惡意程式藉 Intel CPU 漏洞修補程式散布網釣郵件,10 招防上鉤

搭上 Intel CPU 漏洞順風車的釣魚信件,以「重大漏洞–重要更新」為餌,內含聲稱導向 Meltdown、Spectre 修補程式下載網頁的連結,不但使用SSL加密還冒用政府單位字樣的網域名,受害人稍不留意就掉入陷阱。

一月初,資安研究人員發現了 Meltdown 和 Spectre 兩個今日 CPU 設計上的資安漏洞,並且公布了詳盡的技術細節。根據研究人員指出,全球數十億裝置皆可能因這些漏洞而讓惡意程式竊取應用程式正在處理的資料。儘管處理器廠商們去年就已接獲通報,並在幾個月前著手開發修補更新,但直到最近才等到聯合公布的時機。Apple、Microsoft 和 Google 皆已釋出必要的修補更新來防範相關漏洞攻擊。

惡意程式藉 Intel CPU 漏洞修補程式散布網釣郵件,10 招防上鉤

Meltdown 漏洞所影響的是 Intel 處理器,可能讓駭客取得系統權限並存取應用程式和作業系統記憶體中的資料。至於 Spectre 則是影響 Intel、Advanced Micro Devices (AMD) 及 Advanced RISC Machine (ARM) 處理器,可能讓駭客竊取系統核心或快取中的檔案或資料,例如:執行中程式存放在記憶體中的密碼、金鑰等等。

儘管如此,使用者在嘗試下載修補更新時務必小心,因為網路犯罪集團已利用 Meltdown 和 Spectre 的這波新聞熱潮來散布惡意程式。其中之一,就是德國在政府單位針對網路釣魚郵件發布警告之後出現的 SmokeLoader 惡意程式。

假冒來自德國聯邦資訊安全局 (BSI)的釣魚網站啟用 SSL 連線

這些郵件會假冒來自德國聯邦資訊安全局 (BSI)。研究人員指出,其網域含有一個啟用 SSL 連線的網路釣魚網站,該網站不屬於任何政府機構所有,只是假借政府名義誘騙民眾安裝惡意程式而已。該網站有個頁面會連結至 Meltdown 和 Spectre 的相關資源,但其中有些連結卻是指向一個含有惡意程式的 ZIP 壓縮檔。使用者一旦下載到該檔案並且在電腦上執行,電腦就會被植入 SmokeLoader 惡意程式。接著,SmokeLoader 會再下載其他惡意程式到電腦上執行。此外,研究人員也指出該惡意程式會嘗試連線至多個網域並送出一些加密過的資訊。

企業注意! 變臉詐騙不再使用執行檔

有些變臉詐騙攻擊或稱為商務電子郵件入侵(Business Email Compromise,簡稱 BEC)電子郵件現在已不再使用執行檔為附件,而是改用 HTML 網頁。因為含有執行檔的電子郵件通常會被垃圾郵件過濾軟體列為可疑郵件,但 HTML 檔案則不會,因為惡意 HTML 檔案較難被偵測,除非可證明是網路釣魚網頁。而且,網路釣魚網頁的程式碼撰寫起來較為容易,又可在任何平台上通用。

雖然網路釣魚已是網路上最古老的詐騙手法之一,但使用者和企業機構至今仍深受其害。事實上,根據「網路釣魚工作小組」(Phishing Working Group) 的 2016 年第二季報告指出,該季偵測到的非重複網路釣魚網站數量達到巔峰

10招防網路釣魚

使用者可採取以下 10個做法來防範網路釣魚攻擊,包括:

  1. 遇到任何要求提供個人資訊的情況都應提高警覺。
  2. 查看寄件人名稱來確認電子郵件的真實性。
  3. 在下載檔案之前,務必先與其來源再次確認,就算來自看似可靠的來源。
  4. 查看一下連結顯示的網址是否與背後的網址吻合,除非百分之百確定連結沒問題,否則切勿開啟。
  5. 注意一些文法上的錯誤或錯字,正派的企業會小心核對其發布的內容以避免錯誤,所以通常不會犯這類明顯的錯誤。
  6. 別被看似嚴重的信件嚇到就驚慌失措。
  7. 從郵件內容當中發掘網路釣魚的痕跡,空泛的標題及問候,通常是網路釣魚的徵兆。
  8. 啟用電子郵件用戶端內建的安全功能來過濾郵件。
  9. 注意郵件內容當中是否有不尋常的訊息。
  10. 相信自己的直覺:如果看似可疑,那很可能就有問題。千萬別經由訊息或郵件將個人身分識別資訊提供給未經確認的對象。

