快更新!蘋果 macOS High Sierra 漏洞,免密碼可登入  

一位土耳其的軟體開發人員警告 Apple 注意一個可讓駭客略過 macOS High Sierra 10.13 作業系統安全機制並完全掌控電腦的漏洞。目前 Apple 已公布方法教使用者如何避開此問題,並且已釋出修補更新來解決此漏洞,所有  macOS High Sierra 10.13 的使用者皆應該立即更新。

蘋果 macOS High Sierra 漏洞,免密碼可登入
蘋果 macOS High Sierra 漏洞,免密碼可登入

該漏洞的觸發時機,是當使用者在登入某台含有多位使用者的電腦時,High Sierra 作業系統要求輸入使用者名稱和密碼的視窗。此時若在使用者名稱欄位輸入「root」 ,密碼保留空白,然後按「解鎖」按鈕兩次,就可以登入並完全掌控這台 Mac 電腦。有關這項漏洞的資訊在二週前就開始出現在蘋果開發者論壇 (Apple Developers Forum) 。

惡意程式也可利用此漏洞將自己安裝到電腦上而完全不需密碼。由於這個 High Sierra 作業系統的最新漏洞,使得 駭客可以在電腦上新增系統管理員帳號、變更重要設定、將電腦鎖住讓 Mac 電腦使用者無法登入等等,同時也讓使用者的私密資料暴露於風險中。同時,啟用 遠端桌面連線的 Mac 電腦,還會讓駭客從遠端利用此漏洞登入電腦。

Apple 已確認這項安全問題,並提供了一個避開此問題的快速方法,同時也正在開發正式修補更新,正如其發言人所說:「我們正在製作軟體更新來永久解決此問題。」

macOS High Sierra 10.13 作業系統在今年 10 月已釋出了多項錯誤修正,其中還包括一個可輕易洩漏使用者密碼的漏洞。該作業系統更早的版本也出現過 iMac 硬碟遭到損壞的問題,以及系統核心內的安全機制因程式設計太差而根本沒用。

如何降低風險

Apple 已教導大眾如何啟用 root 帳號並為 root 帳號設定密碼來防止駭客利用此漏洞。另一個作法是直接停用 root 帳號,但在修補更新出來之前,建議還是不要這麼做。因為先啟用 root 帳號之後再將它停用,很可能又回到原點,因為如果漏洞還是存在,被停用的 root 帳號很可能還會遭到利用。

若要變更 root 密碼,請至「系統偏好設定」底下的「使用者與群組」或「帳號」。由於 root 帳號的權限較大,因此建議使用者應選擇較為複雜的密碼,而且不要與其他帳號的密碼相同。

原文出處:New Flaw in macOS High Sierra Allows Anyone Easy Login Access

PC-cillin 雲端版🔴防範勒索 🔴保護個資 ✓手機✓電腦✓平板,跨平台防護3到位

 

《 想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚 》

《提醒》將滑鼠游標移動到粉絲頁右上方的「已說讚」欄位,勾選「搶先看」選項,最新貼文就會優先顯示在動態消息頂端,讓你不會錯過任何更新。
*手機版直接前往專頁首頁,下拉追蹤中,就能將粉絲專頁設定搶先看。

 

▼ 歡迎加入趨勢科技社群網站▼

好友人數

 

 

網路騙術大破解,什麼iPhone活動價都是騙你的!

 「趨勢科技」與「刑事警察局」共同合作,每週統計經民眾通報的高風險賣場。
上週經民眾通報的賣場數及被害案件相對前幾週少,可能是雙十一後的過渡期,但大家也別掉以輕心,詐騙集團仍會找機會下手,以下幾個知名的高風險賣場仍要注意:

蝦皮 個人賣場 免運 分期付款 雄獅 OB嚴選 ANDEN HUB 手機 網路賣手機 取貨 面交 LINE 詐騙 被騙 受騙 怎麼辦 報警 通報 詐騙

 

說好的手機呢?
「什麼活動價需要匯款後才保證面取?」

「什麼店長規定客戶太遠要匯款保留?」

通通都是騙你到ATM轉帳的騙術!

不論是大特價還是限量搶購,對方賣家的資訊還是要再三確認,像以下的PO文類型十之八九都會是詐騙貼文,千萬別再成為被害案件了。

曾造成大規模網路癱瘓的物聯網殭屍病毒Mirai ,變種如野火蔓延

2016年年底,以 Linux 類系統為目標的 Mirai 殭屍病毒造成多起相當轟動的分散式阻斷服務攻擊 (DDoS)攻擊,讓我們見識到物聯網有多麼脆弱。最初的 Mirai 殭屍病毒是在 2016 年 8 月發現,專門攻擊採用 Linux 韌體的 IoT 裝置,例如:路由器、監視攝影機、數位監視錄影機 (DVR)、印表機等等。請參考:專發動 DDoS 攻擊的Mirai 殭屍網路再出擊,用 Windows木馬擴大地盤!

