鴻海旗下子集團官網遭駭!駭客恐嚇「讓員工沒頭路」 京鼎股價開盤下跌2.3%
鴻海集團旗下半導體設備廠京鼎集團,於16日傳出官網遭到駭客入侵,駭客在官網首頁留下訊息,恐嚇京鼎員工如果管理階層不聯繫,他們會讓員工失去工作。而京鼎的官方網站雖然曾緊急修復,但截至目前為止,尚有部分頁面出現問題。而今(17日)早一開盤,京鼎的股價也下跌將近2%。據了解,入侵京鼎的駭客自稱是手上持有京鼎內部5TB的機密資料,其中包含客戶的個資,這些資料在京鼎內部也遭到駭客加密。駭客表示,如果京鼎拒絕支付費用,他們除了會將資料放在暗網上兜售外,同時還會破壞京鼎公司內部網路環境,讓京鼎在生產上產生嚴重問題。除此之外,駭客還向京鼎高層喊話,如果不願意付費,「你的競爭對手隨時都有可能購買,請不要猶豫,越早支付費用,你的公司就越安全」。同時還向京鼎的員工喊話「如果您的管理層不聯絡我們,您將失去工作,因為我們能夠徹底摧毀京鼎且無法恢復,所有媒體(BBC、紐約時報、華爾街日報、華盛頓郵報)都會通知您該公司已不復存在。」駭客在京鼎官網留下的文字。(圖/翻攝自京鼎官網)而京鼎也在16日下午17點11分時發布重訊,證實公司內部官網的確遭到駭客入侵,但在,事發當下,資訊部門已全面啟動相關防禦機制與復原作業,同時與外部資安公司技術專家協同處理。目前對所有網域(頁)及相關檔案做全面徹底的掃描檢測,高標準確保資訊安全後,即能以日常備份資料復原運作。而目前初步評估對公司運作無重大影響。京鼎發布重訊。(圖/翻攝自公開資訊觀測站)但截至17日上午9點20分,有媒體報導指出京鼎的官方網站並未完全修復,《CTWANT》實際測試,有部分頁面的確也無法正常顯示,有時候甚至連官網也無法進入。京鼎官網仍有部分頁面無法正常顯示。(圖/翻攝自京鼎官網)也因為這起攻擊事件,在17日股市開盤後,股價從210元一度下跌至205元,下跌幅度約2.3%,但截至上午9點28分,股價已經回升到207元。京鼎目前股價。(圖/翻攝自Google)
安卓用戶注意!調查揭10款銀行APP「藏木馬病毒」 1800個網銀APP受害
資安公司Zimperium發布的最新報告指出,研究發現安卓木馬病毒已更加猖狂,安卓系統用戶正面臨前所未有的病毒攻擊風暴。經統計一共有29個病毒家族針對61個國家、1800個網銀應用程式進行攻擊,並造成嚴重威脅。該報告強調了全球銀行木馬的發展趨勢和成功。其中研究發現2023年一共有29個病毒家族針對61個國家、1800個網銀應用程式進行攻擊,並造成威脅。此外Zimperium還在今年偵測到了10個新的銀行木馬,且這些木馬還衍生出超過2100種的「變形」,會偽裝成特殊實用程式、生產力應用程式、娛樂入口網站、攝影工具、遊戲和教育輔助工具。不僅如此,Zimperium還發現了自2022年起的19個木馬程式系列也進行了修改,添加了新功能,並提高其操作複雜性。Zimperium表示,銀行木馬因其持續存在,且有逃避行動裝置偵測的能力,才會不斷發展並取得成功。研究也顯示,迄今為止,美國仍然是最常被進攻的國家,在2023年有109家美國銀行成為惡意軟體的目標,第二則是英國有48家銀行機構,第三是義大利的44家。且木馬正在瞄準加密貨幣、社交媒體和訊息應用程式。Zimperium也盤點了10個「銀行木馬軟體」名單如下:Nexus:有498個變種,提供即時螢幕分享,針對9個國家的39個應用程式。Godfather:擁有1171個已知變種,針對57個國家的237個銀行應用程式進行攻擊,它支援遠端螢幕共享。Pixpirate:具有123個已知變種,由ATS模組驅動,它針對10個銀行應用程式。Saderat:具有300個變種木馬,針對23個國家/地區的8個銀行應用程式。Hook:具有14種已知變種,提供即時螢幕分享支援,它針對43個國家的468 個應用程序,並以每月7000美元的價格租給網路犯罪分子。PixBankBot:具有3個已知變種,針對4個銀行應用程式,它配備了用於設備上詐欺的ATS模組。