《電腦病毒30演變史》1999年台灣僅次於921大地震關鍵字: CIH 病毒

1988 年趨勢科技成立之初,你知道當年出現的病毒,是靠5.25英吋的磁碟片傳播的嗎?
今年(2018年)趨勢科技成立滿 30 年,我們一同回顧 30年病毒演變史。
我們將分期為大家介紹《1988-2018 資安威脅演變史 》中,造成全球重大損失的病毒與攻擊手法事蹟
本期介紹暗黑台灣之光:1999年上遍全球各種語言版本媒體的 CIH 病毒

 

1999年台灣有兩件災難事件上了國際版面,一個是921大地震,另一個就是被形容為「 電腦大屠殺」的CIH 病毒。1999年4 月一張似笑非笑的台灣人臉孔上遍各種語言版本的報紙,他就是陳盈豪,1998年製造出以他英文名字縮寫CIH(Chen Ing Hau )為名的病毒。由於CIH 設定在4/26 為發病日,當天正巧也是俄羅斯車諾比核電廠爆炸的日子,國外媒體便稱此病毒為「車諾比病毒」。

CIH 病毒, 不僅會格式化硬碟、還會破壞開機區的 BIOS,在潛伏近一年後攻陷歐亞美洲,尤以盜版猖獗區域尤甚。原本陳盈豪將會覆寫磁碟開機磁區的 CIH 病毒,儲存在當年就讀大學的校內電腦,因同學使用了電腦而將病毒攜出。一般認為後來經由盜版軟體散布,但也有可能因為人為疏失而隨一些商用軟體出貨。

該病毒光在南韓就造成了 25 萬台電腦感染與 2.5 億美元的損失。這起案件被形容為「電腦大屠殺」。由於台灣當時並無相關法令能夠處罰他,陳盈豪獲不起訴處分,此事件後台灣刑法修訂了第36條規範駭客的網路破壞行為,又稱為「陳盈豪條款」。

陳盈豪回應網友砲轟: 「相信不少人很想砍我…   ~~~>_<~~我現在說什麼都沒用, 實在很抱歉

陳盈豪當年的公開道歉信
CIH 作者陳盈豪當年在 BBS的公開道歉信

  1998年 6月初 CIH 僅在台灣現身時,當年大四的陳盈豪在 BBS 承認自己是該病毒的始作庸者時,便開始遭到如下的撻伐:

「希望這位作者以後多積點陰德.

在這種期末報告最多的時候,很多人幾乎天天要用電腦趕報告

可知道這樣會造成多嚴重的影響嗎?

一堆重要的資料都存在電腦裡.

掛掉了一大半,後天就要交件,全部都要重做!(之前花了兩週的時間寫的)

現在已經在被當掉的邊緣了.因為那是期末作業!

本來我是 2002 年的畢業生.現在不知道還是不是了!

混蛋….多積點德吧你..]

「在大同資工的板子上看到的。這個變態當初還得意洋洋的!

對!我真想砍他,忙著趕東西時,害我不敢在電腦上工作一個多星期!

想打電話給大同校方,看他們怎麼處理這個唯恐天下不亂的混帳。

還將校名用上去,構成破壞校譽了吧?」

繼續閱讀

《IOT物聯網》駭客攻擊 IP 監視攝影機的五個動機

物聯網 (IoT) 裝置的安全一直是一項熱門討論話題,其中 IP 監視攝影機的安全尤其受到矚目。

IP 攝影機目前已是駭客優先鎖定的攻擊目標,因為這類裝置的運算效能和網路頻寬都較為充裕。眼前最好的例子就是 2016 年底一個名為「Mirai」的殭屍網路病毒利用監視攝影機發動了有史以來最大的一樁分散式阻斷服務 (DDoS) 攻擊。結果造成網際網路流量瞬間暴增至平常的 50 倍,創下 1.2 Tbps 的歷史新高。而這些網路流量都是因為 IP 監視攝影機遭到駭客挾持,駭客從遠端下達攻擊指令所造成。

事件過後至今,又出現了多個類似 Mirai 的惡意程式變種,且更善加利用這些含有漏洞的 IP 監視攝影機。當然,網路資安現已成為 IP 監視攝影機的首要問題,某些政府機構也開始著手制定一些規範來要求這類裝置提升其網路資安能力。這勢必將成為 IP 監視攝影機市場一項新的競爭要素。

徒駭入 IoT 裝置的主要動機是為了賺錢
徒駭入 IoT 裝置的主要動機是為了賺錢

歹徒攻擊 IP 監視攝影機的背後動機

歹徒駭入 IoT 裝置的主要動機是為了賺錢。IP 監視攝影機之所以成為歹徒的重要目標,有以下幾點原因:

