惡意代碼
」 駭客 APP
北韓駭客出新招!遠端控制手機竊帳號、刪資料 資安專家示警:前所未見
南韓資安業者警告,朝鮮駭客的網路攻擊手法再度升級,首次出現能同時遠端操控安卓手機與個人電腦、散播惡意代碼並刪除資料的新型攻擊模式。專家指出,這類同時結合資料刪除、帳號竊取與遠端控制的攻擊模式前所未見,顯示朝鮮的駭客技術已從單純間諜行動,進化為能直接威脅民眾生活與社會秩序的階段。《韓聯社》報導,根據南韓資訊安全管理企業「Genians安全中心」10日發布的報告,今年9月5日,一名南韓心理諮詢師的手機遭駭客遠端初始化,個資被竊取,其通訊軟體KakaoTalk帳號更被用來冒名傳送惡意程式,導致多名聯絡人中招。報告指出,駭客偽裝成「減壓程式」誘騙受害者點擊下載,進而入侵手機或電腦,長期潛伏蒐集受害者的Google與主要IT服務帳號資訊。駭客甚至利用Google定位功能,確認受害者離開住家或辦公室後,透過「Find Hub」物品搜尋服務強制將手機恢復原廠設定,再藉此傳播惡意代碼。受害者因手機推播與簡訊功能遭關閉、通話被拒接,導致裝置陷入「當機」狀態,無法及時察覺或應變。更令人憂心的是,駭客還會在操作過程中刪除手機或電腦內的圖片、文件及通訊錄,造成無法復原的資料損失。Genians安全中心指出,這類同時結合資料刪除、帳號竊取與遠端控制的攻擊模式前所未見,顯示朝鮮的駭客技術已從單純間諜行動進化為能直接威脅民眾生活與社會秩序的階段。專家呼籲用戶提高警覺,避免點擊不明連結或安裝來歷不明的應用程式,並加強資安防護措施。
美25歲駭客用AI繪圖外掛入侵迪士尼 盜取1.1TB資料還恐嚇員工「恐面臨10年刑期」
美國司法部(Department of Justice)近日表示,駭客代號為「NullBulge」的25歲男子克雷默(Ryan Mitchell Kramer)目前,已同意就入侵迪士尼公司電腦系統的行為認罪。這起案件牽涉AI生成藝術工具的惡意操作與數據竊取,為近年來AI領域相關資安事件中最具爭議的案例之一。根據外媒報導指出,司法部新聞稿表示,克雷默即將承認兩項聯邦重罪指控,包括「非法存取電腦並取得資訊罪」以及「威脅破壞受保護電腦罪」,每項罪名最高可判處5年聯邦監禁,共計10年刑期。這起案件的核心在於一款廣泛使用的AI圖像生成介面工具ComfyUI,該工具為開源平台Stable Diffusion的擴充套件,主要透過Github發布。克雷默在ComfyUI中植入一個特洛伊木馬,進而入侵安裝該工具的使用者電腦。透過這個後門,克雷默得以未經授權地存取多位使用者的系統,其中一人正是迪士尼公司的員工。他藉由該員工的電腦登錄迪士尼的Slack系統,並下載多達1.1TB的公司內部資料。根據2024年7月的記錄,克雷默以「NullBulge」之名與該員工聯繫,威脅將其個人資訊外洩。由於該員工未做出回應,克雷默最終真的將資料公開。克雷默曾在ComfyUI的Github頁面上留下聲明,聲稱其行為出於對AI藝術生成的意識形態抗議。他認為AI藝術對創意產業造成損害,應該受到限制。他寫道「也許你們可以看看我們的行動,然後對於在如此安全性薄弱的帳號上發布AI工具再三考慮。」根據資安公司vpnMentor指出,克雷默所修改的ComfyUI版本不僅植入惡意代碼,還能入侵用戶的加密貨幣錢包、注入木馬程式並大量竊取個人資料。另一間資安公司SentinelOne的研究報告則曝光,NullBulge早已是一名長期從事惡意駭客活動並牟利的網路攻擊者。雖然目前克雷默的認罪協議僅限於迪士尼案,但司法部指出,他已承認至少還有另外兩名受害者在不知情的情況下安裝了他所修改的惡意檔案,使他得以侵入他們的電腦與帳號。聯邦調查局(FBI)正持續深入調查此案,是否涉及更大範圍的網路入侵與資料外洩尚待進一步釐清。