概念證明(PoC)程式碼會觸發舊 ZyXEL PK5001Z 路由器在今年初被公開的漏洞CVE-2016-10401。
概念證明(PoC)程式碼會觸發舊 ZyXEL PK5001Z 路由器在今年初被公開的漏洞CVE-2016-10401。

近日一名安全研究人員據報發現一隻Mirai的新變種(趨勢科技確定屬於ELF_MIRAI病毒家族)正在迅速擴散。在11月底觀察到了端口2323和23的流量顯著地增加,其中約10萬筆不重複的掃描IP來自阿根廷。

被公布在公開漏洞資料庫的概念證明(PoC)漏洞攻擊碼被認為引發了Mirai殭屍網路活動的增加。10月31日公佈漏洞攻擊碼後,這些掃描在11月22日就使用了概念證明(PoC)程式碼。這概念證明(PoC)程式碼會觸發舊 ZyXEL PK5001Z 路由器在今年初被公開的漏洞CVE-2016-10401繼續閱讀

專感染 Microsoft Word 的 Normal 範本的勒索病毒: qkG

可自我繁殖的文件加密勒索病毒

最近趨勢科技發現了幾個相當有趣的檔案加密勒索病毒 Ransomware (勒索軟體/綁架病毒)樣本,純粹以 VBA 巨集所撰寫,這就是「qkG」病毒 (趨勢科技命名為 RANSOM_CRYPTOQKG.A)。這是一個典型的巨集惡意程式,會感染 Microsoft Word 的 Normal 範本 (normal.dot),也就是所有新增空白 Word 文件所使用的範本。

從進一步的分析可看出 qkG 比較像是個實驗性計畫或概念驗證 (PoC),而非在外活躍的惡意程式。但儘管如此,qkG 仍是個相當危險的威脅。因為從 qkG 的樣本可看出,其作者或其他駭客可能對其行為和技巧做進一步的調校改進。例如,當我們在 11 月 12 日首次於 VirusTotal 看到它的樣本時,它還沒有比特幣(Bitcoin)位址。但短短兩天之後就有了,而且還增加了一個會在特定日期和時間加密文件的行為。隔天,我們又看到一個行為不同的 qkG 樣本 (不會加密某些檔名格式的文件)。

值得注意的行為: 少數使用巨集來撰寫惡意程式碼的病毒

qkG 檔案加密病毒特別之處在於它是第一個一次加密一個檔案 (以及一種檔案) 的勒索病毒,而且是純粹採用 Visual Basic for Applications (VBA) 巨集撰寫的檔案加密惡意程式之一。除此之外,它也是少數使用巨集來撰寫惡意程式碼的病毒之一,其他絕大多數惡意程式家族都是將巨集用來下載勒索病毒。

qkG 採用巨集撰寫惡意程式碼的作法,類似  .lukitus 勒索病毒 (Locky 勒索病毒變種之一),後者運用的是 VBA 的 Auto Close 巨集。兩者都是在使用者關閉檔案時會執行惡意巨集。不過,qkG 只會將文件加密,但 .lukitus  的巨集卻會下載並協助執行勒索病毒,被下載的勒索病毒才會將感染系統上的目標檔案加密。

其他 qkG 值得注意的行為還有會將文件內容加密,但檔案結構及檔案名稱卻維持不變。此外,也不會在系統上產生勒索訊息檔案,因為訊息已經插在文件內容前面。而且它只會加密「使用中」的文件 (ActiveDocument),換句話說,只有已開啟的文件才會被加密。


圖 1:qkG 內容中的字串顯示其名稱和作者。 繼續閱讀

當鋪遭駭!駭客竊取英國Cash Converters典當業之電商購物網站資料

英國典當公司Cash Converters發出警告電子郵件給客戶,坦承自己成為資料外洩的受害者,可能洩漏了包括客戶名稱、密碼、寄送地址、財務資料和其他個人詳細資訊的敏感資料。不過信用資料已經被證實沒有受到影響。 

入侵已經退役的Cash Converters網站來竊取客戶資料

這家連鎖當鋪讓人們能夠拿珠寶和電子產品等物品換錢。該公司表示這起事件源於攻擊者入侵已經退役的Cash Converters網站來竊取客戶資料。這個在今年九月被新網站取代的舊網站可以讓使用者線上購買公司的產品。竊賊寄送了勒索郵件給Cash Converters,警告他們如不支付贖金就會公布資料。

Cash Converts公告他們現在正與英國執法單位合作來解決此資料外洩問題。還提到他們現在的新網站更加安全,同時在開發過程中也進行了安全漏洞測試。作為預防措施,該公司還強制替所有英國客戶進行密碼重置。此外,也通知使用者在發現任何可疑事項時要回報給Cash Converters或英國反詐騙組織Action Fraud

 

徹底測試網站是否存在漏洞或安全缺陷,包含較舊的網站

雖然資料外洩攻擊和潛在資料暴露風險(特別是經由漏洞攻擊)最近變得越來越普遍,很大部分的原因是能夠用來獲利,組織還是可以利用經過驗證的方法來保護客戶資料。這包括了徹底測試網站是否存在任何可被犯罪分子利用的漏洞或安全缺陷。對於較舊的網站來說更是如此,因為其所使用的舊技術可能較不安全,或是在開發時就缺乏安全性考量。企業還必須制定緊急應變措施來以防萬一。這包括任命一位聯絡人,制定披露策略以及資料外洩事件發生時對內對外如何應對的動員計劃。

 

如何保護資料免於可能的攻擊

更新及修補線上儲存資料的公司資產所有的相關軟體

最有效保護客戶資料的方法或許是更新及修補線上儲存資料的公司資產所有的相關軟體 – 無論是作業系統、網站開發工具還是網頁伺服器,更新有助於防止造成資料外洩事件的漏洞攻擊。

還依賴舊軟體和設置的組織可以考慮使用虛擬修補技術,它可以保護舊系統對抗漏洞攻擊。它具備入侵防禦技術,有助於防止漏洞攻擊。全面性的安全產品可以提供虛擬修補技術,就像是趨勢科技Deep Security,能夠為全球數百萬台的實體、虛擬和雲端伺服器提供安全防護。

 

@原文出處:Hackers Steal Information from UK-based Pawnbroker Cash Converters Website