 

原文出處:SmokeLoader Malware Found Spreading via Fake Meltdown/Spectre Patches

PC-cillin 雲端版🔴防範勒索 🔴保護個資 ✓手機✓電腦✓平板,跨平台防護3到位

《 想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚 》

《提醒》將滑鼠游標移動到粉絲頁右上方的「已說讚」欄位,勾選「搶先看」選項,最新貼文就會優先顯示在動態消息頂端,讓你不會錯過任何更新。
*手機版直接前往專頁首頁,下拉追蹤中,就能將粉絲專頁設定搶先看。

 

▼ 歡迎加入趨勢科技社群網站▼

好友人數 惡意程式藉 Intel CPU 漏洞修補程式散布網釣郵件,10 招防上鉤 惡意程式藉 Intel CPU 漏洞修補程式散布網釣郵件,10 招防上鉤 惡意程式藉 Intel CPU 漏洞修補程式散布網釣郵件,10 招防上鉤

 

關於Intel CPU 漏洞,微軟新修補程式部署流程 8 個常見問題

1月3日,微軟在每月的周二修補日之前先發布了給Windows 10的緊急安全更新,目的是要解決最近Intel處理器被發現的設計缺陷。這個更新還在修補程序中加入新的先決條件:需要具備特定註冊機碼才能部署和安裝。以下是趨勢科技客戶和使用者所需要了解的事情:

關於Intel CPU 漏洞,微軟新修補程式部署流程 8 個常見問題

  1. 什麼是新的修補程序?
    具備這個註冊機碼才能自動進行Windows更新。微軟的公告說明:“由於某些防毒軟體存在問題,這個更新僅適用於防毒廠商已經加入註冊機碼ALLOW REGKEY的機器”。這意味著廠商需要驗證其軟體與系統/作業系統的相容性。
  2. 為什麼微軟要進行這個改變?
    他們在測試期間發現有第三方安全軟體會在系統核心記憶體內進行調用,造成系統當機。為了避免這種狀況以及其他無法預期的情況,微軟現在要求第三方防毒軟體需確認其軟體與系統/作業系統的相容性,確認相容之後再透過新增註冊機碼的方式進行Windows Update。
  3. 有沒有能夠自動啟用更新修補程式的工具?
    Microsoft不提供用來加入此註冊機碼的工具。防毒廠商需要確保自己能夠提供所需的註冊機碼來讓他們的客戶下載和部署更新/修補程式。
  4. 如果我不是使用Windows 10,還需要註冊機碼來安裝修補程式嗎?
    是的。所有後續的修補程式部署都會遵循Microsoft的新作法,因此需要一個註冊機碼。 Continue reading “關於Intel CPU 漏洞,微軟新修補程式部署流程 8 個常見問題”

關於 Intel 處理器的「Meltdown」與「Spectre」兩大 CPU漏洞您該知道些什麼?

Microsoft、Linux、Google 和 Apple 已開始釋出修補更新來解決資安研究人員所發現並命名為「Meltdown」和「Spectre」的處理器設計漏洞。以下是有關這些漏洞您該知道的事情:

關於Intel 處理器漏洞,微軟新修補程式部署流程 8 個常見問題

Meltdown」和「Spectre」是什麼?

Meltdown 是一個編號為 CVE-2017-5754 的漏洞,可讓駭客以系統權限存取應用程式與作業系統所用到的某些記憶體。Meltdown 所影響的是 Intel 處理器。

Spectre 是編號 CVE-2017-5753 與 CVE-2017-5715 兩個漏洞的統稱,可讓駭客竊取系統核心/快取檔案內的資料,或是執行中程式儲存在記憶體內的資料,例如:登入憑證 (密碼、金鑰等等)。根據報告指出,Spectre 漏洞所影響的處理器包括:Intel、Advanced Micro Devices (AMD) 及 Advanced RISC Machine (ARM)。

今日的處理器設計都具備「預測執行」功能,也就是說,它會「預測」接下來將要執行的工作,然後預先將這些工作排入佇列,藉此提高資料處理效率,進而提升應用程式/軟體的執行速度。這是業界用來讓處理器效能最佳化的一項技巧,但現在這項技巧卻可能遭到駭客利用,經由這項漏洞來存取一些正常情況下受到隔離保護的資料。

衝擊層面有多大?

