資安事件2023必看攻略!專家建議咁做...

Posted by Dave on April 16, 2023

資安事件

根據INTERPOL表示,趨勢科技提供的威脅情報幫助他們逮捕了負責16shop的系統管理員以及其他兩名位於印尼和日本的嫌犯。 據估計,16shop總共在全球43個國家支援過大大小小的網路釣魚攻擊,受害者超過7萬名。 事件摘要  2015年12月下旬,資安研究員Chris Vickery發現更多敏感資料庫曝光,這次搜尋到一個因配置錯誤而曝光的資料庫,內有191,337,174筆的美國選民資訊,包括了姓名、電話、地址、電子郵件、性別、政黨、投票狀態或登記日期等,連他自己的真實個資都在其中。 後來,NationBuilder執行長坦承,曝光資料庫內有部分資料,與他們免費提供給候選人的選民資料相符,證實了資料庫的有效性。

資安事件

保瑞藥業表示,安成藥業在美國藥品銷售通路深耕多年,累積多項特殊學名藥產品上市銷售,不僅在全美三大採購聯盟建立了穩固的客戶關係,更打造了安成美國高品質的良好聲譽。 這次交易大幅強化了安成藥業在美國市場的產品組合,分散過度集中於學名藥之市場風險,並實現過去安成藥業在美國市場累積的路價值,未來安成將繼續切入品牌藥、專利藥、甚至新藥領域,保瑞非常看好並期待安成藥業未來業務持續快速增長的潛能。 群創光電一名許姓已婚處長16日自爆出軌,且長期和公司供應商、客戶亂搞男女關係;群創永續暨人資長彭峻豪一封公司內部信件透露,許男主動請辭,群創將提供諮商服務,並大讚他「勇於認錯、積極扛責、可開啟新機會」。

資安事件: 大量 LinkedIn 帳號遭駭侵者發動大規模竊取攻擊

資安業者Mitiga揭露AWS關聯式資料庫雲端服務Relational Database Service(RDS)當中的快照備份資料有可能洩露,他們自今年9月21日至10月20日,總共找到810個公開的快照,其中有250個曝露長達30天,研究人員指出,這代表相關備份資料很可能已經被管理者遺忘。 根據這些曝露的資料性質,攻擊者可竊取以獲得經濟利益,或是用來掌握目標組織的IT環境。 還有一個漏洞方面的重要議題,就是對於去年中國政府介入業者漏洞通報,不只臺灣資安專家指出需留意此事,本週微軟研究報告直指當地國家級駭客濫用零時差漏洞呈增加的趨勢,並說明權威領導人攻擊關鍵基礎設施比例增高。 漏洞與詐騙問題一直備受關注,在11月的資安月報中,我們先仔細談談這兩個議題。 首先,就是漏洞與修補的資安新聞不斷,畢竟,軟體與系統是無法避免出現漏洞的,因此近年來,資安界不斷推動的重要觀念,就是在於漏洞的補救,以及持續強調安全程式開發,減少常見漏洞問題的出現。

歹徒詐騙話術及工具層出不窮,刑事局預防科偵查員魏愷嫻表示,民眾可善用「Whoscall」 APP、「趨勢科技防詐達人」及165防騙宣導LINE好友等免費軟體,輕鬆即時防詐。 甫釋出 Beta 測試版的 iOS 15.4 證實,蘋果將提供用戶「口罩版本」的 Face ID,可以單獨辨識用戶眼睛周圍的重要特徵,以完成身份認證。 這也意味著用戶即使戴著口罩,也能使用完整的 Face ID 功能,包括解鎖 iPhone 或以 Apple Pay 付款。

資安事件: 上述各週的日報新聞彙整如下:

