《資安新聞周報》FBI警告:出外旅遊少用免費 Wi-Fi /遭爆料為監控工具,通訊軟體 ToTok遭下架/純網銀時代來臨!專家預測資安問題恐升溫

本周資安新聞週報重點摘要,本文分享上週資安新聞及事件。你將會看到新聞的簡短摘要及原文連結來閱讀更詳細的見解。

這張圖片的 alt 屬性值為空,它的檔案名稱為 NEWS-R-1024x738.png

資安趨勢部落格一周精選

媒體資安新聞

曾駭高通、Riot 中國駭客在美服刑期滿、回上海續授課        自由時報電子報

當心!這五大常見「網路詐騙偽裝法」:LINE 免費貼圖騙個資、網購盜圖賣假貨、人氣 App 陷阱通通上榜    T客邦

人紅是非多,內含木馬惡意郵件「環保少女」之名散布 .edu 信箱     電腦王阿達

Maze勒索軟體駭客公布佛州彭薩科拉市資料  iThome

美國廣播公司Entercom遭駭客攻擊,被迫拿錄音節目墊檔   iThome

中國駭客集團APT20已破解2FA認證        iThome

被指假便民真監控 ToTok遭蘋果谷歌下架        世界新聞網

AirDrop 分享照片好方便,但如何防止「AirDrop 痴漢」?   ETtoday新聞雲

FBI警告企業留意LockerGoga與MegaCortex勒索軟體   iThome

FBI發文呼籲:避免使用公共免費Wi-Fi 慎防惡意程式偷走個人機密   新頭殼

2019大型網路攻擊事件頻發,AI能擋住每39秒一次的攻擊嗎? T客邦

「123456」 最差密碼榜冠軍      世界新聞網

趨勢科技文化長陳怡蓁也斜槓  粉墨登場創新演繹漢代風華 民眾新聞網

組織穀倉怎麼破 趨勢科技文化長陳怡蓁 用文化心革命 培養軟性人才力  iThome

一周大事:FBI警告筆電別和物聯網裝置共用Wi-Fi。Chrome 79現災情會清空本機儲存和WebSQL       iThome

玉山人工智慧公開挑戰賽 高水準      卡優新聞網

純網銀時代來臨!專家預測資安問題恐升溫    LineToday

趨勢科技頒發「2019金偽獎」 「LINE免費貼圖詐騙」騙最大     ETtoday新聞雲

「貼圖詐騙」手法升級  網友票選最難分辨! 新頭殼

下載小心!中國發出通報:41款APP違法蒐集使用個資       新頭殼

繼續閱讀

《看漫畫談資安》線上遊戲安心玩的10個建議

線上遊戲的帳號或道具、虛擬貨幣遭竊的報導時有所聞,花了那麼長的時間及金錢好不容易掙來的道具一夕之間消失,對被害者而言是相當大的打擊。

這些被害案件大多數是,因為線上遊戲的認證遭駭。惡意的第三方利用釣魚詐騙等的手法騙取認證資訊(帳號及密碼),並使用某種方法得到用戶在多數的線上服務所使用的認證資訊內容,進行非法登入,並盜取用戶的道具等。

《資安漫畫》線上遊戲安心玩的10個建議

《資安漫畫》線上遊戲安心玩的10個建議
繼續閱讀

什麼是零時差漏洞 (Zero-Day Vulnerability)? 有哪些漏洞攻擊手法?

所謂零時差攻擊(zero-day attack)就是利用尚未修補的漏洞進行攻擊。通常,未修補的漏洞在廠商釋出修補更新之前,就是一場駭客與廠商之間的競賽,前者試圖開發漏洞攻擊手法,後者則試圖修補漏洞。

檢視圖文解說:資安基礎觀念:零時差漏洞與漏洞攻擊手法
檢視圖文解說:資安基礎觀念:零時差漏洞與漏洞攻擊手法

所謂零時差攻擊(zero-day attack)就是利用尚未修補的漏洞進行攻擊,因此企業若正在使用含有漏洞的系統,將深受影響。通常,未修補的漏洞在廠商釋出修補更新之前,就是一場駭客與廠商之間的競賽,前者試圖開發漏洞攻擊手法,後者則試圖修補漏洞。以下將詳細說明企業對於零時差漏洞所該知道的事,包括何謂零時差漏洞以及零時差漏洞如何運作,以協助企業更有效降低自身的風險,防範專門利用這類漏洞的威脅。

何謂零時差漏洞(zero-day vulnerability)?