iOS 18.1.1正式發布「修補2大漏洞」 蘋果「建議所有用戶都安裝」
蘋果官方在20日當天除了無預警在官網宣布iPad mini 7正式販售外,同時也釋出iOS 18.1.1和iPadOS 18.1.1的更新。據悉,這次更新並未加入新的功能,主要是針對系統中存在的兩個嚴重安全漏洞進行修補。蘋果官方也提到,已有證據證實有不法份子使用這些漏洞進行攻擊,因此呼籲所有iPhone和iPad用戶盡快升級,以免受到安全威脅。根據外媒報導指出,這次的漏洞是由Google威脅分析小組的發現,其中一個是JavaScriptCore核心漏洞(編號CVE-2024-44308),這是一個相當嚴重的安全隱患。駭客可以透過在網頁內容中植入惡意代碼,誘使iPhone或iPad設備執行錯誤程式,進而達成入侵目的。蘋果表示,這個漏洞不僅在Intel的Mac系統上被廣泛利用,iOS和iPadOS設備也同樣面臨威脅。另一個被修補的是WebKit 0-day漏洞,這個問題出現在iPhone和iPad的瀏覽器引擎中。駭客可以透過製作含有惡意代碼的網頁,當用戶不慎開啟這些網頁時就會觸發攻擊。目前這個漏洞已被黑客積極利用,對用戶的隱私和設備安全構成重大威脅。這次的安全更新涵蓋範圍相當廣泛,包括iPhone XS及其後續所有機型、第三代及更新款的iPad Pro 12.9吋、第一代及更新款的iPad Pro 11吋、第三代及更新款的iPad Air、第七代及更新款的iPad,以及第五代及後續機型的iPad mini。此外,所有執行macOS Sequoia系統的Mac電腦也都需要進行更新。
知名第三方管理工具出包 300萬iOS App驚傳安全性漏洞
根據一份資訊安全研究報告指出,目前有超過300萬款iOS、macOS的App都暗藏一個安全性漏洞,這個漏洞的存在有可能會讓駭客可以輕鬆地取得使用者的個人資訊。而之所以這次數量如此龐大,是因為一款開發蘋果App時會大量使用到的第三方編碼管理工具庫CocoaPods發生問題。根據《9to5mac》報導指出,他們引述ArsTechnica基於EVA Information Security的研究報告後解釋,在過去10年中,大量使用CocoaPods來開發軟體的App均有暗藏這個漏洞。EVA Information Security表示,這個漏洞可以讓有心人士獲取使用者的敏感資訊,像是信用卡資料、醫療記錄與一些私人資料。這些資料有可能被用於多種惡意用途,像是勒索軟體、詐騙、勒索或是企業間諜活動。漏洞的根源是出現在CocoaPods用來驗證開發者身份的電子郵件驗證機制,其中存在一個問題,攻擊者可以操縱驗證網址指向惡意伺服器。目前在接獲通報後,CocoaPods已經採取相對應措施來修補這個漏洞。為了避免再次發生類似的事情,CocoaPods還增加了一個新功能,專門用來恢復那些無人管理的資料庫,但這部分需要軟體的開發者與CocoaPods連繫後才能進行。報導中也提到,這並非是CocoaPods第一次遭遇資安問題,早在2021年時,CocoaPods的維護者就曾發現一個安全漏洞,該漏洞允許惡意代碼在管理CocoaPods的伺服器上運作,這可能導致暗藏惡意代碼的資料庫直接出現在iOS和Mac的軟體中。
新型安卓病毒鑽系統漏洞 攻擊銀行App竊取用戶資產