據稱自從 1995 年起所生產的 Intel 處理器皆受到 Meltdown 漏洞所影響,至於 Spectre 漏洞則是影響採用 Intel、AMD 和 ARM 處理器的裝置。Meltdown 漏洞跟提升權限的機制有關,Spectre 則是關於應用程式在記憶體內的敏感資料可能遭到存取。 Continue reading “關於 Intel 處理器的「Meltdown」與「Spectre」兩大 CPU漏洞您該知道些什麼?”

14 億筆帳號密碼外流到黑暗網路,光換密碼夠嗎?

有些你已經不再使用的年代久遠的網站和服務,密碼被盜沒關係?但由於網路使用者經常在不同網路帳號上使用相同的密碼,因此就算是老舊資料,對駭客也還是非常具有價值,因為他們還是可以進入一些目前仍在使用中的帳號。 

14 億筆帳號密碼外流到黑暗網路,光換密碼夠嗎?

近日有一則相當令人擔憂的消息:研究人員在地下網路最深的某個角落發現了一個祕密寶藏,裡面含有 14 億筆之前遭到外洩的使用者名稱和密碼。沒錯,14 億筆,搞不好你的帳號也在名單上。所以,如果你有多個不同帳號重複使用相同的密碼,那麼這些帳號很可能都已成了駭客的囊中之物。多年來,密碼管理一直是使用者頭痛的問題,既然如此,那何不利用這個機會好好解決一下你密碼的管理問題,讓駭客永遠沒有機會靠近你?

趨勢科技密碼管理通」能為你解決密碼安全與密碼管理的頭痛問題,節省你的上網時間,讓你重新掌握主動權,現在就讓我們來看看。

外洩帳號和密碼來自數百起資料外洩事件

這則發生在黑暗網路的事件對任何不善於管理密碼的網際網路使用者來說,都是一記響亮的警鐘。這個高達 41 GB 的資料庫就潛藏在網路犯罪地下論壇當中。更有甚者,這些使用者名稱與密碼組合是以明碼的方式保存,因此駭客甚至是沒有技術背景的一般人都可以很輕易地搜尋並找到他們想要的資料。

不僅如此,資料庫內這些外洩而來的帳號和密碼,目前已證實為真實資料,而且是從數百起資料外洩事件當中彙整而來,包括:LinkedIn、MySpace、Last.FM 和 Netflix 等知名網站都在其列。其中有將近兩億筆資料之前從未以明碼的方式出現過。這意味著什麼?這意味著駭客只要取得這份資料庫,很快搜尋一下,就能輕易登入受害者的網路帳號。 Continue reading “14 億筆帳號密碼外流到黑暗網路,光換密碼夠嗎?”

曾造成大規模網路癱瘓的物聯網殭屍病毒Mirai ,變種如野火蔓延

2016年年底,以 Linux 類系統為目標的 Mirai 殭屍病毒造成多起相當轟動的分散式阻斷服務攻擊 (DDoS)攻擊,讓我們見識到物聯網有多麼脆弱。最初的 Mirai 殭屍病毒是在 2016 年 8 月發現,專門攻擊採用 Linux 韌體的 IoT 裝置,例如:路由器、監視攝影機、數位監視錄影機 (DVR)、印表機等等。請參考:專發動 DDoS 攻擊的Mirai 殭屍網路再出擊,用 Windows木馬擴大地盤!