Xenomorph v3:具有能夠進行ATS操作的6個變種,針對14個國家/地區的83個銀行應用程式。Vultur:具有9個變種的木馬,針對15個國家的122個銀行應用程式。BrasDex:針對巴西8個銀行應用程式。GoatRat:具有52個已知變種的木馬,由ATS模組驅動,針對6個銀行應用程式。對此,外媒《Bleepingcomputer》表示,為了防範這些威脅,建議用戶應只用Google Play下載應用程式,且即使在該平台上,也要仔細閱讀用戶評論並對應用程式的開發者、發行商進行調查。此外,在安裝過程中,也請密切注意所要求的權限,除非明確清楚了解應用程式會如何使用,否則切勿授予「輔助功能服務」的存取權限。
Mac被盯上了!駭客偽造「瀏覽器更新訊息」還下廣告 欺騙用戶下載惡意軟體
目前有消息指出,有駭客團體利用人性的漏洞,對MacOS的用戶發送瀏覽器「Chrome」或「Safari」必須要更新的假訊息,甚至還在Google上下廣告,以此欺騙MacOS用戶下載他們改造過後的「瀏覽器軟體」,但其實,用戶下載的卻是一款名為AMOS的惡意軟體。根據資安公司《malwarebytes》的報告顯示,這款名為AMOS的惡意軟體,其背後的駭客團體過去僅針對Windows用戶來進行社交工程法的詐騙,但如今卻將矛頭指向MacOS的用戶。該團體偽造了蘋果與Google的瀏覽器下載頁面,甚至還內建多國語言可以切換。而當MacOS的用戶點擊後,就會開始下載一個外觀有Safari或是Chrome圖標的程式,如果此時用戶點擊安裝的話,軟體就會要求用戶輸入管理者的帳號密碼,接著就開始在背景運行惡意程式。接著將撈取到的資料送到駭客的伺服器中。報告中表示,在過去多年來,透過偽造瀏覽器更新的資訊來詐騙,一直都是Windows用戶常見的手法,但這次是首次見到有駭客使用類似的手法來攻擊MacOS的用戶。
資安公司曝光Andorid系統12款APP暗藏偷錢木馬 220萬用戶錢包恐受害
資訊安全公司Dr.Web日前發出報告,指稱在Google Play平台上有12款問題APP,其中不僅程式本身會跳出大量廣告,同時還會趁著用戶不注意,偷偷訂閱高額的付費服務,目前全球已有220萬用戶受害。根據Dr.Web一份公告指出,他們在9月時於Google Play上發現一批偽裝成正常軟體的惡意程式,這些軟體不僅成功繞過官方的審查,種類還涵蓋應用、遊戲等領域,全球下載量高達220萬次。報告中指出,這3種惡意軟體,分別是會讓手機跳出大量廣告的「HiddenAds」、偷偷訂閱高額付費服務的「Joker」,以及將用戶導向詐騙賭博網站、投資網站的「FakeApp」。其中暗藏「HiddenAds」的遊戲軟體「Super Skibydi Killer」,在全球累積下載次數高達100萬次,「Agent Shooter」、「Rubber Punch 3D」等遊戲也下載超過50萬次。目前Dr.Web已經向Google官方通報問題APP的名單,官方已經將其從Google Play上移除。Dr.Web也呼籲,如用戶有下載、安裝以下軟體,應盡速移除:Super Skibydi KillerAgent ShooterRubber Punch 3DRainbow StretchEternal MazeJungle JewelsStellar SecretsFire FruitsCowboy's FrontierEnchanted ElixirLove Emoji MessengerBeauty Wallpaper HD
ChatGPT驚爆個資外洩 10萬帳號個資被打包近暗網販售
