Windows 即服務 (Windows-as-a-Service) – 安全性與挑戰

從記錄上來看,微軟對提供自家產品支援一向相當慷慨,就變已經發表了新版本。比方說Windows XP(在2001年發表)提供更新到2014年4月。然而,來自微軟的最新訊息顯示此一政策正在逐漸改變。

 

看看微軟最近一些關於支援和升級的發展:

每一個事件都可以單獨加以解釋。但放在一起就很清楚其方向:微軟希望使用者可以使用較為一致的「平台」,所用的軟體差異相對較小。這平台也將獲得更小但更頻繁的功能更新 – 這訊息已經傳達給微軟Windows測試人員計畫(Windows Insider Program)的成員。

對於長期的微軟觀察家來說,這並非新消息。早在Windows 10推出消費者預覽版時,「Windows即服務」的想法就開始在進行討論。這跟其他雲端廠商所使用的「即服務(as-a-Service)」概念並不完全一樣,但有許多相似處:服務廠商可以很容易的推出更新給所有的使用者,因為服務就運行在自家伺服器上。使用者並不是真的有機會不使用服務廠商所提供的更新。在這種情況下,「服務」(Windows)並非運行在伺服器上,但它仍會不停地接收到來自服務廠商(微軟)的更新。 繼續閱讀

造成烏克蘭大停電的惡意程式,不只威脅能源產業

導致12月兩起烏克蘭電力設施中斷的攻擊者,可能也曾試圖對烏克蘭礦業公司及大型鐵路公司進行類似攻擊。

【延伸閱讀:第一起由惡意軟體造成的6小時大斷電,導致烏克蘭數十萬戶住家停電】

 

這證明造成烏克蘭停電事件有關的惡意程式BlackEnergy不僅只是能源產業的問題;而延伸成為各產業的威脅,不管是公共事業和私營企業都應該意識到並準備好保護自己。雖然上述攻擊的動機一直是被重度炒作的話題,其主要目的似乎是為了癱瘓烏克蘭公共和關鍵基礎設施,可能是出自於政治動機。

我們檢視原有的入侵指標有了這些發現,包括BlackEnergy偵察和橫向移動工具及KillDisk(磁碟清除惡意軟體)等。趨勢科技追查與此事件相關的其他感染或惡意軟體。我們很快就發現Prykarpattya Oblenergo和Kyivoblenergo並非此最新BlackEnergy攻擊活動的唯一目標。

根據公開來源情報(OSINT)和趨勢科技主動式雲端截毒服務  Smart Protection Network所取得的資料,我們發現BlackEnergy和KillDisk可能也被用來攻擊烏克蘭一家大型礦業公司及一家大型鐵路公司。此外,礦業和鐵路公司所感染的惡意軟體可能與兩起電力設施攻擊中所用的BlackEnergy和KillDisk使用相同的基礎設施。

 

大型烏克蘭礦業公司的相關惡意軟體

在趨勢科技的調查過程中,我們看到攻擊烏克蘭電力設施的BlackEnergy樣本也被用來攻擊烏克蘭礦業公司。惡意軟體amdide.sys(SHA1值:2D805BCA41AA0EB1FC7EC3BD944EFD7DBA686AE1)似乎在2015年11月就被用來感染其目標。其他被用來攻擊烏克蘭電力設施及礦業公司的樣本有: 繼續閱讀

駭客洩漏 30,000 名美國聯邦調查局和國土安全部員工個人資訊

就在駭客多次威脅公開外洩資訊之後,近日他們真的在社群網站上炫耀他們公布了 20,000 名美國聯邦調查局 (FBI) 員工的資料。就在前一天,這群駭客才炫耀地公布了將近 10,000 名美國國土安全部 (DHS) 員工的資訊。

這群化名為 @DotGovs 的駭客表示:「FBI 和 DHS 的資訊已經公開,而我們的目地也已達成,現在該走人了,掰掰了各位!#FreePalestine。」在此次資料外洩之前,也就是週日,該團體才在一則 Twitter 推文當中冷冷地宣布:

各位,看來 @TheJusticeDept 終於意識到他們的電腦已經被駭入一個星期了。

遭到外洩的資料當中,絕大部分是姓名、職稱、電話和電子郵件地址。根據駭客的說法,這些資料是從司法部門的資料庫當中偷來的。

FBI 目前大約有 35,000 名員工,也就是說這次外洩竊取了該機構一半以上的員工資料。在上述資料被公開之前,Motherboard 的一篇報導指出他們曾經從當時「即將被公開」的資料當中挑選一些電話號碼來撥打,證明電話另一端確有其人。該資料庫中的職務名稱包括:任務小組調查員、特派探員、情報分析師、約聘人員、生物學家、技術人員、語言專家等等。同一篇報導也指出,這些資料的取得方式是先入侵司法部某員工的電子郵件帳號,然後再經由這個管道搜集了超過 200GB 的檔案,看來還有一大部分的資料尚未公開。

截至本文撰寫為止,司法部表示他們仍在調查這次駭客事件,此外,並無任何敏感資料 (如社會安全號碼) 遭竊。司法部發言人 Peter Carr 表示:「司法部正在調查旗下某單位的某個含有員工聯絡資訊的系統遭到未經授權存取的情況。此次未經授權存取事件仍在調查當中,不過,目前仍無跡象顯示有任何敏感的個人身分資訊遭到外洩。司法部非常嚴肅看待此事,並且會繼續部署各種防護和防禦來保護其資訊。若有任何被判定為違法的活動,都將移交給執法單位來調查。

另一個美國聯邦機構「人事管理局」(Office of Personnel Management) 去年六月才發生大規模資料外洩,使得 400 萬名現職與離職聯邦政府員工個人資料遭到外洩。美國執法部門在多份報告當中指出,該事件很可能是某外國團體所為。

有趣的是,另一則 Twitter 推文似乎透露了此次外洩事件的政治動機,關於這點,政府單位尚未做出回應。駭客在 Twitter 上表示:「美國政府何時才會了解,除非他們與以色列斷絕關係,否則我們絕對不善罷甘休。」

  “庫妮可娃”病毒,十五歲生日快樂!

【離奇客訴~】就算中毒 也要看庫妮可娃的真面目!?

 

當年紅極一時的安娜庫妮可娃 (Anna Kournikova) 病毒 在2001年 2月11 日發病,已經屆滿十五歲,每次當我想到這個病毒,我就想到一個故事,這是有關一通來自我們使用者因系統遭該病毒感染而打來的電話。那位使用者非常生氣,但並不是因為感染而生氣,而是我們的防毒軟體移除了病毒,讓他頗為不悅。因為他還是很想看到庫妮可娃的照片。很顯然地,感染的問題已經是其次,客戶生氣的原因是因為最後沒有看到想看的照片。以下是該病毒的電子郵件訊息:

 

Subject line: “Here you have, :o)”
Message text: “Hi: Check this!”
Attachment: “AnnaKournikova.jpg.vbs”.

這就是社交工程 ( Social Engineering )陷阱活生生的案例!

社交工程(social engineering 陷阱技巧在過去十五年已經有長足的進步。十年前被庫妮可娃電子郵件病毒感染的使用者,現在對於不明來歷的電子郵件普遍都存有戒心。因此,今日的戰場已經轉到網站上,所以歹徒總是想盡辦法要讓使用者點選惡意連結。現代的社交工程(social engineering 通常會利用使用者「非要某種東西才可以」的強迫心態或是「可能覺得某某東西很有趣」的好奇心理。

在強迫心態方面,歹徒會讓使用者覺得他們非要什麼不可,然後再提供一個方便的連結,使用者只要點一下就能獲得。這個非要不可的東西,通常是一項安全更新、一個視訊解碼器,或者是類似的東西。這類技巧通常都會巧妙運用使用者的恐懼心理 (例如,不更新就可能遭到駭客攻擊)。

而在好奇心方面,歹徒會讓使用者覺得所提供的內容很有趣,因此會很想看。因為人們總是喜歡發掘新的事物,並且和好朋友分享 (最典型的例子就是 2008 年的那一波 (安潔莉娜裘莉與布來得比特偷拍相關新聞))。

這些年來,即使手法已經有所不同,但社交工程(social engineering 攻擊的基本原理還是離不開人性的弱點,這些弱點在過去十年並無太大改變,未來也不太可能有所差別。

您知道嗎,本部落格有史以來點閱率最高的文章是哪一篇嗎?就是 2008 年有關安潔莉娜裘莉垃圾郵件的那篇。因為一直有人在 Google 上搜尋安潔莉娜裘莉的照片和影片,進而搜尋到該文章的連結。