概念證明(PoC)程式碼會觸發舊 ZyXEL PK5001Z 路由器在今年初被公開的漏洞CVE-2016-10401。
概念證明(PoC)程式碼會觸發舊 ZyXEL PK5001Z 路由器在今年初被公開的漏洞CVE-2016-10401。

近日一名安全研究人員據報發現一隻Mirai的新變種(趨勢科技確定屬於ELF_MIRAI病毒家族)正在迅速擴散。在11月底觀察到了端口2323和23的流量顯著地增加,其中約10萬筆不重複的掃描IP來自阿根廷。

被公布在公開漏洞資料庫的概念證明(PoC)漏洞攻擊碼被認為引發了Mirai殭屍網路活動的增加。10月31日公佈漏洞攻擊碼後,這些掃描在11月22日就使用了概念證明(PoC)程式碼。這概念證明(PoC)程式碼會觸發舊 ZyXEL PK5001Z 路由器在今年初被公開的漏洞CVE-2016-10401Continue reading “曾造成大規模網路癱瘓的物聯網殭屍病毒Mirai ,變種如野火蔓延”

AI 除了能打棋王,還能拿來防禦網路病毒?離勒索病毒最近的你,需要智能防毒幫你防禦!

Ce90965f350184746bbb828d872346ff你知道就算使用防毒軟體,也有可能會中毒嗎? 因為免費付費功能差很大!?勒索病毒愈來愈強!連銀行都可能被入侵了,你覺得自己的電腦有比銀行還安全嗎?身處網路威脅肆虐的年代,該如何應付層出不窮的網路詐騙手法,並嚴陣以待伺機而動的惡意軟體大軍呢? PC-cillin 2018 雲端版與時俱進,帶你從雲端開始防毒!

還記得十年前喧騰一時的「灌希事件」嗎?十年後的今天,正妹硬碟或網路上的自拍照、型男跟阿宅電腦裡的重要資料量都已經不是十年前可比擬,你不必把手機或電腦給別人,這些資料就已經有可能因為電腦中毒而外洩。或許你覺得沒有重要資料怕外洩,但現在最可怕的勒索病毒是會直接把你的珍貴資料加密鎖住,別人看不到已經不是重點,而是你自己可能再也打不開了……

勒索病毒,挑對象一視同仁

你可能不是名人或網紅,沒有人要偷你的照片。但,想像一下,已經準備了一年的論文,熬了好幾個夜才完成的提案報告,明天就要給客戶的合作資料,或是你存有幾十萬台幣的帳戶資料,一夕之間完全無法存取。付給勒索病毒高額贖金後還不一定拿得回來,更白話一點講,我們現在怕的不只是資料外洩,還有資料被「綁架」,已經是這兩年來越來越嚴重的、隨時可能發生在你我身上的網路威脅。

AI 除了能打棋王,還能拿來防禦網路病毒?離勒索病毒最近的你,需要智能防毒幫你防禦!

不只是個體戶,連不少銀行、甚至重要政府機關、核電廠都中招。當如此重要的大型機關都會存在資安隱憂時,坐在電腦前的你、或是正在滑手機的妳,或許不應該再鴕鳥心態了…

防毒軟體如何選購?

就不再賣關子問你無聊的是非題了。要讓自己的電腦或行動裝置百毒不侵,裝上防毒軟體還是最正確的作法。上個月 T 客邦特務甜心的從勒索病毒看防毒軟體未來趨勢已經解釋了勒索病毒的種類以及防毒重點,對於不想中毒、機密資料外洩、美美自拍從此說掰掰、羞羞自拍被人駭的你來說,是該挑選一套讓人安心的防毒軟體了。

 

AI 除了能打棋王,還能拿來防禦網路病毒?離勒索病毒最近的你,需要智能防毒幫你防禦!

「防毒軟體我裝過幾百套了啦! T 小編我從大補帖時代就開始用了」是的,T 小編也是。然而時至今日,大家都對於手邊的上網裝置不一而足,身為上網時間大於睡眠時間的網路原住民們,找一套適合的防毒軟體才是實際的。就像電影「功夫」裡火雲邪神說的「天下武功,無堅不催,唯快不破」,與時俱進才能洞察先機,防毒於不覺才是高招。

白話一點說,比病毒走在更前面的防毒軟體才能讓你的電腦更安全。 T 客邦特務甜心找到一款值得推薦的防毒軟體, 90% 符合上次提到的防毒重點,就帶大家一起來看看今年秋天, 2017 都還沒過完,就已經出 2018 而且還結合 AI 技術的 PC-cillin 2018 雲端版,來為你的電腦及手機把關!

AI 除了能打棋王,還能拿來防禦網路病毒?離勒索病毒最近的你,需要智能防毒幫你防禦!

