《資安新聞周報》駭客揭露哪些車最好偷? 這兩個品牌車主該注意/資安疑慮停區間測速 北宜車禍多7成/跌破眼鏡十大安全誤解 勒索軟體網路攻擊曝真/中國駭入Exchange Server漏洞訓練AI

本周資安新聞週報重點摘要,本文分享上週資安新聞及事件。你將會看到新聞的簡短摘要及原文連結來閱讀更詳細的見解。

資安趨勢部落格一周精選

資安新聞精選

小心 Email 遭監聽!微軟 Exchange 出現新「ProxyToken」重大漏洞     科技新報網

駭客揭露哪些車最好偷? 這兩個品牌車主該注意  tvbs新聞網

資安疑慮停區間測速 北宜車禍多7成       華視新聞

去年美國當地學校受到77次的勒索軟體攻擊,光是停機成本就損失66億美元  iThome

勒索軟體一年暴增35倍 每日逾1.7萬台設備遭威脅      工商時報電子報

釣魚郵件攻擊濫用網址重新導向、雲端服務與自動化真人檢測服務CAPTCHA iThome

跌破眼鏡十大安全誤解 勒索軟體網路攻擊曝真相  網管人

研究指駭客組織 BlackMatter 與 DarkSide 有合作跡象  科技新報

殭屍網路程式正試圖攻擊Realtek晶片SDK漏洞       iThome

21歲駭客偷T-Mobile 5千多萬客戶個資 還笑資安防護爛       世界新聞網

曼谷航空疑遭LockBit攻擊致客戶資料外洩       iThome

Facebook 詐騙頻傳如何防?一頁式商店賣台灣農產品,假冒媒體、名人招攬粉絲          科技新報網

印尼防疫追蹤程式曾有資安漏洞 恐影響130萬人  中央通訊社

趨勢科技偵測逾 1,300 萬次針對Linux 雲端環境的惡意程式事件          Media OutReach

趨勢科技在亞太、中東和非洲地區推出WeDiscover合作夥伴計畫以加速發現新商機 中央社      

Google可能付蘋果150億美元換取預設搜尋引擎地位    iThome

駭客重金誘惑,內部員工也必須零信任     iThome

繼續閱讀

什麼是 IoT 殭屍網路?


所謂的「IoT 殭屍網路」是由一群物聯網(IoT ,Internet of Thing)裝置所組成的網路,其中有些裝置是感染了惡意程式 (尤其是 IoT 殭屍網路惡意程式) 而被駭客集團操控的路由器。駭客利用 IoT 殭屍網路的方式之一,就是針對特定機構發動分散式阻斷服務攻擊 (DDoS),進而癱瘓其營運和服務。由於路由器在網路上扮演著關鍵的角色,因此也讓駭客有機會利用 IoT 殭屍網路發動更具破壞性的攻擊。目前地下市場上有許多出售 IoT 殭屍網路的廣告,顯示駭客集團要取得殭屍網路是多麼輕而易舉的事。

殭屍網路的威力大致上取決於它所曾操控的裝置數量。正因如此,這類惡意程式大都是專為不斷感染更多裝置而設計,而且還會清除競爭對手的殭屍網路。

一般來說,殭屍網路的背後是靠一台幕後操縱 (C&C) 伺服器來操控,所有被感染的裝置 (也就是殭屍) 都連上這台伺服器。不過,有些殭屍網路採用點對點 (P2P) 網路的設計,因此不需仰賴 C&C 伺服器,而這也讓這類殭屍網路更加難纏。

延伸閱讀: P2P物聯網殭屍網路興起,使得保護家用路由器與桌機/筆電一樣重要

IoT 殭屍網路惡意程式基礎程式碼


目前我們已發現三套 IoT 殭屍網路惡意程式的基礎程式碼 (codebase),今日多數的 IoT 殭屍網路都是從這些程式碼衍生而來。這三套基礎程式碼之間都有一些共同的特質,我們可藉此觀察 IoT 殭屍網路的實際樣貌以及它們的運作方式。由於它們都是開放原始碼惡意程式,所以至今已衍生出非常多的變種,而這些變種就構成了今日的 IoT 殭屍網路版圖。

繼續閱讀

網路正妹想跟我當 fb 好友,該不該接受呢?三步驟從大頭貼揪出臉書假帳號!從三則網路照騙故事,學反詐騙

你曾經收過美女或帥哥的交友邀請嗎?你有想過「她」可能是「他」假扮的嗎?

