Microsoft Exchange後門程式讓駭客取得前所未有的控制能力

Microsoft Exchange後門程式讓駭客取得前所未有的控制能力

根據報導,一個運作已久的網路間諜組織開發出一套複雜的Microsoft Exchange伺服器後門程式,可以攔截、重新導向以及修改電子郵件,還能夠偽裝受害者來送出郵件,此後門程式被稱為LightNeuron(趨勢科技偵測為TROJAN.MSIL.TURLA.A)。

為什麼LightNeuron很危險?

LightNeuron跟Turla網路間諜組織有關,這是個以使用非常見策略及針對各產業內知名受害者而聞名的駭客團隊。

繼續閱讀

網路勒索集團清除了 12,000 多個 MongoDB 資料庫

過去幾週以來,全球有超過 12,000 個 MongoDB 資料庫遭到駭客清除,而使用者若想復原這些資料庫,就必須支付贖金給歹徒。

這樣的勒贖事件並非第一次出現,MongoDB 和類似的企業多年來一直不斷遭到這類攻擊。根據 Bleeping Computer 的報告指出,這起最新的資料庫受害案件是一位名叫 Sanyam Jain 的獨立資安研究人員所發現。Jain 利用 BinaryEdge 連網裝置搜尋引擎,發現了 12,564 個遭到清除的 MongoDB 資料庫。此外他還發現,這些攻擊的背後主謀很可能是 Unistellar 駭客團體。

繼續閱讀

醫療格式漏洞讓駭客可以將惡意軟體藏在醫療影像檔中

醫療格式漏洞讓駭客可以將惡意軟體藏在醫療影像檔中

對DICOM的研究顯示出醫療影像檔格式出現了讓駭客可以用來散播惡意程式碼的漏洞。利用這個漏洞,駭客可以將執行碼嵌入到一般的DICOM檔案中。

DICOM(醫療數位影像傳輸協定)是傳輸、處理和儲存醫療影像的國際標準。Cylera Labs的研究員Markel Picardo Ortiz是在檔案開頭的128位元組導言區(preamble)發現此漏洞。導言(preamble)設計成可被修改以相容於非DICOM秀圖程式。

繼續閱讀

加油站使用預設密碼,被偷走 12 萬公升汽油

經過一年的調查後,巴黎市主管機關最近逮捕了五名被懷疑是偷走 12 萬公升汽油和柴油的嫌犯。根據 Le Parisien 報導,這些罪犯使用從網路上買來的「Miracle Remote」,利用其駭入特定的 Total 加油站油槍品牌。而會遭到駭入,可能是因為部分加油站主管並未變更加油槍的預設 PIN 碼「0000」。這夥人輸入 PIN 碼取得存取權,然後重設燃油價格,並移除加滿的上限。

加油站使用預設密碼,被偷走 12 萬公升汽油

在這起犯罪中,這夥人開著兩輛車前往小型的隔離式加油站,其中一輛還在車後裝了一個大容量的空油桶。第一輛車內的人先到加油站,將加油槍解鎖後,接著帶著空油桶的第二輛車再開進加油站,然後偷走數千公升的汽油。該夥人甚至在社交媒體上向「客戶」推銷,告訴他們在特定的時間前往某處加油站,便能取得汽油。

Total 公司在 2018 年注意到了這個可疑的活動,並與主管機關合作展開調查。2018 年 4 月,法國警方在 Val-d’Oise Sagy 的一間 Total 加油站內逮到了一名持有該遙控裝置的男子。經過後續調查,警方最終找出五名男子,並於上週一加以逮捕。法國主管機關預估,該夥人從販售竊取的汽油中獲取了約 15 萬歐元 (168,000 美元) 的贓款。

加油槍為已知的資安風險

繼續閱讀

最新性勒索計劃要求以比特幣現金付款

趨勢科技研究人員揭露最新針對義大利文使用者的性勒索計劃。以查找垃圾郵件網路釣魚(Phishing)電子郵件寄件人的 IP 為基礎,性勒索計劃似乎是透過 Gamut 垃圾郵件殭屍網路(botnet)傳送。該計劃也似乎是行銷活動的其中一部分。垃圾郵件是在 4 月 19 日發現,於歐洲中部夏令時間 (CEST) 上午 9 點至 10 點達到顛峰。根據趨勢科技 趨勢科技 Smart Protection Suites 的回報,共找到 25,000 封相關的垃圾電子郵件。

本次垃圾電子郵件值得注意的地方在於,駭客現在也利用比特幣現金做為偏好的虛擬貨幣。如同研究人員所觀察到仍在使用比特幣錢包地址的其他性勒索計劃,使用比特幣現金地址可能只是做為替代方案。

繼續閱讀