最強 AI 智能防毒軟體上線啦!

雲端大軍,在線發功! PC-cillin 2018 運用了 AI 人工智慧作為防毒的強力後盾,等於是面對病毒攻勢時最有利的後援。你可能會問:防毒就防毒,關 AI 啥事啊?

AI 除了能打棋王,還能拿來防禦網路病毒?離勒索病毒最近的你,需要智能防毒幫你防禦!

就是有關!試想:一個未有 AI 後援的防毒軟體,要怎麼應付變種超快的網路病毒?好像在戰場上孤軍奮戰、卻手無寸鐵、後無援軍一樣。病毒增長的速度已經不再是十幾年前工程師好整以暇地慢慢生出解毒工具時可比擬,由 AI 人工智慧快速分析大量的病毒威脅資訊,再依據檔案特徵和行為分析來判斷使用者電腦中的未知檔案是安全檔案或是惡意威脅,絕對會比人工判斷更快更準確。

這麼一來,就更划算了。因為你買的不是一般的防毒軟體,而是由 AI 防毒技術來快速辨別未知惡意程式的防毒軟體, 厲害的是 AI 不僅能快速的分析大量的數據,透過其自動學習能力,可以利用已知病毒樣本找出其他可能的變種病毒和威脅。

▲ T 客邦特務甜心說:這樣我的資料就可以好安心了!
▲ T 客邦特務甜心說:這樣我的資料就可以好安心了!

趨勢科技會蒐集大量和病毒威脅相關的數據, AI 防毒技術正可運用這大量資料來磨劍及造盾。若能快速分析病毒的特徵並阻擋變種威脅,那不法病毒就無可乘之機啦。

勒索剋星,再度進化

AI 除了能打棋王,還能拿來防禦網路病毒?離勒索病毒最近的你,需要智能防毒幫你防禦!

要防止病毒破壞資料,預先保護資料是最治本的作法。幫你的 Word 檔加上一個密碼是沒有用的,這麼做也只是讓別人打不開,但勒索病毒還是能針對此檔案再加密,然後勒索你贖金,等於是綁架了你的檔案。更白話一點說,你的檔案裡有什麼?勒索病毒並不在乎,它也不需要看到,就好像有小偷潛進你家不求打開你的保險箱,但帶了另一個保險箱把你的保險箱放進去一樣,不付錢就不告訴你怎麼打開,你也只能怪自己為何門沒鎖好。

AI 除了能打棋王,還能拿來防禦網路病毒?離勒索病毒最近的你,需要智能防毒幫你防禦!

PC-cillin 2018 雲端版的勒索剋星全新進化,可指定保護的資料夾又更多啦,不讓惡意/可疑/勒索病毒接近你的資料一步!你可以盡情的設定你用來存放珍貴資料的資料夾,你問我說,「那備份在隨身碟和硬碟裡的資料呢!這樣也有保護嗎?」 PC-cillin 雲端版早已料想到這步,勒索剋星保護您連接上電腦的外接 USB 儲存裝置,防止你的 USB 檔案被勒索病毒加密,更加碼同步保護雲端同步資料夾,支援 Dropbox、Google Drive、OneDrive 等,勒索剋星全都給你顧好好。病毒根本無法下手!

電腦、手機、平板,一套通吃

AI 除了能打棋王,還能拿來防禦網路病毒?離勒索病毒最近的你,需要智能防毒幫你防禦!

病毒會往最多人使用的裝置跑,電腦不用說,手機平板近年來中毒比例更是逐年升高。也不要以為只有 Windows 才會中毒,十幾年前, Mac 要中毒不是簡單的事,但現在隨著駭客手法演進,也是有風險存在,不是作業系統優劣之分,而是當 Mac 使用者沒有資安防護習慣時,更容易讓自己曝露在風險之中。而 Android 就更不必說了,一堆第三方的 APK 檔氾濫, root (破解)過的裝置也不少,等於是為病毒大敞開後門。

AI 除了能打棋王,還能拿來防禦網路病毒?離勒索病毒最近的你,需要智能防毒幫你防禦!

