鯊魚又咬電纜?網速慢更可能是以下原因…

最近在滑手機時總覺得卡卡的嗎?上月22日中華電信發生APCN2海纜障礙,官方已發出聲明,表示連線歐美、日本部份網站可能會有少許延遲現象,已盡力搶修並支援啟用備援,預計本月會全面恢復。

那麼,海纜是什麼呢?
根據維基百科的定義,海纜,又稱海底通訊電纜,是用絕緣材料包裹的導線,鋪設在海底,用以設立國家之間的電信傳輸。從過去的電報通訊、電話,到今日的網際網路通訊。現代的電纜使用了光纖技術,對比通訊衛星來傳輸數據有著壓倒性的通訊品質及速度優勢。海纜外圍可能受到海水侵蝕、地震、颱風等天災影響。但在80年代,一條深海光纖電纜共被切斷了四次。研究人員在「案發現場」尋獲鯊魚的牙齒,判定兇手就是鯊魚,也開啟了「鯊魚又咬電纜」的說法。 繼續閱讀

最新勒索病毒 Mole, 利用 Google Doc 散播!

郵局通知信內含假 Microsoft Office 連結信件, 下載外掛就中招!

趨勢科技偵測到了一個自稱為「Mole」(鼴鼠) 的 CryptoMix 勒索病毒變種 (趨勢科技命名為 CRYPAURA.MOLE),它會利用 Google Doc 連結來感染受害電腦,台灣目前也傳出受駭案例。此勒索病毒是經由垃圾郵件散布,有一案例是假冒美國郵局的名義,內含一個連結指向假的 Microsoft Office 入口網站,該網站會指示使用者點選某個按鈕來下載所需的外掛元件。但它其實會下載勒索病毒檔案到系統上,其背後的連結是個 Google Docs 網址,該網址每個樣本都不同。每當駭客上傳一個新的樣本時,就會產生一個對應的新網址。

下圖顯示此勒索病毒感染的過程:

當 Mole 開始加密檔案時就會顯示其勒索訊息,但卻不會要求贖金,而是要求使用者寄一封電子郵件到指定的地址來索取解密說明。 繼續閱讀

企業如何在報稅季,避免 BEC 變臉詐騙?

隨著企業和員工準備繳稅申報,網路犯罪分子也同樣地加緊努力來竊取所需資訊,一年比一年更加精明。

報稅期間 BEC 變臉詐騙恐出現另一波高峰

變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱 BEC)詐騙事件自2016年以來就不斷地爬升,報稅期間也讓這類事件出現另一波高峰,讓美國國稅局(IRS)對企業們發出這些高危險性攻擊的警告。

BEC詐騙的手法很簡單,都圍繞在一件事上 – 入侵商業電子郵件帳戶好進行網路釣魚詐騙,將未經授權的資金轉到世界各地的人頭帳戶。不過,執行這種特殊騙局的網路犯罪分子在攻擊目標前必須先進行大量的研究。需要對目標公司、員工運作情況及員工人際關係有深刻的了解後才能有效地達到預期的效果。

對於針對退稅的 BEC 詐騙,詐騙分子偽裝成執行長,向財務或人力資源部門索取員工薪資單等資料。一旦成功,這些資料就會被攻擊者用來從預設目標那竊取退稅。

延伸閱讀:趨勢科技最近發表了一份西非網路犯罪分子大量利用這類威脅的報告

繼續閱讀

人工智慧年度論壇研討會開幕 趨勢科技創辦人張明正籲加速人才養成 

未來十年為發展關鍵 企業應積極回應產業革新契機

 

【圖說】過去趨勢科技已經是全球首屈一指的雲端安全專家,在人工智慧應用持續發展並成熟的過程中,也將致力成為全球首要的人工智慧安全團隊
【圖說】過去趨勢科技已經是全球首屈一指的雲端安全專家,在人工智慧應用持續發展並成熟的過程中,也將致力成為全球首要的人工智慧安全團隊

【2017年4月28日,台北訊】全球網路資安解決方案領導廠商趨勢科技(東京證券交易所股票代碼:4704)創辦人暨董事長張明正,今日於暨南國際大學出席「人工智慧年度論壇研討會(AI Forum)」時再度強調,面對新一波全球科技浪潮-人工智慧(AI)之加速發展階段,台灣應積極強化AI領域人才培育工作,才能迅速與國際人才需求接軌,同時企業也必須調整步伐,在產業革新之關鍵時刻,主動打造科技菁英的未來進路。

趨勢科技於日前甫發佈與國家實驗研究院國家高速網路與計算中心(國網中心)攜手合作之「趨勢科技人工智慧加速計畫」,並正式將『T-brain』機器學習智慧運算分析平台上線,旨在為台灣AI人工智慧與機器學習領域,建構正向發展的生態圈。同時,趨勢科技亦受邀參與「中國民國人工智慧學會」一年一度的重要盛事「人工智慧年度論壇研討會(AI Forum)」。該論壇於1999年在暨南國際大學創辦第1屆,為國內人工智慧研究領域之重要場域,由各大學、研究單位及產業界的專家與學者共同組織參與,是交流與整合資源的平台。「我們很榮幸能參與今年第19屆的AI Forum。也很高興活動這次是回到論壇首度舉辦的地點,對台灣人工智慧發展歷程而言意義重大。」出席開幕的趨勢科技創辦人暨董事長張明正表示。 繼續閱讀

後門敞開:物聯網的另一項挑戰

廠商將帳號密碼寫死在裝置裡面,是消費型物聯網 (IoT) 裝置工業用監控與資料擷取 (SCADA) 裝置、甚至關鍵基礎建設目前所面臨的嚴重問題之一。儘管目前已出現要求廠商嚴格審查原始程式碼與韌體的呼聲,但這類漏洞仍屢見不鮮,對使用者的隱私和資料安全造成危害。

資安研究員 Elliot Williams 在 Hackaday 網站上撰文 指出,絕大多數 DBLTek 公司生產的 GSM 轉 IP 裝置內部都有一組寫死的帳號密碼可用來執行管理員權限的指令。此問題已通報給廠商,但廠商似乎並對該漏洞進行修補,反而是採用了迂迴的作法,多加了一道自製的驗證程序,但其演算法卻是可經由反向工程得知。Trustwave 部落格上的一篇文章對整起事件有完整的說明,而且目前 Github 上也已經可以找到專門攻擊該漏洞的工具。 繼續閱讀