Ai聊天機器人ChatGPT自問世以來,創下最快達到百萬會員的紀錄,由此可見其對人們的吸引與影響。但目前有資安公司表示,ChatGPT有超過10萬會員的資料遭到外流,目前甚至被打包後放在暗網上販售。根據俄羅斯資安公司Group-IB調查報告指出,從2022年6月至2023年5月這段時間,共計有超過10萬個ChatGPT用戶的個資遭到外洩,其中又以亞太地區受災情形慘烈,有將近4.1萬帳戶資料外流,其次是中東、非洲,有2.5萬帳號外流,接下來是歐洲地區,有1.7萬個帳戶的資料外洩。報導中指出,這些帳戶的外流來源大部分都是接觸到惡意程式,使用者的裝置內被安裝後門軟體,這才導致帳號外洩,其中惡意軟體Raccon就竊取了7萬8348個帳戶資料、Vidar竊取了1萬2984個,而Redline則竊取了6773個帳號。Group-IB建議用戶應該要定期更新密碼,同時啟用2FA(兩步驟驗證),用戶在使用ChatGPT時必須先使用驗證碼驗證身分,以此來提高帳號的安全性。
890萬部安卓設備出廠前遭安裝病毒? 蒐集密碼傳播惡意簡訊
近日外媒報導,網路犯罪集團Lemon Group在全球約890萬支搭載Android系統的手錶、手機、電視、機上盒等安裝了1款名為Guerrilla的惡意程式。這個程式會攔截短簡訊中的一次性密碼,並蒐集用戶的數據賣給廣告商。根據資安公司「趨勢科技」最新調查,全球約890萬支搭載Android系統的手錶、手機、電視、機上盒等3C產品在出廠前遭到網路犯罪集團Lemon Group安裝了1款名為Guerrilla的惡意程式。目前這些受感染的3C產品遍佈全球,包括美國、墨西哥、印尼、泰國、俄羅斯、南非、印度、安哥拉、菲律賓、阿根廷等國家。Guerrilla程式會攔截藉由SMS(短簡訊)傳送的WhatsApp、京東和Facebook一次性密碼,也可將受感染的3C產品設置成反向代理,允許駭客獲取使用者的網路資料。惡意程式中的Cookie插件也會從應用數據目錄中獲取Facebook cookie,甚至入侵WhatsApp傳播惡意簡訊,Guerrilla讓這些3C產品成為了竊取和銷售使用者訊息的工具。網路犯罪集團Lemon Group主要利用大數據來進行廣告業務,他們設計這個惡意程式,藉由入侵3C產品獲取使用者的相關數據,分析大量數據及每個品牌不同的產品特徵,讓每個使用者在不同時間獲取不同廣告內容,以利不肖廣告商獲利。
美顏軟體居多!Google Play商店11款App暗藏偷錢木馬 受害人數高達62萬人
資安公司卡巴斯基近期在Google Play商店上發現有11款軟體中暗藏木馬病毒「Fleckpe」,該病毒可趁使用者不備之際,ㄊ偷進行付費訂閱功能,讓使用者在神不知鬼不覺的情況下付錢。目前這些問題軟體中以美顏軟體區多,整體下載人數已經多達62萬人之多。根據《The Hacker News》報導指出,木馬病毒「Fleckpe」在受害者的手機中啟動後,會根據手機的電話號碼、行動網路代碼來判斷,並且在手機背景中生成一個不可見的網頁瀏覽介面,接著透過取得的權限來代替受害者進行付費訂閱,以此從中牟利。而令人法指的是,木馬病毒「Fleckpe」為了規避安全工具與防毒軟體的檢測,主要是將這些惡意功能是放在伺服器端,在本機端的軟體中是找不到任何的問題。報導中也提到,這波攻擊主要是針對波蘭、馬來西亞、印度尼西亞和新加坡的民眾,東南亞國家的民眾是主要的受害者。從2022年至今,這11款軟體合計的下載量已經高達62萬人次之多。卡巴斯基目前已經將問題軟體名單提交給Google,相關軟體也在Google Play商店上下架。卡巴斯基也呼籲民眾快檢查自己的手機,如有安裝類似的軟體應當即刻移除,以免產生損失。問題App清單:1、Beauty Camera Plus (美顏相機、照片編輯)2、Beauty Photo Camera (美顏相機、照片編輯)3、Beauty Slimming Photo Editor (照片編輯)4、Fingertip Graffiti (塗鴉遊戲)5、GIF Camera Editor (製作GIF)6、HD 4K Wallpaper (高清桌布)7、Impressionism Pro Camera (照片編輯)8、Microclip Video Editor (影片編輯)9、Night Mode Camera Pro (夜間拍攝相機)10、Photo Camera Editor (照片編輯)11、Photo Effect Editor (照片編輯)