PC-cillin 2018 雲端版支援多種平台,重點只要一個序號,就能做跨平台防護。你不必因為同時有  Windows/Mac/Android/iPhone/iPad 就買好幾套防毒軟體,一套夠了,而你要做的就是下載軟體 App 並安裝註冊,然後……就什麼都不用做了,讓它在背景運作就行了。

AI 除了能打棋王,還能拿來防禦網路病毒?離勒索病毒最近的你,需要智能防毒幫你防禦!

 最高品質,靜.悄.悄

AI 除了能打棋王,還能拿來防禦網路病毒?離勒索病毒最近的你,需要智能防毒幫你防禦!

真的,裝完以後就什麼都不用做,請不要再以為裝了防毒軟體後就要時常按下「掃描」才會有效(當然了第一次裝完這麼做也是好的),先進的防毒軟體不需要一直提醒你它的存在,它會幫你自動掃描、自動更新,在背景執行就夠了,也不會拖慢電腦效能。

不過!如果有時在玩遊戲時,突然剛好遇到更新的視窗,遊戲因此而被迫中斷,線上玩家把你當豬隊友嘲笑,也太衰!又或是玩第一、第三人稱射擊遊戲時突然有人狂發 LINE 給你拖慢你的畫面張數,真的會氣到無力。

AI 除了能打棋王,還能拿來防禦網路病毒?離勒索病毒最近的你,需要智能防毒幫你防禦!

PC-cillin 2018雲端版 可以在無干擾的模式下運行。比如在遊戲前開啟無干擾模式,就算有攔截到病毒,也不會吵你。當然了,不提醒不代表沒有防護, PC-cillin 還是默默在保護你;但如果是勒索病毒就另當別論, PC-cillin 2018 雲端版在你允許前,不會放行任何未經你同意的可疑活動程式在電腦上發生有任何動作。但你以為無干擾模式只有這樣嗎? 當然不是,你還能一鍵終止各種應用程式(當然你需要先事先設定要停止的應用程式啦~),例如 Line、outlook 或 Chrome 等,所以要玩遊戲或做簡報時,就不用一下子手忙腳亂的要一個個關閉程式,免得有突然冒出的對話框打壞你的攻城掠地大計或是讓你在客戶面前簡報時尷尬掉滿一地!

免費的,最貴

經由特務甜心一次全部親身上陣示範,你也應該了解 PC-cillin 2018雲端版 是如何扮演電腦救世主的角色了。其實,對於資安防護,你可以懂得不多,但一定要做一件事:把防毒軟體裝上吧!就讓專業的來!市面上有不少免費的防毒軟體,有的還是知名品牌,然而一分錢一分貨,免費的功能畢竟功力有限,抓不到勒索病毒,到時叫天地都不靈,看看 Wanncry 勒索病毒打趴一堆免費防毒就知道了!再不然就是等某天要開啟進階功能時,就需要收取大筆費用了。最怕最怕的就是打著免費防毒的旗號,但偷偷蒐集盜賣你電腦中的個人資料,假防毒真偷個資,免費的~最貴!

AI 除了能打棋王,還能拿來防禦網路病毒?離勒索病毒最近的你,需要智能防毒幫你防禦!

AI 除了能打棋王,還能拿來防禦網路病毒?離勒索病毒最近的你,需要智能防毒幫你防禦!

PC-cillin 2018 雲端版有幾種不同的授權方式,基本上可分為「裝置台數」以及「使用年限」。年限很好理解,那台數怎麼算呢?你如果只有一台電腦要保護,價格很實惠的,但若你買了「三台」的版本,價格不僅更超值,而且還可以同時在三台裝置上啟用防毒軟體,電腦、平板、手機一次保護,是不是很貼心呢?。

快跟著 T 客邦特務甜心一起使用 PC-cillin 2018 雲端版

原文出處:T客邦

Continue reading “AI 除了能打棋王,還能拿來防禦網路病毒?離勒索病毒最近的你,需要智能防毒幫你防禦!”