此外,有部分媒體在相關報導中指出,可利用該破解法啟用「完全自動駕駛」(Full Self-Driving, FSD)功能,但該團隊指出報導是錯誤的,並無法使用該破解方式啟用 FSD。 台灣駭客年會HITCON PEACE 2022於20日閉幕,今年受關注的議程不少,國內資安專家有多項最新漏洞揭露,以及資安技術研究的發表。 資安事件2023 例如,在第二日的議程中,在全球資安圈早已聲名大噪的臺灣戴夫寇爾首席資安研究員Orange Tsai(蔡政達),繼之前通報微軟ProxyLogon重大漏洞,今年他又針對普遍企業採用的微軟IIS網站伺服器,挖掘出3個潛在弱點並通報,讓微軟能及早修補,避免被攻擊者發現而利用。 這項漏洞研究成果,在兩周前,他才於美國Black Hat與Def CON大會分享給全球資安研究人員,微軟也已經在7月發布的例行安全性更新中修補。 駭客鎖定微軟用戶發動Adversary-in-the-Middle(AiTM)網釣攻擊的事故頻傳,但也有針對Google Workspace企業用戶情況。 在成功進入受害組織後,駭客部署後門程式Preft(亦稱Dtrack、Valefor),並利用Mimikatz收集帳密,之後於該公司內部網路進行橫向移動,進行竊密的工作。

本月在國內外都出現數起重大事故:在臺灣,資安公司揭露中國駭客鎖定工研院下手,事隔數日,國發基金系統也傳出6月底遭到入侵的事故。 而在國外,美國的IT管理軟體Kaseya VSA因漏洞被濫用,使得該公司用戶遭到勒索軟體攻擊;擁有許多財富前500大企業客戶的法律事務所也因遭到勒索軟體攻擊,該公司客戶也面臨資料外洩的風險。 謝昀澤指出,企業員工社群媒體的巨量使用,所曝露出的社交工程攻擊風險,是眼前最重要的問題,員工不經意的在個人社群上,所留下的商務電子郵件等相關資訊,都可能引發駭客攻擊的啟動點。

資安事件: 臺灣企業資安曝險大調查

事件摘要  2015年11月,在喜達屋集團出面承認北美54家旗下飯店POS遭駭後,希爾頓集團也主動出面揭露,全面清查旗下飯店,發現自家POS也感染了惡意程式。 希爾頓沒有透露確切受駭飯店,僅表示影響遍及希爾頓集團旗下全球飯店,這包括了97個國家的4,500家飯店,以及部分飯店內部餐廳或禮品商店的POS系統。 凡是在17周惡意程式感染期間,到希爾頓旗下飯店刷卡的顧客,信用卡資料都可能遭竊,包括持卡人姓名、卡片號碼、安全碼、卡片到期日期,但不包括其他的個人資料。 事件摘要 年7月,專門協助各國政府執行監控任務並開發間諜軟體的義大利公司Hacking Team遭駭,外洩了400GB內部機密資料,內有該公司長期蒐集如微軟、Adobe或是其他系統的零時差漏洞,也有與各國政府往來電子郵件,也包括了美國、歐洲或聯合國所列的黑名單國家或極權國家,其中也有來自臺灣詢價往來郵件。 事件摘要 年2月,美國第二大健康醫療保險業者Anthem坦承遭到駭客入侵,造成7,880萬筆的資料外洩。

因為目前有能力使用SIEM的單位不多,使用者的口碑具有相當參考價值,與其因為價格因素而使用一些不知名的SIEM產品或委外廠商的服務,到最後花錢受氣,還不如先仔細想好企業是否真正有此需求? 自家IT人員是否已具備足夠條件,而不是一窩蜂的盲從評估,這才是真正有益的做法。 雖然各家的SIEM都有關連式分析的功能,但侯猷珉也承認這是最難測試的部分,基本上只能請廠商說明是用什麼原理來建立關連式分析的規則?