目前有消息指出,一款名為FjordPhantom的安卓系統惡意軟體被發現,它透過釣魚手法進行傳播後,會在使用者的手機內攻擊銀行App,以此方式來竊取使用者的錢財。根據《bleepingcomputer》報導指出,這款名為FjordPhantom的惡意軟體,主要是透過簡訊、電子郵件與即時通訊軟體來進行傳播,當使用者點選訊息中的連結後,會被誘導去下載一款看似銀行的App。但是惡意軟體在這時候,就會在使用者的手機上設置了一款虛擬機器,接著從虛擬機器中運行惡意代碼,以此來攻擊使用者手機內的真實銀行App。報導中指出,這款惡意軟體其實算是成功的鑽到系統的漏洞,因為過往虛擬機器與主機之間是很難相互影響的,但這款惡意軟體打破了這個概念,他透過運作特定的代碼,用來勾取手機本身銀行App的關鍵API,因此可以順利的攔截銀行App的憑證,甚至是以此來進行交易操作,或是攔截銀行帳號、密碼等敏感訊息。報導中也提到,這種手法其實非常的狡猾,因為銀行App本身並沒有遭到修改,所以代碼竄改檢測系統無法攔截到攻擊,除此之外,為了避免Google Play的偵測,該惡意軟體還勾取了相關的API,使其在手機上看起來像是「無法使用」,但其實在背後偷偷運作。這種攻擊手法主要出現在印尼、泰國、越南、新加坡和馬來西亞等地,這些國家的銀行App也都是惡意軟體的攻擊範圍內。而就目前為止,已經有一位使用者因為這個惡意軟體,遭竊28萬美金。
FBI示警:惡意軟體入侵手機「8大徵兆」 iPhone用戶也可能中招
美國聯邦調查局(FBI)官方16日發出公告示警,若手機出現8大徵兆,代表用戶可能下載到不須經過應用程式平台審核的Beta測試版軟體,其中許多犯罪份子會藉此植入惡意代碼,不僅可以竊取個資,還能從目標的帳戶中詐取資金,而且被害人不只侷限於Android用戶,連使用iPhone也可能中招。據英國安全軟件和硬件公司Sophos Group plc官網的報導,FBI近期發現,網路上的犯罪份子會透過Beta測試階段的軟體瞄準受害者,具體程序大致如下:由於Beta測試版APP尚未正式發布,不須通過應用程式平台的審核機制,因此犯罪份子就可以透過Beta版APP植入惡意代碼,而這類APP通常又會透過假的加密貨幣投資工具、網路交友等方式來取信被害人,誘導他們下載這些詐騙軟體。而且被害人不只侷限於Android用戶,連使用iPhone也可能中招。通常免費的iPhone應用程式必須由供應商提交到App Store並通過審核,才能提供下載,但若透過移動設備管理(Mobile Device Management,MDM)就能將未經蘋果官方認可的應用程式安裝到iPhone上,其原意是使企業可以避免公司或組織機密被員工外洩或被不當使用,例如國軍使用的MDM。因此若手機(或下載的APP)出現以下8種狀況,就可能意味著您已下載到惡意軟體:手機電量消耗速度比平常還快手機處理效能突然變慢在用戶不知情的情況下安裝未經授權的APP持續跳出彈出式廣告APP在商城的下載量很高,但評價卻很少,甚至沒有任何評價APP要求與其功能無關的權限APP敘述出現拼字或語法錯誤、資訊模糊且缺乏詳細功能說明出現看似廣告、系統警告或提醒的彈出視窗FBI建議,下載任何APP以前應查看開發者及用戶評價,切勿下載或使用可疑APP作為投資工具,除非APP合法性已經得到驗證,且應限制手機APP權限,並刪除不需要的APP。此外,某些投資應用程式或網站的頁面看似合法且正常,但其實是完全偽造的後台系統和數據,包括投資額似乎總是不斷在增加,交易量也一切正常,其中一些網站或軟體甚至可以讓用戶提出部分款項。他們也警告,不要匯款給沒見過面的網友,不要透過電子郵件或訊息提供個人財務資訊,或回應任何要求你提供相關資訊的陌生郵件及簡訊,更不要隨意點擊任何連結。