  1. 無時無刻的網路連線。如同許多其他裝置一樣,IP 攝影機必須仰賴網際網路連線來運作。然而也因為隨時暴露在網際網路上,因此駭客很容易找到這些攝影機並攻擊其裝置漏洞。這些裝置一旦被駭入,就會成為駭客的工具。
  2. 駭客投入的成本低廉。與駭入 PC 不同的是,駭客一旦找到方法來破解某種 IoT 裝置的安全機制 (例如 IP 攝影機),同樣的方法就可以套用在類似的型號上,所以每一裝置的駭入成本相當低廉。
  3. 缺乏監督管理。有別於一般 PC (尤其是辦公室環境的 PC),IP 攝影機通常不太需要使用者操作,而且缺乏安全控管,還不能在上面安裝市售惡意程式防護軟體。
  4. 充裕的效能。IP 攝影機平常閒置的運算效能通常就足以執行一些駭客想要的工作 (例如挖礦) 而不會引起使用者注意。
  5. 充裕的網際網路頻寬。IP 攝影機需要傳輸視訊,因此需要隨時、高速、高頻寬的連線,正好成為歹徒發動 DDoS 攻擊的良好條件。

典型感染過程

IP 監視攝影機遭駭的典型過程如下:

1.初次感染。駭客會先搜尋裝置是否開放了某些連接埠,如 Telnet、Secure Shell 以及 Universal Plug and Play (UPnP) 所使用的連接埠。接著,便利用裝置預設的帳號密碼來試圖登入裝置 (這就是 Mirai 的作法),或者攻擊尚未修補的系統漏洞 (這就是 PersiraiReaper 的作法),進而掌控裝置。 繼續閱讀

CPU使用率異常飆高,你的電腦也淪落為挖礦機了嗎?

這幾年即便不清楚,也常常聽到比特幣之類的虛擬貨幣吧!這一種沒有被大多數人承認的虛擬貨幣就像是樂透一樣,高價且危險!隨著區塊練技術的發展,虛擬貨幣也如雨後春筍般冒頭,比特幣、以太幣、門羅幣…,也讓越來越多人試圖利用電腦“挖礦”來獲取虛擬貨幣,除了有人投入一起挖掘虛擬貨幣外,也自然會有人鋌而走險作出不當的事情來,駭客正是看上了其中有利可圖之處,對那些來造訪網站的使用者下手!因此無論我們懂不懂這些虛擬貨幣,我們也都要學習如何保護自己。

趨勢科技3C好麻吉要來提醒您此類狀況,幫助您確認您的電腦是否有類似的狀況發生.

繼續閱讀

歷年被破解的懶人密碼,你中了嗎?(同場加映:密碼攻擊手法解析)

近年來網路犯罪的問題層出不窮,而許多攻擊和您的密碼息息相關,駭客們會用各種方法取得您的帳號密碼,再以此潛入盜取資料,今天趨勢科技3C好麻吉為您整理了歷年外洩資料中最常使用的密碼,看看你是否曾經使用過類似密碼?

英國每日鏡報(Mirror)報導,2016年個資外流的雅虎帳號中,最常用的密碼分別是以下十個:
❶ 123456
❷ password
❸ welcome
❹ ninja
❺ abc123
❻ 123456789
❼ 12345678
❽ sunshine
❾ princess
❿ qwerty

 

2015 年LINE台灣臉書官方帳號公布「7種最常被盜的登入密碼」,看看你中獎了嗎?

1.一組密碼走天下
2.生日
3.純數字
4.密碼太短
5.跟帳號一樣
6.常見單字
7.連續字母

 

2014-2016年最常見的懶人密碼:
2015年前十大最常用密碼依序是123456、password、12345678、qwerty、12345、123456789、football、1234、1234567及baseball,當中有9個也曾出現在2014年的前十大排行榜中。
根據統計,2016年1000萬筆外洩資料中最常使用的密碼為123456,其次是123456789、qwerty、12345678等,前25大常用密碼佔1000萬筆資料的一半以上。

相關報導:
2015年最糟糕密碼仍是123456及password

2016年最常見的懶人密碼是這個,你也是嗎?

 

關於密碼千萬不要做的四件事 :

  1. 不要字典裡選字
  2. 不要使用姓名、出生日期、年齡、電話號碼、寵物名字、球隊或任何跟你有關的東西
  3. 不要在不同用途的地方都使用相同的密碼
  4. 不要跟別人共用你的密碼,絕對!!!