所謂的零時差漏洞零日漏洞(英語:0-day vulnerability、zero-day vulnerability)是指軟體韌體硬體設計當中已被公開揭露但廠商卻仍未修補的缺失、弱點或錯誤。或許,研究人員已經揭露這項漏洞,廠商及開發人員也已經知道這項缺失,但卻尚未正式釋出更新來修補這項漏洞。

這樣的缺失就是所謂的「零時差」漏洞,因為廠商及開發人員 (以及受此漏洞影響的企業和使用者) 才剛知道這個漏洞的存在。隨後,當廠商及開發人員針對這個漏洞提供了修補更新,那這漏洞就會變成「已知」漏洞 (有時亦稱為 N-day 漏洞)。


虛擬修補如何協助防範已知和未知的漏洞

當應用程式或企業 IT 基礎架構含有未修補漏洞會如何?這份圖文解說解釋了虛擬修補如何協助企業解決漏洞與修補管理的困境。

繼續閱讀

DDoS攻擊和IoT漏洞攻擊:Momentum殭屍網路的新動態

趨勢科技最近發現了會顯著影響Linux裝置的惡意軟體活動,Linux平台今年已經與許多問題在奮戰中。進一步分析取得的惡意軟體樣本顯示這些活動與名為Momentum的殭屍網路(從通訊頻道內所發現圖片命名)有關。我們發現了殭屍網路用來入侵裝置並執行分散式阻斷服務(DDoS)攻擊的工具及技術細節。

Momentum會針對採用各種CPU架構的Linux平台,包括ARM、MIPS、Intel、Motorola 68020等。它的主要目的是要開啟後門來接受命令對給定目標進行各種阻斷服務(DoS)攻擊。Momentum殭屍網路會散播的後門程式包括了Mirai、Kaiten和Bashlite等病毒變種。我們所分析的樣本正在派送Mirai後門程式。此外,Momentum是透過攻擊多種路由器和網頁服務漏洞來進行散播,進而在目標裝置下載並執行Shell腳本。

Momentum如何運作?

Momentum在感染裝置後會經由修改 rc檔案來實現持續性。接著會加入命令和控制(C&C)伺服器,連到名為#HellRoom的IRC頻道來註冊自己並接收命令。IRC協定是它與命令和控制(C&C)伺服器通訊的主要方法。接著殭屍網路操作者就可以發送訊息到IRC頻道來控制受感染系統。

繼續閱讀

兩隻新勒索病毒:Snatch重啟電腦進入安全模式/ Zepplin鎖定歐美

近日出現兩隻值得注意的勒索病毒 Ransomware (勒索軟體/綁架病毒) – Snatch和Zeppelin。Snatch勒索病毒可以強迫Windows電腦重新啟動進入安全模式。而Zeppelin勒索病毒則感染了歐洲和美國的醫療和IT公司。

Snatch勒索病毒重啟電腦進入安全模式來躲避安全防護

Snatch會重新啟動受感染電腦進入安全模式來繞過安全軟體以加密檔案而不被偵測。這樣做的原因是安全軟體通常不會在Windows安全模式下執行,因為此模式是用來除錯和回復有問題的作業系統(OS)。

研究人員發現勒索病毒作者利用Windows登錄檔來排程一個名為SuperBackupMan的Windows服務,此服務可以在安全模式下執行,無法被停止或暫停。此惡意軟體甚至會進一步刪除系統上所有的磁碟區陰影複製來防止鑑識回復加密檔案。

Snatch勒索病毒最早於2018年被發現,它的目標並不是家庭使用者,也沒有利用垃圾郵件或瀏覽器漏洞等大規模散播方式。此惡意軟體操作者只專注在小部分的目標,包括公司和政府組織。操作者還會在駭客論壇上招募駭客來從目標組織竊取資訊。

Zeppelin勒索病毒針對歐洲和美國的醫療和IT公司

Zeppelin是VegaLocker/Buran勒索病毒的新變種,被發現會透過針對性安裝感染位於歐洲和美國的公司。根據BlackBerry Cylance的報導,Zeppelin勒索病毒屬於勒索病毒即服務(RaaS)模式,被發現感染了某些醫療和IT公司。

繼續閱讀