7款惡意軟體偽裝成生產力APP 資安人員籲:盡快刪除
蘋果推出的Mac相關產品一直深受影片剪輯、設計等生產力工作者的信任,不過近日國外資安人員發現,大陸開發商推出多款惡意訂閱的生產力APP,用戶在收到帳單才知道被盜刷,其中1款還在美國教育類APP,下載量排名第1。資安人員Privacy1St近日發現,Mac的App Store中藏有7款偽裝成生產力APP的惡意軟體,其中有「PDF Reader」、「PDF Reader for Adobe PDF Files」 、「Word Writer Pro」、「Screen Recorder」 、「Webcam Expert」 、「Streaming Browser Video Player」 、「PDF Editor for Adobe Files」。而「PDF Reader」在Windows作業系統相當常見,因此Mac用戶在App Store下載時也不疑有他地使用,在美國APP Store教育類APP中排名第1,用戶直到帳單寄來時,才發現該APP擅自高額服務。Privacy1St指出,這類的惡意APP可以透過伺服器接收指令,一旦被批准安裝到MAC上,惡意代碼就會被啟動,而這7款APP的明面上開發者帳戶都不同,但都採用Cloudflare隱藏託管服務提供商,並透過相同的付款方式。因此Privacy1St認為7款惡意APP都是來自同個開發者,還會利用假帳號留下體驗極佳的評語,以取信不知情的用戶下載,呼籲Mac用戶如果有下載上述APP,應該盡快刪除。
全球超過10億下載APP 遭爆重大資安漏洞
在Google Play商店中累計超過10億次下載茄子快傳(SHAREit),主打可以跨平台傳輸檔案,但遭資安公司趨勢科技披露,應用程式內有許多重大漏洞,可能會被駭客竊取個資,甚至可以任意執行手機內所有的APP。資安公司趨勢科技日前在官方部落格發佈報告指出,熱門APP「SHAREit(茄子快傳)」有許多嚴重資安漏洞,除了會使用戶個資外露也能利用惡意代碼在手機內執行任意程式。趨勢科技指出,在發現漏洞後已向開發商Smart Media4U Technology通報,但3個月內都沒有任何回應,為了示警用戶才在近期發布研究報告,同時通報Google。而Smart Media4U Technology一直到19日才推送版本更新訊息,同時表示已經修補趨勢科技發現的漏洞,呼籲用戶盡快進行版本更新。
熱門條碼掃描APP更新後變惡意軟體!上百萬手機感染木馬程式
資安公司「Malwarebytes」發現,Google Play商店下載超過1000萬次的QRcode掃描器「Barcode Scanner」,在一次更新後竟從正常的APP變成惡意軟體,即便GooglePlay商店已於12月初下架該APP,仍需用戶自行刪掉,才能從設備中徹底清除。有用戶近日回報,Barcode Scanner會透過默認瀏覽器突然打開廣告,而研究人員更發現,該APP在去年12月的版本更新中,遭人植入廣告木馬程式,進而導致上百萬使用者手機遭到感染,但先前的版本並未出現此狀況。BarcodeScanner是一支能為使用者提供基本QR Code讀碼器和條碼產生器的簡單易用APP,但最近該APP引發了一連串的惡意活動,使用者開始注意到自己的手機發生一些奇怪的事情,他們預設的瀏覽器不斷遭到劫持,並重新定向到隨機的廣告頁面上,就好像憑空冒出來一樣。