資安事件: 研究人員揭露攻擊Intel處理器的手法ÆPIC Leak,Core第10至12代處理器曝險

中國國家級駭客經常會使用PlugX、ShadowPad等惡意軟體,進行各式網路攻擊,但最近兩年這些駭客疑似製作新的攻擊工具,而有可能使得組織難以透過現有的威脅情資來察覺遭到攻擊。 根據資安業者Mandiant的調查,駭客使用勒索軟體Roadsweep、後門程式Chimneysweep發動攻擊,並使用名為HomeLand Justice的Telegram頻道進行溝通。 研究人員指出,雖然這些駭客企圖營造自己是不滿政府的阿爾巴尼亞人的假象,但根據他們的分析,駭客的身分應該是伊朗的恐怖組織聖戰者(MEK)。

電腦遊戲原神(Genshin Impact)的防作弊元件曾被玩家視為後門程式引起爭議,最近被發現遭到駭客濫用,來破壞電腦的防護配置並進行勒索軟體攻擊。 該公司的IT團隊於今年5月察覺此事,移除網站上的Meta Pixel指令碼,經過調查在6月17日確認受到影響的人士名單並進行通知。 Novant Health透過多個管道要求Meta刪除相關資料,但截至目前為止都沒有得到回應。 經濟日報、新新聞的報導,國民黨團於8月12日提出呼籲,針對中國的文攻武嚇加劇,政府應該針對金融業進行「金融漢光演習」,由財經部會及國安部門通力合作,進行相關的兵棋推演,內容應包含網路攻擊,以及股匯市的因應。 該黨團彙整18套劇本,並認為金融業應3個月內全面完成資安長設置,行政院也必須落實相關的資安防護業務。

資安事件: 檔案挾帶的方式出現新手法!連資安人員都可能以為是憑證,而沒有發現惡意軟體的蹤跡

事件摘要  2015年10月,來自德國的全球第四大電信業者T-Mobile證實用戶資料外洩。 但也有另一派認為,禁止中國的資通產品可避免潛在的後門、間諜軟體或者其它惡意功能,大大降低台灣的網路及資料安全風險,同時確保中國無法透過資通產品對台灣施加影響或控制。 嚴格的安全審查,只允許那些經過檢驗且無安全問題的中國資通產品進入台灣市場會是比較好的作法。 調查發現原物料、運輸等這類供應鏈核心產業資安實力參差不齊、落差極大,且超過60% 的受調企業分數位居C 級以下,謝昀澤表示,供應鏈核心產業中的企業通常歷史較為悠久,在傳統觀念的長期洗禮下,也較難接受流程大規模改動與快速深植資安意識。 他建議可採取補償性控制措施,針對資訊資產的不足或缺陷,額外補充安全控制措施或強化安全控制措施,另外組織也應透過適當縱深防禦架構,保護重要資訊資產,像是透過建立定期清查帳戶權限、軟體清查與更新的流程做好內部存取控制,藉此顯著提升資安防護。

資安事件

今年7月推特傳出540萬筆(5,485,635筆)用戶資料流入駭客論壇求售,該公司隨後證實起因是社群網站的漏洞遭到利用所致,但上述漏洞造成的災情,實際上可能更加嚴重。 根據資安新聞網站Bleeping Computer的報導,駭客論壇Breached的經營者Pompompurin向他們透露,前述的資料已免費散布,但該名駭客表示後來取得140筆遭停權的推特帳號資料。 資安業者Cyfirma指出,有人發動一起名為「流血你」的攻擊行動,正是鎖定這個前幾個月揭露的IKE漏洞,對方已針對超過1千臺電腦下手。 而對於攻擊者的身分,研究人員指出他們擅長使用中文,但尚未確認所屬的駭客組織。 資安事件 美國聯邦調查局(FBI)與網路安全暨基礎設施安全局(CISA)聯手提出警告,該國的聯邦民眾行政機關(FCEB)於今年的6月中旬至7月中旬,疑似遭到伊朗APT駭客的攻擊,駭客入侵的管道是經由該單位使用的遠距工作平臺VMware Horizon,並利用Log4Shell漏洞,進而在內部網路部署XMRig挖礦軟體。 這些駭客還會橫向移動至網域控制器(DC),竊取AD帳密資料,然後利用反向代理軟體Ngrok持續在受害組織環境運作。