疑暗藏惡意功能 中國電商軟體慘遭Google平台下架
有別於京東、淘寶,中國的電商平台「拚多多」過往素來以「物美價廉」而廣受中國網友的好評。在上面甚至可以用幾元人民幣就採買到許多物品。但近期拚多多的App卻疑似暗藏惡意功能,目前已經遭到Google從平台上完全封鎖與刪除。但拚多多的海外版本的軟體「Temu」還在正常運作中。綜合外媒報導指出,其實整起事件從2月時就開始陸續被許多資安公司給注意到,但一直醞釀到3月時才整個大爆發。根據許多安全研究者的報告指出,拚多多的APP內有大量涉嫌使用到Android系統漏洞的程式碼,透過這些程式碼,拚多多的APP可以未經使用者允許就查看通訊錄,可以在使用者關閉後又強制開啟軟體。而中國國內獨立數據安全研究服務機構深藍(DarkNavy)也在3月中曝光,表示「某款電商APP」繞過手機系統的監管,涉嫌修改系統關鍵文件防止用戶移除APP,甚至可以透過雲端功能來控制用戶手機躲避檢測,雖然深藍並沒有直接公布電商軟體的名稱,但外界普遍認為就是拚多多。目前拚多多APP已經在Google平台上刪除,Google也在Android的資安防護系統Google Play Project上新增對拚多多APP的阻擋,已安裝者會收到來自Google的刪除通知。而拚多多方面則是以「應用程式因目前版本不符合Google政策而被暫時下架」來做解釋,但並沒有分享更多細節。
APP廣告也能蓋台?全球1100萬台設備受害 駭客鑽漏洞每日投放120億則廣告獲利
根據美國資安公司一份報告顯示,目前全球有1100台裝置(包含iOS與Android)正受到一項名為「VASTFLUX」概念的侵害,駭客透過一連串有如傳統第四台的蓋台廣告的行為,直接在APP原有的廣告板位上投放自己的廣告獲利,而估計全球有1100萬台行動裝置,每日被駭客投放超過120億則廣告,但用戶卻完全不知,變成駭客獲利的工具。根據資安公司HUMAN Security一份報告顯示,「VASTFLUX」的概念其實是利用一項名為「Fast Flux」的規避技術,網路犯罪份子會使用該技術將網路釣魚、惡意軟體等事物隱藏在IP不斷變化的網路主機後面,變成後端殭屍主機的反向代理,讓各種惡意軟體的拓展網路更難以發現。報告中指出,VASTFLUX現在直接延伸到APP的廣告領域,駭客會透過VASTFLUX的概念,綁架用戶手機內的APP廣告欄位,甚至透過惡意JavaScript代碼將數十個影片廣告堆疊在一起,用戶可能是看一則廣告,但實際上駭客卻因此收入了數十則廣告的廣告費。而目前受到VASTFLUX侵害的APP數量多達1700個,而全球有1100萬台行動裝置受到影響,其中以iPhone、iPad占據大宗,估計駭客在這些裝置每日至少投放120億則廣告。HUMAN Security的資安長里德(Gavin Reid)也表示,他對於駭客利用VASTFLUX進行獲利的方式感到印象深刻,因為這樣的攻擊方式讓用戶幾乎感覺不到影響,而他們為了挖角這背後的技術概念,也是耗費了許多精神與人員。從報告中可以得知,由於駭客主要是運用技術上的漏洞,所以根本難以追查那些APP變成了駭客的廣告投放目標,但使用者還是能透過以下幾點來注意APP是否被駭客從漏洞植入廣告:網路流量異常增高手機螢幕隨機亮起,但沒有顯示任何APP畫面或通知APP因為不明原因崩潰另外報導中也指出,在HUMAN Security與詐欺受害者組織合作後,HUMAN Security成功的保護廣告客戶避免VASTFLUX的侵害,而在宣布破壞成功的3個月後,目前使用VASTFLUX攻擊的行為就直線下降了。
專挑銀行App下手!8款惡意軟體「入侵帳戶」 慎防年終遭竊走