同場加映: 駭客常用攻擊密碼的方式

解密駭客常用攻擊密碼的方式,幫助您更了解攻擊的手法並減少自己的犯錯以捍衛您的密碼~

(本篇只談論關於針對密碼的網路攻擊)

第一種:

暴力破解法(窮舉破解法):這是最基本的攻擊手法,駭客執行程式嘗試以字母、數字和符號排列組合來破解密碼。通常他們會有所謂的字典檔,也就是各種常見或是規律地等比較容易被入侵的密碼組合,因此如果您的密碼越長、字元、符號越複雜,被破解的難度就越高,被迫解的機率自然也就下降。

 

第二種:

側錄法:駭客將側錄軟體植入受害者電腦,就能監聽、盜取從受害者鍵盤、滑鼠等輸入工具寫入電腦的帳密。

 

第三種:

社交工程法: 近幾年很流行的一種駭客攻擊方法,駭客利用人性來騙取帳密。

較常見的社交工程攻擊方式有幾種

  1. 利用網路釣魚,受害者會收到偽裝成拍賣網站、銀行、信用卡公司、社群網站、公家機關、公司等等所寄出電子郵件,在郵件當中會夾帶惡意連結,將受害者導向看起來像正常知名網站或官方的釣魚網站,並要求登入、註冊填寫帳號密碼及個人資訊,駭客便可以藉機盜用。
  2. 駭客會假裝成公家機關、上司、家人、同事等等和被害人通訊以要求提供帳密。

(另外在社交工程(social engineering )攻擊中駭客會用上述方法騙取受害者打開電子郵件附件的檔案、連結或是誘餌誘騙使用者下載工具、檔案、圖片,再植入惡意程式、病毒於受害者電腦來竊取個人機密資料喔!)

經過了詳細的介紹,您是不是更了解最近的網路密碼攻擊手法了呢?

 

Android 趕緊安裝 i3C app,趨勢科技專業線上客服團隊協助您在手機或電腦上遇到的問題。
「 您哪位?」認不出麻吉 LINE 暱稱,好尷尬! 輕鬆更改好友名稱設定

》 看更多  3C 好麻吉提供的小撇步

你用手機看電子郵件,使用FB、買東西、看影片、傳簡訊,駭客都有辦法知道!

威脅可能來自各種地方。可能是你剛登入沒有安全防護的公共無線熱點。或是你剛剛安裝的應用程式並非像它所聲稱的那樣。它可能隱藏在電子郵件的附件檔或是簡訊、即時通和社群媒體貼文內的連結。甚至可能潛伏在合法網站的惡意廣告內。

約有14億用戶的Android設備,讓網路駭客嗅到銅臭味,覬覦這個賺黑心錢的大餅,智慧型手機成為攻擊目標。根據諾基亞的統計,針對Android設備的攻擊佔去年行動設備攻擊的81%,而在10月,中毒設備也佔了所有設備的1.35%,這是前所未有的紀錄。我們的數位生活越來越依賴行動設備,智慧型手機在2016年激增400%,如果它們遭受壞人攻擊,最終的受損的還是消費大眾,問題已經迫在眉睫了。

Android惡意軟體濫打電話傳簡訊,還可遠端控制你的手機

開發人員很容易將應用程式上傳到Google的官方Play商店或世界各地眾多的第三方應用程式市場。但是這樣的開放性可能會帶來安全問題。儘管Google越來越嚴格地審查應用程式是否潛藏惡意內容,並且一旦發現就會將其移除,但你仍然可能會選擇和安裝到惡意軟體。

就在最近,研究人員發現了超過1000個帶有SonicSpy的應用程式,這是會劫持受感染設備來竊聽使用者的Android惡意軟體,或打電話和傳簡訊到付費服務號碼。至少有三個版本出現在Google Play上。最近的Android惡意軟體還有GhostCRL,它可以讓駭客遠端控制設備;以及MilkyDoor,它已經透過Google Play被安裝了100萬次。

 

不到3%的使用者使用最新最安全的 Android 作業系統版本

更新修補(安裝最新的安全更新)是保護電腦或行動設備降低中毒機率最簡單的作法。但在開放的Android生態系中,Google所釋出的修補程式安裝比例仍然偏低。Google在其最新的Android安全年度評估報告中指出,在2016年只有一半的Android設備已經被修補。雖然這已經比前幾年有所改善,但還是遠遠不夠。事實上,不到3%的使用者使用最新最安全的作業系統版本。

你用智慧型手機看電子郵件,使用社群媒體、買東西、看影片、傳簡訊甚至進行網路銀行交易,駭客都有辦法知道!

駭客知道我們用智慧型手機做一切事情,從看電子郵件和社群媒體、買東西、看影片、傳簡訊給朋友和進行網路銀行交易。這讓行動設備成為惡意軟體和社交工程詐騙的主要目標,為了竊取或誘騙我們交出登錄憑證和財務資訊。

為了從我們的手中拿走血汗錢,駭客們開發了一系列的工具和手段,包括銀行木馬、勒索病毒、間諜軟體、網路釣魚和付費服務簡訊惡意軟體。

威脅可能來自各種地方。可能是你剛登入沒有安全防護的公共無線熱點。或是你剛剛安裝的應用程式並非像它所聲稱的那樣。它可能隱藏在電子郵件的附件檔或是簡訊、即時通和社群媒體貼文內的連結。甚至可能潛伏在合法網站的惡意廣告內。 繼續閱讀