《資安新聞周報》病毒竄改病歷,導致醫生誤判/「令和」讓日工程師卻集體崩潰/母親節抽「BMW」、「Dyson 」….詐騙集團辦的!

本周資安新聞週報重點摘要,本文分享上週資安新聞及事件。你將會看到新聞的簡短摘要及原文連結來閱讀更詳細的見解。

資安趨勢部落格一周精選

一周精選媒體資安新聞

YouTube前工程師揭露秘辛:我們在十年前謀殺了IE 6   iThome

「蘋果支援」客服電話藏詐騙 密碼、iCloud資訊全被盜       ETtoday新聞雲

當心!網路病毒新變種  能入侵醫院竄改患者病歷導致醫生誤判 匯流新聞網

盜幣、搶錢、威脅…這個北韓駭客組織一年賺走6億美元     knowing

Alphine Linux Docker映像檔,爆出根帳號無密碼登入漏洞     iThome

信用卡側錄駭客已對北美 201 家校園商店進行了攻擊  雅虎奇摩

製造業步調慢 65%用過時OS      Run! PC

微軟中槍,GitHub 數百程式碼被駭客移除用於勒索       科技新報網

為什麼改年號「令和」,竟然成了日本程式設計師的魔咒?  科技新報網

國際警方聯手破獲全球第二大暗網市集    iThome

繼續閱讀

醫療格式漏洞讓駭客可以將惡意軟體藏在醫療影像檔中

醫療格式漏洞讓駭客可以將惡意軟體藏在醫療影像檔中

對DICOM的研究顯示出醫療影像檔格式出現了讓駭客可以用來散播惡意程式碼的漏洞。利用這個漏洞,駭客可以將執行碼嵌入到一般的DICOM檔案中。

DICOM(醫療數位影像傳輸協定)是傳輸、處理和儲存醫療影像的國際標準。Cylera Labs的研究員Markel Picardo Ortiz是在檔案開頭的128位元組導言區(preamble)發現此漏洞。導言(preamble)設計成可被修改以相容於非DICOM秀圖程式。

繼續閱讀

一直按「取消」和「關閉」彈跳視窗都關不掉! 新技術支援詐騙利用iframe 凍結瀏覽器

技術支援詐騙TSS)偽裝成來自可信賴公司(如Microsoft或你的電信業者)的技術支援人員。他們試圖騙你相信自己的電腦有問題,這樣就會同意付錢(和信用卡詳細資料)來「修理」,或讓他們遠端連到你的電腦 – 讓他們可以偷偷地安裝資料竊取惡意軟體。

趨勢科技發現一波新的技術支援詐騙TSS)攻擊,它利用了iframe加上基本的彈跳認證視窗來凍結使用者的瀏覽器。因為這是種尚未被人熟悉的新技術,因為很可能可以躲避掉偵測。與許多技術支援詐騙一樣,它會偽裝成正常或知名服務商來誘騙受害者。此波攻擊所利用的品牌是微軟。

一直按「取消」和「關閉」彈跳視窗都關不掉! 新技術支援詐騙利用iframe 凍結瀏覽器

偽裝成微軟技術支援的網頁

它的網址會秀出偽裝成微軟技術支援的網頁。但它隱藏了幾個不同功能。進入這些網址會開啟兩個彈跳視窗:一個要求使用者身份認證,另一個只會催促使用者請求技術支援。在此時,使用者已經在不知不覺中進入了無限循環。

點擊身份認證彈跳視窗的「取消」按鈕只會返回網址。彈跳視窗的「關閉」和「確認」按鈕並不起作用或執行任何動作,似乎只是為了使其看起來正常。

https://blog.trendmicro.com/trendlabs-security-intelligence/files/2019/04/fake-microsoft-support-page-640x249.jpg

圖1. 此波攻擊所使用的假微軟支援網頁

繼續閱讀

承包商來催款,才驚覺175萬美元都匯給假廠商!

BEC詐騙造成俄亥俄州教會175萬美元的損失

變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱BEC)持續危害了許多組織。根據美國聯邦調查局的報告,僅在2018一年就讓企業損失了12億美元。而BEC詐騙也正在從傳統企業受害者擴展到了非營利組織與宗教團體,最新的一起案例就跟教會有關。

變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱BEC)持續危害了許多組織。根據美國聯邦調查局的報告,僅在2018一年就讓企業損失了12億美元。而BEC詐騙也正在從傳統企業受害者擴展到了非營利組織與宗教團體,最新的一起案例就跟教會有關。

在4月17日,俄亥俄州布倫瑞克的聖安布羅斯天主教會發現自己成為BEC詐騙的受害者。他們接到承包商Marous Brothers工程公司因為修建計畫未付款帳單的聯繫後發現。這些帳單總額為175萬美元 – 與 BEC 詐騙取走的金額相同。

繼續閱讀

iLnkP2P 漏洞讓 200 多萬台 IoT 裝置暴露在遠端攻擊的風險中

數百萬台監視攝影機與其他萬物聯網(IoT ,Internet of Thing) 裝置被發現其點對點 (P2P) 通訊功能含有資安漏洞。此漏洞可能讓這些裝置的登入憑證遭到竊取,或者裝置遭到竊聽、挾持、遠端攻擊等等。

數百萬台監視攝影機與其他萬物聯網(IoT ,Internet of Thing 裝置被發現其點對點 (P2P) 通訊功能含有資安漏洞。此漏洞可能讓這些裝置的登入憑證遭到竊取,或者裝置遭到竊聽、挾持、遠端攻擊等等。

資安研究人員 Paul Marrapese 向 KrebsOnSecurity 表示,iLnkP2P 的資安風險來自於該 P2P 韌體元件本身的漏洞,而此元件廣泛內建於各種 IoT 裝置當中,如:嬰兒監視器、IP 攝影機、智慧門鈴、數位錄影機 (DVR) 等等。此元件可讓使用者從遠端存取裝置而不需修改家中的防火牆設定。簡單來說,該元件可以讓裝置透過 P2P 通訊協定與廠商的伺服器通訊。

這些含有漏洞的裝置,每一台都有一個獨特的序號 (稱為 UID) , 該序號的英文前置碼代表裝置的製造商。您可參考這份前置碼清單來找到有使用 iLnkP2P 的廠商與產品。若您看到自己的裝置 UID (通常貼在裝置底部) 前置碼列在清單上的話,就表示您的裝置含有這項漏洞。除此之外,使用以下 Android 應用程式的裝置也可能含有此漏洞:

繼續閱讀