《資安新聞周報》它讓「照騙」高手「原形畢露」/上街頭抗爭前,先學三種個資保護技巧 /新手駭客用“軍事級”工具,攻擊使用過時系統的企業

本周資安新聞週報重點摘要,本文分享上週資安新聞及事件。你將會看到新聞的簡短摘要及原文連結來閱讀更詳細的見解。

資安趨勢部落格一周精選

一周精選媒體資安新聞

杜奕瑾指小米 6 扳倒 Telegram?香港反送中運動的科技攻防戰    科技新報網

官方認證!美國國土安全部成功測試Bluekeep攻擊,呼籲企業儘快修補    iThome

不夠智慧的三星電視,提醒用戶需定期掃毒引發恐慌    科技新報網

駭客利用23款攻擊程式來散布新一代殭屍病毒Echobot    iThome

16歲研究人員發現Google對外網站XSS漏洞可駭入內部網站    iThome

售至全球50個國家的醫療用輸液幫浦含有遠端攻擊漏洞    iThome

資安問題要重視 小心手機也會中毒!『 行動安全防護 』獲得AV-TEST推薦的滿分手機防護軟體    雅虎奇摩

AWS首度在臺北舉行自動駕駛迷你車比賽,吸引超過百位參加者,連學生和軟體工程師都來    iThome

上街頭抗爭前,網路公民須先學會的三種個資保護技巧    天下雜誌網

用實體的「緊急停止」開關來保護個資和隱私,是Goolge、Apple這些科技大廠重視的新趨勢    T客邦

迪士尼女星痛擊駭客 先公開裸照———– 貝拉索恩不畏盜照偷影片勒索  狠嗆︰你無法控制我的生活    自由時報

Yubico生產的USB安全金鑰裝置也傳臭蟲,將免費換新    iThome

繼續閱讀

何謂託管式偵測及回應 ( MDR )?

「託管式偵測及回應」(Managed Detection and Response,簡稱 MDR) 是一種資安委外服務,專為企業提供威脅追蹤及應變服務,其中最重要的就是專業網路資安人才的投入:由資安廠商的研究人員和工程人員來幫 MDR 服務的客戶監控網路、分析事件、回應各種資安狀況。

MDR 能解決什麼挑戰?

MDR 能解決現代化企業面臨的一些重大資安挑戰,最其中最顯而易見的就是填補企業網路資安人才的空缺。一些較大型的企業或許有能力成立並訓練自己的專責網路資安團隊來執行全天候的威脅追蹤監控,但大多數的企業在資源有限的情況下卻很難做到這點。這樣的情況在那些經常成為網路攻擊目標、但卻缺乏充足人力的中大型企業更是如此。

然而,就算企業願意投入這樣的人力和財力,也不容易招募到合適的資安專業人員。根據研究,2016 年全球未填補的網路資安職缺約有 200 萬個,而且預計到 2021 年該數字將成長至 350 萬個。

繼續閱讀

留言就送玩具總動員4限量貼圖? 近五萬民眾被騙!

玩具總動員4上映了!詐騙集團也看準了這波行騙機會,成立 假 Facebook 臉書粉專,號稱進行留言就能下載貼圖的活動,可愛的手繪角色貼圖吸引近五萬人參與。

趨勢科技防詐達人再次呼籲民眾,留言按讚分享就送貼圖的活動並不常見,在臉書上十之八九都是詐騙集團。不要為了貪一時便宜就被騙走個資了!

留言就送玩具總動員4限量貼圖?   近五萬民眾被騙!

兩個假臉書粉專同步進行詐騙:粉專名稱分別是:” Line原創貼圖 ” 和” Disney影業 “

目前看到兩個假臉書粉專(粉絲專頁/粉絲團)同步進行詐騙:粉專名稱分別是:” Line原創貼圖 ” 和” Disney影業 ” ,目前兩者加起來的詐騙總數近五萬人 。

繼續閱讀

何謂容器(Container)?

什麼是「容器 (Container) 」? 「容器 (Container)? 」 是一個軟體單元,裡面包含了所有讓應用程式在各種不同環境 (如不同電腦硬體、基礎架構或雲端環境) 都能順利執行的必要元素,包括:程式碼、執行時期環境、系統工具、系統程式庫、軟體相依性等等。

採用容器,讓軟體開發更加方便。傳統上,一個軟體要從某個運算環境移植到另一個運算環境上執行,會遭遇許多困難。例如,當底層支援的軟體環境不同時,就可能帶來許多挑戰。而容器之所以能解決此問題,就是因為容器將所有必要的元素全部包裝在一起。如此一來,就能消除底層作業系統和基礎架構差異性所帶來的問題,因為容器執行時期環境已抽離這些差異性。

什麼是容器映像(container image)?

容器映像 (container image) 包含了可執行程式碼、支援程式庫、運算要求條件,以及在某種 IT 基礎架構上運作一個執行程序所需的其他物件。每個容器都需要載入一個容器映像來執行。

繼續閱讀

AESDDoS 殭屍網路變種,經由暴露在外的 Docker API 滲透容器

AESDDoS 殭屍網路變種,經由暴露在外的 Docker API 滲透容器

組態設定錯誤的問題早已不是新聞,不過對網路犯罪集團來說,這類問題卻是他們入侵企業電腦資源以從事惡意活動的一項有效管道,同時也是資安的首要問題之一。在這篇文章,我們將詳細說明 Docker Engine-Community 這套熱門的開放原始碼 DevOps 工具如何因為組態設定上的錯誤,而讓駭客滲透到容器內部並執行 Linux 殭屍網路惡意程式 AESDDoS 的某個變種 (趨勢科技命名為 Backdoor.Linux.DOFLOO.AA,我們是經由誘捕網路所發現)。

在容器主機上運作的 Docker API 可讓主機接收所有容器相關的指令,然後交由具備系統管理 (root) 權限執行的容器引擎來執行。如果這些 API 的連接埠因為蓄意或組態設定上的錯誤而提供給外部存取,就可能讓駭客有機會掌控主機,在主機上的容器內植入惡意程式,然後從遠端存取使用者的伺服器與硬體資源。先前,我們曾見過暴露在外的 Docker 主機遭歹徒植入虛擬加密貨幣挖礦惡意程式

[延伸閱讀:Container Security: Examining Potential Threats to the Container Environment]

攻擊方式

在這項新的攻擊中,歹徒會先從外部掃瞄某個 IP 範圍的主機,發送 TCP SYN 封包到連接埠 2375,這是 Docker 引擎接收通訊的預設連接埠。一旦找到有效的連接埠,歹徒就會試圖建立連線來尋找運作中的容器。一旦找到,就會利用 docker exec 指令在容器內植入 AESDDoS 殭屍病毒,讓駭客經由指令列存取該主機上所有可存取的執行中容器。如此一來,惡意程式就能在運作中的容器內執行並隱藏蹤跡。

繼續閱讀