資安事件: 臺灣資安業者TeamT5於黑帽大會上揭露新的中國木馬程式

但因為這些漏洞,其實就是近期所發現的,有駭客組織在實際攻擊行動所針對的已知漏洞,因此也受到全球企業的重視,因為這些漏洞已經不再是可能風險,而是實際被攻擊者利用。 簡宏偉指出,從事件根因來看,有15件都與人為疏失有關,突顯當中最大的問題,是在資安管理與落實面;只有2件是駭客入侵,包括機關主機遭植入勒索病毒,以及CI業務系統運作受影響;另外設備問題也包含在內,造成服務中斷,共有3件。 資安業者Dragos證實近日遭到使用勒索軟體的駭客組織攻擊,駭客假冒尚未就職的員工,通過相關流程並取得部分存取權限,所幸該公司察覺異狀採取行動而沒有成功。 但離譜的是,駭客事後竟向其高階主管開口索討贖金,揚言不付錢就會對其家人不利。 營建商日勝生近期傳出遭網路攻擊,在10月29日臺灣證券交易所發布重大訊息,表明該公司及其子公司,部分資訊系統遭受駭客網路攻擊,但日常營運並未受到重大影響。

資安事件

大型圖書館供應商Baker & Taylor於8月23日,傳出因伺服器故障,導致所有系統及應用程式受到影響,該公司於29日證實是勒索軟體攻擊事故。 Baker & Taylor表示,他們在23日就發現書籍搜尋系統Title Source 360、電子資料交換服務EDI、辦公室電話系統、服務中心無法使用,24日聘請外部專家協助。 研究人員指出,攻擊者尤其積極使用行動版本Escanor,攔截OTP動態密碼資訊來攻擊網路銀行的使用者,並可能會收集受害者的GPS坐標、鍵盤輸入的資料,以及瀏覽裝置內的檔案並進行竊取。 根據駭客所使用的網域名稱,研究人員認為Escanor很可能出自中東地區的駭客組織APT-C-23。 資安事件2023 再者,駭客在經過一連串的系統偵察並竊取Kerberos憑證、透過ZeroLogon漏洞取得網域管理者權限後,於受害電腦部署名為Romcom的RAT木馬程式。 此惡意軟體具備的功能,包含列出指定資料夾的檔案清單、將資料打包成ZIP檔案回傳至C2,以及透過PID Spoofing來產生處理程序等。

資安事件: 漏洞之年

資安威脅情勢每年都在不斷演變,今年1月底,資安業者Check Point公布2021年全球的威脅趨勢回顧報告,在3月10日,該公司臺灣總經理劉基章進一步揭露了近期的臺灣資安現況。 新版指令的適用範圍涵蓋更廣,包含能源、交通、公共衛生等關鍵基礎設施,並為其網路安全風險管理制訂基準;再者,NIS2也為歐盟會員國之間的網路安全要求擬訂了監管框架的基本規範。 此外,根據新的指令,歐盟將正式成立網路危機聯繫系統EU-CyCLONe,以便因應大規模資安事件的協調與管理。 這項漏洞發生的原因,是在32位元作業系統上解析特權屬性憑證(PAC)的過程中,Samba的Kerberos程式庫會出現記憶體整數溢位的情況,而使得攻擊者能透過偽造的PAC發動攻擊。

  • 至於政府機關委外供應鏈遭駭侵的案例,報告指出,某機關提供委外廠商以VPN遠端連線方式進行資通系統維護,結果駭客入侵委外廠商,間接利用VPN遠端連線存取方式,攻擊機關資通系統。
  • TeamT5 特別呼籲,關鍵基礎設施與各級機關需留意上下游廠商面臨的網路威脅,更應儘速整合第三方網路威脅情資,並導入零信任架構(Zero Trust Architecture)來降低遭受供應鏈攻擊的機率。
  • 雙因素驗證(MFA)雖強化了密碼安全,近年來卻衍生出MFA疲勞攻擊(MFA fatigue)的情況。
  • 研究人員指出,駭客透過「最低有效位元(Least Significant Bit,LSB)」的編碼方式來嵌入惡意酬載,使得此PNG檔案能夠正常顯示其圖片內容,而讓受害者難以察覺有異。
  • 資安業者eSentire指出,隸屬於Evil Corp的駭客組織UNC2165,在1個月前對他們客戶發動攻擊,其基礎設施與思科事故裡所使用的相同,因而引起他們注意並進一步調查。
  • Google擴充雲端安全指揮中心(Security Command Center,SCC),加入虛擬機器威脅偵測功能,防禦挖礦、資料洩漏與勒索軟體等攻擊。