是美人計也是社交工程陷阱
 假美女教練 FB 帳號,騙到國防承包商員工個資
是美人計也是社交工程陷阱

想跟你做朋友的是真人還是假帳號?從三則網路照騙故事,學反詐騙

案例一: 假美女教練 FB 帳號,騙到國防承包商員工個資


駭客集團瞄準了外國政府的國防承包商員工進行攻擊,建立一個假裝是美女有氧舞蹈教練的 FB 帳號,並與攻擊目標的員工私訊。⁣

取得信任後的8個月,這名「教練」假稱要進行疫情期間的飲食調查,將內帶有惡意程式的調查檔案以電子郵件寄給受害者。😕


假美女教練就是這樣突破心防:

1.創立美女教練社群網站帳號,並挑選目標攻擊對象
2.分享健康資訊,突破心防
3.透過 OneDrive 網路資料夾,共享性感影片,降低心理防備
4.佈局8個月後,假稱進行疫情期間飲食調查,信件附檔含竊個資程式。

案例二: 政商機密被照「騙」駭客的秘密武器- 美人計⁣ ⁣


⁣ 中東企業遭駭客攻擊,原來駭客是男職員的女性臉書網友,用假身分來騙取公司機密。⁣ 這名29歲棕髮美女 Mia Ash ,臉書上的感情狀態是「一言難盡」,自稱住英國倫敦,熱愛攝影。在臉書上專跟在能源、科技、航太等企業資深員工「交朋友」。⁣ ⁣ 打情罵俏一段時日後,以幫忙填問卷為由,將電腦病毒植入對方公司電腦竊取公司機密。😨⁣ ⁣ 後來發現該大頭貼是盜用羅馬尼亞美女部落客的照片,目的是騙取政商機密,該組織過去曾以相同手法攻擊多個國家。⁣

案例三:荒謬的臉書愛情故事⁣



大學足球明星與史丹佛大學女孩相戀,女友過世後才被發現是一場盜用照片的惡作劇!!⁣ ⁣ 2012年美國聖馬大學後衛足球隊員Manti Te’o在網路上愛上一個名叫 Lennay 的女孩。但他從未在「真實世界」裡見過她,就把她當成了自己的女朋友。 2012年九月,就讀史丹福大學女友 Lennay因為白血病「走」了。⁣ ⁣ 這激勵了Manti在賽季中帶領大學球隊「愛爾蘭戰士」打出好成績, 他還在之後的電視訪談中提到他的「過世女友」,後經媒體踢爆女友是假的。😥 ⁣ ⁣ 原來他也是這場騙局的受害者,因為所謂的”女友”根本未曾謀面,只是網路上的情侶關係,而”女友”是一個盜用高中女同學照片當 FB 大頭貼的男人。⁣

◼完整文章:一場荒謬的 facebook 臉書愛情故事

 
🛑想跟你做朋友的是真人還是假帳號 ? ⁣
 
當你k收到不認識的正妹或帥哥的 facebook 好友邀請呢?有的時候我們無法確定這些好友邀請是不是居心叵測的詐騙集團,教您一招簡單的過濾技巧,如果您不想發生像這樣的慘劇:大頭貼看起明明就是我朋友,竟是詐騙份子 !  ,快來學習如何揭穿從網路抓圖片當大頭貼意圖欺騙您的假帳號~

 ✔️Step1.將您想要測試的帳號大頭貼(如果是頭像的話)先截圖或下載下來

 ✔️Step2.利用google以圖找圖的功能來找尋有關此大頭的資訊,如果這張圖片在網路上有資訊,這樣就能夠知道對方是不是從網路抓照片開假帳號了

(想要了解如何用google以圖找圖的功能請參考《使用Google以圖找圖,快速又有效的方法》)

 ✔️Step3.再比對網路找到的圖片資訊(如果有的話)和此人的個人首頁資訊,如此就大概能夠知道這個人的身分是否真實囉~

(小提醒:這種方法只能限定於判斷對方是不是從網路抓圖開假帳號,最近很流行詐騙集團利用您朋友的圖像作為頭貼要欺騙您加入好友,在確認好友邀請的時候要多加留意喔!)