Angelina

而且,都已經十五年了,到現在還有人在搜尋安娜庫妮可娃的照片,這就是為何社交工程 ( Social Engineering )陷阱到現在都還歷久不衰的原因。

原文參考:安娜,十歲生日快樂!(Happy 10th Birthday, Anna!) David Sancho (資安威脅高級研究員) 著

 

 


PC-cillin 2016雲端版已有增加對勒索軟體 Ransomware加密行為的防護機制,可預防檔案被勒索軟體惡意加密

Windows10Banner-540x90v5

趨勢科技PC-cillin雲端版 ,榮獲 AV-TEST 「最佳防護」獎,領先28 款家用資安產品防毒軟體 ,可跨平台同時支援安裝於Windows、Mac電腦及Android、iOS 智慧型手機與平板電腦,採用全球獨家趨勢科技「主動式雲端截毒技術」,以領先業界平均 50 倍的速度防禦惡意威脅!即刻免費下載


 

 

《 想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚 》

《提醒》將滑鼠游標移動到粉絲頁右上方的「已說讚」欄位,勾選「搶先看」選項,最新貼文就會優先顯示在動態消息頂端,讓你不會錯過任何更新。
*手機版直接前往專頁首頁,下拉追蹤中,就能將粉絲專頁設定搶先看。

 


▼ 歡迎加入趨勢科技社群網站▼

好友人數

 

駭客洩漏 30,000 名美國聯邦調查局和國土安全部員工個人資訊

 

就在駭客多次威脅公開外洩資訊之後,上星期一他們真的在社群網站上炫耀他們公布了 20,000 名美國聯邦調查局 (FBI) 員工的資料。就在前一天,這群駭客才炫耀地公布了將近 10,000 名美國國土安全部 (DHS) 員工的資訊。

這群化名為 @DotGovs 的駭客表示:「FBI 和 DHS 的資訊已經公開,而我們的目地也已達成,現在該走人了,掰掰了各位!#FreePalestine。」在此次資料外洩之前,也就是週日,該團體才在一則 Twitter 推文當中冷冷地宣布:「各位,看來 @TheJusticeDept 終於意識到他們的電腦已經被駭入一個星期了。

遭到外洩的資料當中,絕大部分是姓名、職稱、電話和電子郵件地址。根據駭客的說法,這些資料是從司法部門的資料庫當中偷來的。

FBI 目前大約有 35,000 名員工,也就是說這次外洩竊取了該機構一半以上的員工資料。在上述資料被公開之前,Motherboard 的一篇報導指出他們曾經從當時「即將被公開」的資料當中挑選一些電話號碼來撥打,證明電話另一端確有其人。該資料庫中的職務名稱包括:任務小組調查員、特派探員、情報分析師、約聘人員、生物學家、技術人員、語言專家等等。同一篇報導也指出,這些資料的取得方式是先入侵司法部某員工的電子郵件帳號,然後再經由這個管道搜集了超過 200GB 的檔案,看來還有一大部分的資料尚未公開。

截至本文撰寫為止,司法部表示他們仍在調查這次駭客事件,此外,並無任何敏感資料 (如社會安全號碼) 遭竊。司法部發言人 Peter Carr 表示:「司法部正在調查旗下某單位的某個含有員工聯絡資訊的系統遭到未經授權存取的情況。此次未經授權存取事件仍在調查當中,不過,目前仍無跡象顯示有任何敏感的個人身分資訊遭到外洩。司法部非常嚴肅看待此事,並且會繼續部署各種防護和防禦來保護其資訊。若有任何被判定為違法的活動,都將移交給執法單位來調查。

另一個美國聯邦機構「人事管理局」(Office of Personnel Management) 去年六月才發生大規模資料外洩,使得 400 萬名現職與離職聯邦政府員工個人資料遭到外洩。美國執法部門在多份報告當中指出,該事件很可能是某外國團體所為。

有趣的是,另一則 Twitter 推文似乎透露了此次外洩事件的政治動機,關於這點,政府單位尚未做出回應。駭客在 Twitter 上表示:「美國政府何時才會了解,除非他們與以色列斷絕關係,否則我們絕對不善罷甘休。」

 

原文出處:Hackers Leak Personal Information of 30,000 FBI and DHS Employees