該公司於13日母公司Salesforce接獲通報後著手進行調查,遂於16日註銷所有與GitHub整合的OAuth憑證,且於5月4日決定進一步重設Heroku用戶的密碼。 這個RAT程式可接受攻擊者遠端下達的命令,如執行Shell程式碼、發動DDoS攻擊、側錄鍵盤輸入的內容,以及進行遠端桌面存取等。 研究人員認為,駭客透過植入惡意驅動程式的管道站穩腳跟,這樣的做法使得攻擊者能透過NetDooka惡意軟體框架,對受害電腦傳遞更多惡意軟體。 這些駭客鎖定的目標,很可能是亞太地區的實體,不過,研究人員提及,其中發生在2020年的一起攻擊行動中,駭客只收到2.2個比特幣(時價約2萬美元),獲利並不高,研究人員認為,上述的勒索軟體攻擊事故,很可能是大型攻擊行動的一部分。

資安事件: 歡迎註冊 CIO Taiwan 網站會員

在漏洞消息方面,最受關注的是,微軟在17日發布例外更新,緊急修補Windows關於Kerberos登入問題,以及F5發布產品安全公告修補旗下BIG-IP、BIG-IQ系統重大漏洞的消息。 其他值得注意的包括,開發人員入口網站平臺Backstage的重大漏洞SandBreak的修補,網頁伺服器軟體OpenLiteSpeed修補重大漏洞的修補,以及Android手機可繞過解鎖畫面漏洞的修補。 此外,自2014年發起的星際檔案系統(IPFS)在最近兩年成為焦點,不過濫用問題也隨之而起,繼今年8月資安業者TrustWave發現駭客將大量釣魚網站建立在這樣的協定上,最近又有Cisco旗下Talos研究人員也指出,他們觀察到有更多攻擊者這麼做,藉其分散架構等特性,抵抗被刪除與取締。

資安事件

研究人員認為,2023年的資安威脅發展,有3個面向相當值得關注,分別是國家級駭客與一般駭客的界線更加模糊、勒索軟體攻擊更加著重於資料破壞或是外洩,以及鎖定雲端服務業者的供應鏈攻擊大幅成長。 資安事件 資安業者EclecticIQ揭露駭客組織Dark Pink的攻擊行動,駭客自2023年2月,利用名為KamiKakaBot的惡意軟體,鎖定東南亞國協(ASEAN)的成員國政府機關。 Splunk於11月2日發布資安通告,表示他們針對Splunk Enterprise修補了9個漏洞,當中包含4個CVSS風險評分達8.8分的高風險漏洞,這些漏洞可被用於執行遠端命令(RCE)、XML外部實體注入(XXE)、反射式跨網站指令碼(Reflected XSS)等攻擊手法。

資安事件: 網路購物

雙因素驗證(MFA)雖強化了密碼安全,近年來卻衍生出MFA疲勞攻擊(MFA fatigue)的情況。 微軟於10月25日宣布,為防堵上述駭客疲勞轟炸的情況,他們計畫在驗證碼產生器Microsoft Authenticator上,加入號碼比對(number matching)的新功能,一旦啟用,日後使用者在收到核淮請求通知時,將必須輸入登入網頁上顯示的數字,這麼做的目的是減少使用者誤觸許可的按鈕。 這項號碼比對機制目前已可用在政府雲Azure Government的登入,並預計於明年2月28日成為預設啟用的功能。 為因應勒索軟體威脅,美國白宮今年於10月31日至11月1日,第2次舉辦反勒索軟體倡議高峰會(Counter-Ransomware Initiative),總共有36個國家及歐盟的代表參與,並首度邀請企業與會──這些企業包含了微軟、CrowdStrike、Palo Alto Networks、SAP、西門子等。 對於這次會議的目標,美國白宮希望能制訂全球認同的網路規範,來打擊勒索軟體犯罪並追究相關責任。