Yahoo 認了,不只 10 億! 2013 年 30 億用戶帳號無一倖免,全數被駭

Yahoo 雅虎 坦承2013年發生的資料外洩事件,並非先前所披露的10億筆帳號受駭,而是30億用戶帳號都受駭,這個新數字成為史上最大帳號被駭事件。Yahoo已經發送通知給這些受影響的使用者。

一項調查顯示在2013年Yahoo遭受入侵時的所有帳號都受到影響。被竊的帳號資料可能包括了姓名、電子郵件地址、電話號碼、出生日期、雜湊化的密碼(使用MD5),及某些案例可能包含加密或未加密的安全問題和答案。

與Yahoo之前關於資料外洩的聲明相同,這項調查認為被竊的資料不包括明文密碼、付款卡片資料或銀行帳戶資料。不過專家懷疑以上這些資料的安全性,他們認為這些只用過時和易於破解的加密技術保護。

Verizon資訊安全長 – Chandra McMahon在披露受影響帳號數量增加後向使用者保證“Verizon致力於最高標準的負責任態度和透明化,我們會主動確保使用者和網路在不斷變化網路威脅下的安全性”。

兩招減少損害 Continue reading “Yahoo 認了,不只 10 億! 2013 年 30 億用戶帳號無一倖免,全數被駭”

當發現資料外洩時,美國三大信貸機構 Equifax 怎麼做?

美國三大信貸機構之一 Equifax 坦承發生大規模資料外洩事件,至少有 1.43 億美國消費者受到波及,相當於美國 44% 的人口,這起資料外洩事件勢必將對很多人造成重大影響。

金融界對於網路安全一向非常重視,其中一個原因就是對今日威脅情勢有相當深刻的體認。

他們的資安團隊不僅非常賣力防範網路攻擊,而且平常就訓練有素並有周詳的計劃,所以才能在不幸事件當中迅速復原。

網路資安事件發生的原因,基本上都相當複雜,像 Equifax 這麼大的企業,本來就有許許多多可能出錯的環節,而且不同的團隊之間還必須彼此協調配合。

最重要的是,這一切都還必須盡可能在不影響公司日常營運的情況下達成。所以該如何拿捏,實在不是件簡單的事。

 

事件因應

根據該機構的聲明,以下是我們目前所掌握到的狀況:

  • 駭客竊取了 2017 年 5 月中至 7 月 29 日的資料。
  • 該公司一發現駭客入侵,便立刻阻止了駭客的行動。
  • 阻止之後,該公司立即聘請信譽優良的外部機構來協助他們進行鑑識分析。
  • 在評估過對消費者的影響之後,該公司已採取某些措施來防止使用者受到進一步損害。

聘請外部團隊進行內部鑑識分析

從外界看來,Equifax 的事件應變程序不僅相當完善而且流暢。或許有些人會質疑該公司為何聘請外部團隊來協助他們進行內部鑑識分析,但這麼做確實有些重要的優點。

首先,這麼做可以增加人手,因為真正的鑑識分析需要花費相當多的時間,並且耗費精神。所以,聘請一批訓練有素的專業人員來協助這項工作,核心團隊就能專心繼續維護網路的安全,並協助公司恢復正常營運。 Continue reading “當發現資料外洩時,美國三大信貸機構 Equifax 怎麼做?”

全球爆發 Petya 勒索病毒!請持續使用PC-cillin雲端版有效防範 (現有用戶免費升級)

請注意!Petya 勒索病毒正在全球肆虐,此病毒利用相同於WannaCry(想哭)勒索蠕蟲的微軟弱點攻擊電腦,並惡意加密檔案,藉以勒索高額贖金。。
PC-cillin已能成功阻擋此病毒!若您的 PC-cillin已經到期,建議您立即續約並免費更新至最新版PC-cillin2017,以防範此新型勒索病毒攻擊,保護電腦免於遭到駭客綁架,導致重大財損。
 全球爆發 Petya 勒索病毒!請持續使用PC-cillin雲端版有效防範 (現有用戶免費升級) 全球爆發 Petya 勒索病毒!請持續使用PC-cillin雲端版有效防範 (現有用戶免費升級)
            ※適用於Windows 作業系統,且PC-cillin 序號開頭為”X”者
勒索病毒攻擊事件說明:
•  勒索病毒名稱: Ransom_PETYA
•  攻擊方式:攻擊微軟的安全性弱點:MS17-010 – Eternalblue。
•  防範方式:強烈建議盡速備份、更新PC-cillin並啟動勒索剋星、更新微軟系統
•  了解更多Petya勒索病毒

PC-cillin 封鎖惡意網站 主動偵測並預警來自網站、社群網路和電子郵件中的惡意連結,防範您的上網裝置感染病毒、勒索病毒或間諜程式等網路威脅》即刻免費下載

 


