事件,我們不難看出未修補的漏洞對企業機構的傷害有多大。

[相關新聞:How to get ahead of vulnerabilities and protect your enterprise business]

2016-2017年: Petya/NotPetya

  • 受害者:歐洲與美國的各種企業機構
  • 漏洞攻擊手法/漏洞:EternalBlue、EternalRomance (2017 年 4 月已修補)
  • 事件發生日期:2016 年 3 月 / 2017 年 6 月
  • 估計損失:100億美元

歐洲及美國各種銀行、發電廠、交通運輸系統、海運、藥廠、石油、營建、醫療等機構的系統在感染之後離線了數個小時。據稱這些攻擊主要鎖定烏克蘭境內的關鍵基礎架構及系統 (事件發生在放假前夕),但卻因為橫向擴散的原因而迅速蔓延至歐洲其他國家。

繼續閱讀

24小時內建立600個詐騙帳號! ERP漏洞沒修補,62所美國大專院校遇駭

ERP漏洞沒修補,62所美國大專院校遇駭

美國教育部發布了一則關於ERP軟體漏洞的資安通報,建議受影響機構要馬上進行修補。據報有62所大專院校因為網站的招生功能受到入侵,並且讓駭客劫持學生證號來建立詐騙用帳號。這個漏洞出現在Ellucian Banner Web Tailor模組和Ellucian Banner Enterprise Identity Services模組CVE-2019-8978),已經由該公司在5月份披露及修補,但還是有許多大專學院仍在運行未經修補過的版本。

繼續閱讀

BlackSquid 利用八種知名漏洞潛入伺服器與磁碟,並植入 XMRig 挖礦程式

利用一個未修補的資安漏洞發動攻擊已經夠令人擔憂了,然而同時經由八種漏洞攻擊手法來暗中竊取您的企業資產、資料及客戶資訊,則完全是另一個境界。

趨勢科技發現一個專門攻擊網站伺服器、網路磁碟及可卸除式磁碟的最新惡意程式家族,它利用了多種網站伺服器漏洞攻擊手法以及所謂的「字典攻擊」(dictionary attack)。這個惡意程式叫作「BlackSquid」(以其所建立的系統登錄與主要檔案來命名),是一個相當危險的惡意程式,原因有幾點。首先,它在面對所處環境時,會運用反制虛擬環境、反制除錯、反制沙盒模擬分析的技巧來判斷自己是否要繼續執行安裝程序。此外,它也具備類似蠕蟲的行為,能自我複製並四處擴散。同時,它更利用了當今最知名的一些漏洞攻擊手法,如 EternalBlueDoublePulsar,以及 CVE-2014-6287CVE-2017-12615CVE-2017-8464 等三項漏洞的攻擊手法,並且會攻擊三種不同版本 ThinkPHP 的漏洞。

除此之外,網路犯罪集團似乎也在測試該惡意程式當中的一些技巧是否可行,以作為後續發展的參考依據。目前我們所蒐集到的樣本,最終會安裝一個 XMRig 門羅幣 (Monero) 挖礦程式。不過,BlackSquid 未來還可能再結合其他惡意程式。

根據我們的監測資料指出,五月份的最後一週,BlackSquid 攻擊數量出現最多的地區是泰國和美國。

躲避技巧、行為模式與漏洞攻擊

BlackSquid 可經由三種管道來感染系統:經由造訪已感染的網站伺服器而讓使用者電腦遭到感染、經由漏洞攻擊來感染網站伺服器、經由可卸除式磁碟或網路磁碟來感染。當以下至少一個條件成立時,它會立即中斷感染的行為以避免被偵測或攔截:

  1. 當前使用者名稱與以下常見沙盒模擬分析環境使用者相同時:
繼續閱讀

如何在第一時間防堵漏洞以保障企業安全?

資安漏洞隨時可能突然竄出,此時,任何仰賴資訊科技來營運的企業都可能陷入危險。當漏洞發生時,就是歹徒入侵企業系統、從事不法活動的最佳時機:從資料竊取、資訊外洩到各種其他風險。因此,漏洞可說是今日最令企業頭痛的一項問題。

根據最新資料顯示,有越來越多的漏洞不斷被挖掘出來:

 •  根據 SecurityWeek 指出,2017 年是漏洞通報數量創新紀錄的一年。整體上,該年總共發現了 20,000 多個資安漏洞,較前一年增加 30%。儘管這數據可能有多種不同解讀方式,例如:資安風險正不斷升高,或是企業軟體使用者通報漏洞的情況更加頻繁。然而,這麼高的平台漏洞增加幅度,確實令人擔憂。

•  儘管 2018 年的數據還在統計,但根據  RiskBased Security 的一項報告,截至去年 8 月為止,已通報的漏洞數量已經超過 10,000 個,其中包括 3,000 個很可能許多企業都還尚未修補的漏洞。

RiskBased Security 表示:「這些已通報漏洞的嚴重性依然很高,企業必須隨時保持警戒,並建立一套完整的軟體漏洞評估與管理計畫。」

儘管企業越來越難抵擋漏洞不斷增加的浪潮 (尤其是零時差漏洞),但還是可以採取一些關鍵的策略來提升自身安全。

漏洞類型以及歹徒如何利用漏洞從事惡意活動

在我們深入探討這些策略之前,我們應先來看看漏洞的實際運作,了解歹徒如何利用這些軟體漏洞。

繼續閱讀