安全軟體商「Malwarebytes」研究人員已證實該掃描器就是罪魁禍首,並發布了一份新報告指出,該掃描器可能是透過12月的更新,而將專門製作廣告的惡意軟體植入到使用者手機上,「讓它從一個毫無惡意的掃描器,轉變成為一支全然不折不扣的惡意軟體」。對此,研究人員指出,有許多方法可以讓APP不斷投放廣告,一種是軟體開發工具包(SDK)允許第三方公司在該App內顯示廣告,這對免費App而言是一種通用的賺錢方式。不過Malwarebytes表示,似乎是Barcode Scanner軟體本身會打開瀏覽器代碼,而該App添加惡意代碼,且先前版本並沒有這些東西,而裡頭代碼還有處理過,以防被偵測到。研究人員說,凡是植入了惡意代碼的人,都會對其進行強化的模糊處理,以掩蓋其存在的事實。同時他們也補充說明,這款APP似乎是故意透過更新,將原本正常的APP轉變成惡意軟體。儘管Google已將Barcode Scanner撤出GooglePlay應用商店,但該APP仍然存在於受感染的行動裝置中,所以使用者必須手動卸載該APP。
封閉網路還是有風險 駭客透過記憶體電流也能入侵
政府機關、軍方、半導體、傳產大廠,為了避免電腦、內網被駭,會避免將重要電腦、資料庫聯網,不過外媒報導,以色列大學研究人員發現,即使電腦沒有連網、沒有WIFI,駭客也可能從記憶體入侵。外媒《ZDnet》報導,以色列大學研究人員 Mordechai Guri發現,即使電腦沒有連網、沒有WIFI裝置,也可能被駭客隔空植入惡意代碼以竊取資料,該技術名為「Air-Fi」。「Air-Fi」的入侵方式主要透過電子產品在運作時產生的電磁波,舉例來說電腦的記憶體模組(Ram)有所謂預設頻率,像是2400GHz、2666GHz或者3200GHz等,只需要將接收端的頻率調整為對應頻率就可以進行連接。研究人員 Mordechai Guri實際以具有WIFI連網功能的電子裝置,入侵沒有WIFI網卡的電腦,在入侵後就可以實現100b/s(0.1kb/S)的網速傳輸資料,雖然無法傳輸容量較大的檔案,但傳輸程式指令碼已經相當夠用。
Garmin被綁4/Wasted Locker 5月才被發現 專家:水坑式攻擊法
勒索軟體Wasted Locker到底如何入侵企業內網?國內知名資安公司「安碁資訊」技術副總黃瓊瑩表示,「今年5月,英國資安研究公司NCC Group最早發現Wasted Locker,濫用這個勒索軟體的正是俄羅斯駭客集團EvilCorp。攻擊的初期,駭客會先隱匿起來,等到摸清楚企業內網架構後,再以滲透測試工具搭配電腦內建工具,竊取帳密、提升權限,甚至翻透企業財報、營收,再評估贖金上限,接著列出(勒索軟體)爆發的排程。」以專精攻擊手法及威脅分析聞名的新創資安公司「如梭世代」技術長Leo則說,「Wasted Locker的入侵模式就是『水坑式攻擊法』,先分析目標企業員工瀏覽網頁的習慣,再將惡意代碼植入合法網站布下陷阱,當目標企業員工瀏覽到該網站,駭客就會像獅子咬住獵物不鬆口,進而滲透企業內網。」據悉,企業除非建置備份資料庫,且藏得相當隱密,否則無法防範「水坑式攻擊法」,一旦被綁架,不是付贖金,就是捨棄資料。事實上,早在五月間,包括中油、台塑和多家醫院、半導體大廠等都曾遭勒索軟體鎖定,受害企業擔心影響商譽及客戶信任度,大多低調處理。根據美國微軟六月底發布的資安威脅報告,台灣企業遭到勒索軟體的攻擊頻率,是亞太地區其他國家的二點五倍,也高於全球一點五倍,部分公司最後選擇妥協,支付數百萬元甚至上千萬元換取「自由身」。據查,Wasted Locker背後是俄國駭客組織Evil Corp,其首腦Maksim Yakubets已被FBI通緝。