(小補充:現在臉書利用臉部辨識的技術將推出了一個新功能,只要有其他人上傳一張您的照片並設為公開,臉書就會跳出通知提醒您,若您的照片真不幸被盜用,您就可以快速的反應過來呢!)

》 延伸閱讀: 如何防止照片被盜用?

 

PC-cillin 完整防詐攻略:保護資料/偵測威脅/防範侵入,識破各種詐騙手法,全面防護更安心。 不只防毒,更防詐騙! 不只防毒也防詐騙 ✓手機✓電腦✓平板,跨平台防護3到位➔ 》即刻免費下載試用
FB IG Youtube LINE 官網

Cinobi 銀行木馬利用日本色情動畫遊戲等惡意廣告,攻擊加密貨幣交易所用戶

趨勢科技發現了一起新的社交工程(social engineering )惡意廣告攻擊,此攻擊瞄準了日本,並會散布惡意程式。這起攻擊行動,使用者一開始會先收到惡意廣告,這些廣告會偽裝成日本色情動畫遊戲、點數回饋應用程式或影音串流軟體,引誘使用者下載,利用側載 (sideloading) 技巧來載入並執行 Cinobi 銀行木馬程式,竊取登入憑證。

我們在 先前一篇部落格中介紹了一起稱為「Operation Overtrap」的攻擊行動,專門在日本地區散播一個名為「Cinobi」的最新銀行木馬程式。這起攻擊是由一個稱為「Water Kappa」的駭客集團所發動,他們會利用垃圾郵件來散布 Cinobi 木馬程式。除此之外,也會利用 Bottle 漏洞攻擊套件來散播木馬程式,該套件收錄了 Internet Explorer 的 CVE-2020-1380CVE-2021-26411 兩個較新的漏洞,駭客利用此套件來從事惡意廣告攻擊,專門瞄準 Microsoft Internet Explorer 的使用者。根據趨勢科技在 2020 一整年以及 2021 上半年的觀察,Bottle 漏洞攻擊套件似乎不太活躍,且其攻擊流量在六月中持續減少,這很可能意味著該集團已經改用其他新的攻擊方式和技巧。

不過,趨勢科技在這段期間發現了一起專門瞄準日本的最新社交工程惡意廣告攻擊,此攻擊會散布一個偽裝成免費色情遊戲、點數回饋應用程式或影音串流軟體的惡意程式。此惡意程式會利用側載 (sideloading) 技巧來載入並執行 Cinobi 銀行木馬程式。我們認為這是 Water Kappa 集團所發動的最新攻擊,瞄準對象是 Internet Explorer 以外的瀏覽器用戶。

仔細研究這起攻擊的 Cinobi 樣本之後,我們發現它在功能上大致維持不變,但在組態設定中的攻擊目標名單上,卻增加了多個日本虛擬加密貨幣交易所網站,意味著該集團已開始使用 Cinobi 來竊取受害者的虛擬加密貨幣帳戶。 

繼續閱讀

8款假雲端手機挖礦App,不僅賺不到錢,還會偷扣款


最近趨勢科技發現 8 款假的虛擬加密貨幣挖礦應用程式,宣稱可讓使用者透過投資雲端挖礦賺錢。但這些惡意程式只會誘騙受害者觀看廣告、訂閱付費服務 (平均月費 15 美元),或是付費加購額外功能卻什麼也沒得到。其中有兩個應用程式甚至得付費購買。目前仍有超過 120 個假的挖礦程式在線上,雖然這些應用程式根本不提供雲端挖礦或任何虛擬加密貨幣挖礦功能,但有些竟然會透過應用程式內部購買機制,向使用者推銷額外提升運算效能的付費功能,,甚至鼓勵使用者自己購買挖礦機來提升挖礦效率。

Google Play Store 近日下架了 8 款假裝成加密貨幣的「雲端挖礦」Android App,這些應用程式聲稱可以幫用戶挖掘加密貨幣,引誘用戶購買昂貴的挖礦算力服務、投放垃圾廣告,或者私下讓用戶訂閱來偷扣款。資安公司趨勢科技也提出建議,來讓民眾免於受到假挖礦軟體詐騙。

想要透過 虛擬加密貨幣挖礦賺錢的人越來越多,網路犯罪集團正利用這股挖礦熱潮,積極散播虛擬加密貨幣挖礦惡意程式,製作各種假的 Android 應用程式來吸引想要透過虛擬貨幣致富的人。

繼續閱讀