又有惡意軟體APP出沒!資安公司ThreatFabric發現Google Play商店有8款APP,遭到名為「SpyNote」的新型病毒軟體入侵,且短短數月內下載人數激增,若用戶不小心下載,恐將被竊取銀行帳號及密碼,導致財物損失。據外媒報導,資安廠商ThreatFabric近日發表一份研究報告,指出一款結合了木馬病毒、名為「SpyNote(又稱SpyMax)」的惡意軟體,可利用GPS追蹤用戶定位、竊聽通話、攔截簡訊、盜錄手機影音,甚至能入侵信用卡卡號及密碼,竊取能力十分強大,讓人不得不慎防。ThreatFabric表示,「SpyNote」除了冒充成遊戲及壁紙等APP外,還偽裝成8款APP,包括Bank of America Confirmation、BurlaNubank、Conversations_、Current Activity、Deutsche Bank Mobile、SBC UK Mobile Banking、Kotak Bank,以及Virtual SimCard,提醒安卓(Android)用戶快檢查,手機是否安裝了這些應用程式。對此,ThreatFabric強調,SpyNote的新型變種「SpyNote.C」專門針對「銀行APP」進行攻擊,像是匯豐銀行(HSBC)、德意志銀行(Deutsche Bank)、科塔克馬辛德拉銀行(Kotak Mahindra Bank)等金融機構,以及WhatsApp、Facebook、Google Play等應用程式都可能被冒充,進而誤導用戶下載。
安卓用戶快檢查⋯16款APP藏「惡意廣告軟體」 下載量破2000萬次
安卓用戶最好檢查一下手機,資安公司McAfee近日表示,Google Play中有16款APP被植入Clicker惡意廣告軟體,且全部的總下載次數已超過2000萬次。對此谷歌發言人回應,這16款APP已從Google Play下架。McAfe報告指出,16款APP被植入Clicker惡意廣告軟體,而這16款APP在Google Play的總下載量超過2000萬次;一旦客戶開啟了這些APP,惡意程式將在後端開始進行潛在工作,包括未經許可造訪其他網站,或是模仿用戶行為,這可能會導致網路流量過大,並在用戶不知情的情況下消耗電力,同時為該惡意軟件背後的威脅行為者創造利潤。至於16款藏有惡意軟體的APP範圍包括了手電筒、相機、二維碼讀取和測量轉換等,APP名稱為Currency Converter、Image Vault、Joycode、Flashlight+、달력메모장、High-Speed Camera、K-Dictionary、DxClean、BusanBus、Quick Note、EzDica、Instagram Profile Downloader、Ez Notes、손전등、계산기、Flashlight+等。對此谷歌發言人回應,McAfe報告中的16款APP目前已從Google Play中刪除。
台灣資安新秀成軍3年 被國際漏洞揭露計畫招為No.1管理者
主要維護通用弱點揭露計畫(Common Vulnerabilities and Exposures, CVE)的國際非營利組織MITRE Corporation,近日授權台灣資安公司ZUSO如梭世代成為CNA(CVE Numbering Authority)編號管理者之一,是目前台灣第1間被認可的資安團隊。目前全球有217個單位組織加入CNA,而如梭世代是台灣第1個申請通過弱點研究者(Vulnerability Researchers)的資訊安全團隊(全球共 43 個單位組織)外,也是亞太地區第5個核可的團隊。通用弱點揭露(Common Vulnerabilities and Exposures, CVE)是專門收集資安弱點,並給予編號的資安資料庫,可以協助全球資安人員查閱現有已知弱點,辨識軟硬體產品的安全弱點,由CNA負責分配弱點編號。長期專注於資安技術研究的如梭世代有10年以上駭客攻擊手法與威脅分析經驗,擁有完善的弱點通報規範與分析弱點的通報能力。特別是在弱點揭露方面,堅持公開透明準則與道德規範,一旦發現未公開的弱點,即與廠商溝通弱點技術細節並預期於90天修補,修補與揭露時程可依情況彈性調整,力求與產品原廠進行技術和良性交流,讓產品弱點有足夠時間執行修復。創辦人洪睿荃指出,公司自成立以來一直深耕於資訊安全技術領域,持續充實資安研究量能,此次成為Vulnerability Researchers類型的CNA夥伴證明如梭的 資安能力備受國際認可。