 

《勒索病毒警訊》Petya 大規模爆發中,鎖定EternalBlue”永恆之藍”漏洞,三步驟防範感染

有一波大規模的 Petya 勒索病毒變種四處肆虐當中,目前傳出的災情以歐洲最為嚴重。趨勢科技已將此變種命名為 RANSOM_PETYA.SMA,相比五月造成全球大恐慌的WannaCry勒索病毒,Petya 散播的管道主要有兩種:其一為同樣利用透過微軟的安全性弱點:MS17-010 – Eternalblue 針對企業及消費者進行勒索攻擊,而與上次WannaCry不同的是,本次 Petya入侵電腦後,會修改電腦硬碟中的主要開機磁區(Master Boot Record, MBR) 設定,並建立排程工作於一小時內重新開機,一旦受害者重開機後其電腦螢幕將直接跳出勒索訊息視窗,無法進行其他操作。

去年趨勢科技資安部落格曾經介紹過Petya 勒索病毒修改主要開機磁區 (MBR) 讓電腦無法正常開機 ,Dropbox 成為駭客入侵管道!該惡意程式透過發散布一封看似要應徵某項工作的電子郵件散播,受害電腦會出現藍色當機畫面,一旦電腦重新開機時會顯示骷髏頭畫面勒索訊息。這次爆發的變種讓歐洲國家重災區,報導指出多家運營商、石油公司、零售商、機場、ATM機等企業和公共設施已大量淪陷。

《勒索病毒警訊》Petya 大規模爆發中,鎖定EternalBlue"永恆之藍"漏洞,三步驟防範感染

 

另一個值得注意的攻擊管道為其駭客利用微軟官方的 PsExec 遠端執行工具,以「進階持續性滲透攻擊」(Advanced Persistent Threat,APT攻擊)手法入侵企業,一旦入侵成功,將可潛伏於企業內部網路中並感染控制企業內部重要伺服器,進一步發動勒索病毒攻擊,對企業內部機密資料進行加密勒索,以達到牟利之目的。

趨勢科技建議一般使用者和企業機構應採取以下三個防範措施來避免感染:

  1. 套用 MS17-010 修補更新
    無論是企業用戶或是消費者,都建議安裝更新電腦作業系統最新的修補程式,尤其是跟安全性弱點MS17-010 EternalBlue 相關的安全性修補程式,此外也可透過 GPO 或是微軟官方的說明停用此類含有漏洞的 Windows Server Message Block (SMB) ,正確配置SMB服務才能免於受到此次攻擊影響。
  2. 停用 TCP 連接埠 445 ( 請參考)
  3. 企業用戶應嚴格管制擁有系統管理權限的使用者群組

此外,趨勢科技 XGen™ 防護當中的預測式機器學習以及其他勒索病毒相關防護功能,目前已可防止這項威脅並保護客戶安全。我們將繼續深入分析這項威脅,一有最新情況就會立即更新訊息。

感染過程

前面提到,該勒索病毒會經由 Microsoft 官方提供的 PsExec 遠端執行工具來進入電腦系統。並且還會搭配 EternalBlue 這個之前 WannaCry(想哭)勒索蠕蟲也用過的漏洞攻擊套件來攻擊 Server Message Block (SMB) v1 漏洞。 Petya 變種一旦進入系統,就會利用 rundll32.exe 來執行其程式碼。其檔案加密程式碼是放在 Windows 資料夾底下一個名為「perfc.dat 」的檔案內。

接下來,勒索病毒會新增一個排程工作,讓系統至少在一個小時之後就會重新啟動,並且修改硬碟的主要開機磁區 (MBR) 以便在重新開機之後執行其加密程式碼並顯示勒索訊息。一開始,病毒會先顯示一個假的 CHKDSK 磁碟檢查程式執行畫面,但其實就是病毒程式。有別於一般勒索病毒的作法,該病毒並不會修改被加密檔案的副檔名。它可加密的檔案類型超過 60 多種,但其主要目標為企業環境常用的檔案,至於其他勒索病毒經常針對的影像和視訊檔案則不在此列。 Continue reading “《勒索病毒警訊》Petya 大規模爆發中,鎖定EternalBlue”永恆之藍”漏洞,三步驟防範感染”