在這些網釣攻擊中,常見到攻擊者濫用合法銀行的Logo、名稱,或是品牌、服務,誘騙受害者訊息中的網址是官方網頁,但實際上是網路釣魚頁面,目的是竊取個資與信用卡資訊。 資安業者Abnormal揭露名為Crimson Kingsnake的駭客組織攻擊行動,這些駭客自今年3月開始發動商業郵件詐騙(BEC)攻擊,佯稱是大型法律事務所的律師寄送郵件,並聲稱收信人所屬的公司一年前委請他們提供服務,但因未收到費用而寄帳單來請款。 研究人員指出,駭客的信件幾可亂真,不僅使用法律事務所的商標,內容看起來也相當正式。 在國內,本週傳出有上市公司遭駭客網路攻擊的消息,業者已經發布資安事件重大訊息,說明部份資訊系統受影響,儘管事故細節未有太多揭露,但我們認為可能是勒索軟體攻擊導致。

資安事件: 中國駭客發起多次釣魚郵件攻擊,意圖對俄羅斯散布木馬程式

〔即時新聞/綜合報導〕美國紐約市週三宣布,基於安全問題疑慮,員工禁止在政府所屬設備上使用Tiktok應用程式,成為最新加入禁用Tiktok的一員,在此之前多個州、城市已實施相關措施。 博通旗下資安部門Symantec偵測到中國駭客集團Antlion在2020年底對臺攻擊行動,利用xPack後門程式等工具,成功潛伏在某家金融業者系統長達250天以竊取機密。 Malwarebytes揭露Lazarus網釣攻擊新手法,包括利用Windows Update用戶端執行惡意程式碼,在其掩護下躲避安全軟體偵測。

資安事件

而在Bleeping Computer的報導中,他們表示獲得相關資訊,並公布了一張螢幕截圖,內容是Conti勒索軟體駭客組織留給台達電一個README.txt的勒索訊息。 在資料外洩與電信詐騙方面,事實上,這類事件存在多年,近兩三個月更是頻繁爆發,到了5月又有統聯客運發生這類事故。 由於這起事件牽連廣大國內民眾,引發普遍關注,交通部公路總局在2月1日與2月2日也屢次發布監理公告。 和雲行動服務在2月1日也發出聲明,說明是在1月28日接獲通報並於一小時內完成因應,初步調查是記錄應用程式Log檔的暫存資料庫。 對於普遍企業而言,除了關注企業資安事件應變,我們認為更該重視的議題在於,我們是否能汲取過去案例的教訓,而且,隨著這幾年國內應用上雲漸增,不論採混合雲、多雲策略,企業對於資料庫安全配置的認知是否足夠,資料治理是否能夠通盤,必須獲得普遍重視,否則還會有相同問題一再發生。 針對這些爭議,Tiktok表示,該程式沒有也不會與中國政府共享美國用戶的數據,並強調已採取重大措施保護TikTok用戶的隱私和安全。

重大個資外洩事件頻傳,數位發展部長唐鳳表示,在數位部聯防的新機制裡面,除了第一時間通報外,今(23)日也會同資安院及商業... 據Fortinet數據指出,2023上半年在台灣偵測到的勒索軟體數量,與2022年同期相比大減超過9成,全球勒索軟體的統計數量亦相較5年前下降近1成,但台灣偵測到的惡意軟體活動,卻大幅成長96.85%,殭屍網路活動也高達1.2億次。 OSS VRP不只適用於Google經營的開源軟體,也包含這些專案涉及的相依項目。 資安事件 該公司偏好徵求的漏洞類型,主要為能夠造成供應鏈攻擊的弱點,或是軟體設計不良的瑕疵等。 資安事件 數位發展部資通安全署署長確認由原國發會資訊處處長謝翠娟擔任,兩位副署長名單在今天(9月1日)公布,其中一位為原行政院資通安全處副處長林春吟,另外一位副署長則是臺灣科技大學資訊工程學系教授鄭欣明。 值得一提的是,駭客利用誤植套件名稱(Typosquatting)的方式,假冒熱門套件,讓受害者不易察覺,如:他們製作inda惡意套件,就是模仿每月有2.2億次下載的「idna」(將d和n順序對調)。