搭載高通、聯發科晶片Android手機恐遭駭 原因出在ALAC音樂檔
喜歡聽無損音樂的Android用戶要趕緊更新手機了,網路資安公司Checkpoint研究發現,駭客可能透過蘋果無損音樂格式(ALAC)遠端操控手機,影響範圍恐危及全球2/3的Android手機。資安公司Checkpoint研究,蘋果在2004年推出的ALAC(Apple Lossless Audio Codec)初期主要用在蘋果相關裝置,也可以在iTunes上播放,當時一直受到無損音樂愛好者的青睞。一直到2011年蘋果宣布開源ALAC後,許多非蘋陣營的晶片設計上紛紛跟進支援,而蘋果一直以來都持續在更新相關漏洞,但高通、聯發科並未在意這塊,持續沿用初期程式碼,但Checkpoint發現,駭客可能透過假冒ALAC的檔案格式,遠端在手機上執行攻擊指令,權限囊括錄音、麥克風。目前使用高通、聯發科晶片的Android手機佔全球2/3,若不想手機遭到駭客攻擊,必須盡快透過更新修復Android裝置。
Android手機4系統藏「不明代號」 網銀APP恐遭入侵
韓國3C大廠三星(Samsung)驚爆資安漏洞,網路資安公司「Kryptowire」近日調查發現,搭載Android的各系列機型中皆有一組神秘代號,而駭客可透過這組代號在遠端接管使用者手機,除了可獲取手機資料外,還可撥打電話、安裝及刪除應用程序,甚至將手機恢復原廠設定,嚴重侵犯使用者隱私。根據《Businesswire》報導,Kryptowire表示,三星手機凡是搭載Android 9、Android 10、Android 11、Android 12系統的設備中,皆有一組「CVE-2022-22292」的神祕代號,駭客恐將透過此代號綁架手機,造成極嚴重的資安漏洞。據悉,此漏洞可讓駭客在使用者未察覺的狀況下遠端操控手機,包括撥打電話、安裝與刪除任何手機內的APP、透過安裝未驗證的憑證方式削弱HTTPS的安全性,且還能將手機恢復原廠設定,除了清空手機資料外,駭客還可駭進手機網路銀行,盜取金錢,造成使用者財物損失。Kryptowire在發現該漏洞後,已立即回報三星公司,業者也隨即進行修補,並於今年(2022年)2月將程序修正完畢,Kryptowire也提醒三星用戶,盡快將手機更新至最新版本,確保手機安全。
反擊制裁!俄羅斯擬盜版合法化 資安公司:91%俄國人喜歡用盜版
因進軍烏克蘭遭全球制裁的俄羅斯,為了反擊制裁,近日打算修改在2015年擬定的知識產權相關法法規,曾經最大的盜版網站也被法院解封,外界認為此舉是為了對付甲骨文、微軟、Sony、Google、Adobe停止在俄羅斯的服務。俄羅斯曾經規模最大的盜版網站RuTracker,註冊人數一度達到1,200萬人,不過在2015年時,俄羅斯通過知識產權法規,因此RuTracker遭到俄羅斯通信監管局永久封禁,不過在3月2日,莫斯科法院解封了RuTracker在網路上的字元標識。而近日俄羅斯經濟部提出了「確保俄羅斯在外部制裁壓力下經濟發展優先行動計畫」,在該計畫中主要針對在國際制裁壓力下,舒緩的對應措施,其中在訊息技術6.7.3項中提到,建議政府取消「未經授權軟體(盜版軟體)」的使用限制。換言之,若該計畫被全部採用的話,只要有參與制裁俄羅斯的軟體版權所有者,其盜版軟體就能被俄羅斯公民合法使用,而軟體不僅囊括生產力的專業軟體,也包括遊戲。俄羅斯的反制行為看似無賴,但資安公司ESET曾在2019年時進行調查,發現有91%的俄國人喜歡使用盜版,其中75%認為多數軟體的售價太貴,因此會使用盜版,有20%的俄國人表示曾安裝過部分軟體的破解程式。