資安事件: 中國駭客Moshen Dragon操弄防毒軟體元件,利用DLL側載的方式執行後門程式

第二種是資訊系統不法行為險,主要是承保被保險人因第三人(即被保險人及其員工以外者)不法入侵電腦系統,所導致資金或其他財產的損失;第三種是資訊安全綜合險,保障範圍較全面,包括被保險人受網路攻擊、電腦勒索或管理錯誤行為等所致財產損失,及對第三人個人資料受侵害等賠償責任。 雲端服務業者Cloudflare去年推出測試版的Email Routing服務,並邀請少數人員試用。 有名丹麥的學生Albert Pedersen,他並未取得試用資格,但試圖通過Cloudflare伺服器的驗證加入試用行列,並發現相關漏洞,於去年12月7日從HackerOne進行通報,Cloudflare於2天後完成修補,並提供3千美元獎金,但近期該公司決定將獎金增加至6千美元。 資安業者Resecurity揭露名為Escanor的RAT木馬程式,駭客提供了電腦版與手機版本,並在暗網與Telegram頻道上兜售。 此木馬程式具備隱藏式虛擬網路連線(HVNC)模組,攻擊者透過惡意Office文件與PDF檔案來散布Escanor。 勒索軟體駭客LockBit聲稱在6月攻擊資安業者Entrust,但最近網站遭到DDoS攻擊,而認為可能是Entrust的報復行動。

資安事件: 【iThome 2022 資安大調查(上) 資安災情】2021年臺灣企業資安災情多嚴重?

研究人員指出,駭客透過控制流程扁平化(Control Flow Flattening)的手法,來混淆木馬程式的惡意內容,而使得這些駭客的意圖不易被察覺。 問卷說明  大調查執行期間從2022年7月1日到29日,對臺灣大型企業、歷屆CIO大調查企業、政府機關和大學的IT與資安主管,進行線上問卷,有效問卷416家,其中61.9%填答者為企業資安最高主管。 金融業向來是資安優等生,2021年的遭駭指數也只有16%,過去一年的脆弱期不到2個月,而政府機關在資安法上路後,展開大規模和系統性的資安強化作為,也讓遭駭指數降低到18%,資安體質僅次於金融業。 關鍵原因就是,高科技製造業去年資安事件數目偏高,再加上遭攻擊後的平均復原時間長達6.7天,幾乎是一般製造業者的兩倍時間之久,才導致遭駭指數飆高。 8成企業去年發生至少一次資安事件,2成企業更是超過了50次,駭客或惡意程式在企業的潛伏時間平均約6.2天,有6成多企業可以在一天內復原。 我們將一次資安事件的完整發生時間(企業遭駭平均發現時間加上發現遭駭後的平均復原時間),乘以一家企業一年平均資安事件數量,就可以得到一家企業一年得承受的遭駭天數。

研究人員指出,目前該系統所識別出的惡意套件,多數與程式碼的混淆與偽造網址有關,有些僅有簡單的程式碼,很有可能是資安人員為了漏洞懸賞而上架的概念性驗證程式(PoC)。 OpenSSF呼籲社群要協助強化此系統的能力,以便此專案能早日實際應用於開發社群,以便更快找到有問題的開發套件。 美國政府資助的新聞媒體自由亞洲電臺(Radio Free Asia)近日向政府通報一起資料外洩事故,他們在6月28日發現於同月17日遭到入侵,初步調查確定有3,779人的個資可能因這起事故受到影響,這些外洩的資料包含了駕照號碼、健康保險資料、醫療記錄、居住地址,以及「有限的」財務資料。



Related Posts