美國安局轄下的網路攻擊軍火庫疑遭駭,大批駭客工具外流

 


以近期高通(Qualcomm)晶片組驅動程式有4個漏洞,保守估計,全球有超過九億臺Android裝置會受到這些漏洞的影響,駭客就可以利用這四個漏洞,掌控使用者的Android裝置安全性。如果有資安管理法的法律規範,國家通訊傳播委員會(NCC)就可以根據資安管理法對於製造業者的要求,強制手機業者應該要立即發布這些裝置的更新修補程式,以確保裝置和使用者的安全性。資安管理法便賦予NCC作為主管機關,可以強制廠商發布更新程式的權利,這也類似美國產品回收或汽車召回檢修的制度,以確保使用者在使用相關設備時的安全性。


資料來源:ithome


-----


使用Android裝置的用戶要多多注意,資安業者卡巴斯基(Kaspersky)發現,有一隻銀行木馬病毒會透過Google的AdSense廣告聯播網散佈,誘導用戶點擊,進而竊取手機通訊紀錄與隱私資料。


卡巴斯基的資安研究人員透過官方部落格公布這個被命名為Trojan-Banker.AndroidOS.Svpeng.q的木馬程式,會透過Google的AdSense廣告聯播網,以目標廣告的形式出現。


研究人員發現的惡意廣告出現在新聞網站的下方,廣告內容顯示提供最新瀏覽器更新檔下載,一旦使用者不察點擊前往便會感染該木馬程式。目前該程式僅會感染採用Android作業系統的裝置。


卡巴斯基表示,儘管類似的散播惡意程式手法早就存在,但目前這隻木馬還在透過相同方式傳播,使用者可能只是在早餐時順便用手機看看新聞網站,就感染了該木馬。這隻木馬一旦安裝成功後,會向使用者要求管理者權限,以避免被防毒軟體自動封鎖,該木馬會自動跳出釣魚視窗騙取用戶的銀行帳戶、金融卡等資料,同時還會置入、刪除、寄發簡訊。此外,它還具備安全軟體反制功能,並能竊取用戶的通聯記錄、文字與多媒體訊息、網頁書籤與聯絡人等資訊。


資料來源:http://www.ithome.com.tw/news/107772


 


今年稍早資安業者Zscaler揭露專門竊取資訊的木馬程式Marcher,如今該公司發現Marcher又再更進化,假冒成Android韌體更新程式,或是Facebook Messenger、Gmail等App網頁誘使用戶上鉤,而躲避追查的技術也更高。


Marcher首度出現於2013年,鎖定Google Play Store,等使用者開啟Play Store App時展示覆疊的HTML網頁,以霸佔螢幕的方式強迫使用者輸入信用卡資訊。後來Marcher又演化到冒充金融機構騙取用戶的信用卡資訊,範圍遍及德、澳、法、美、英國國及土耳其。


最近Zscaler發現Marcher在多方面都演化出更高明的技巧。首先,原本Marcher只透過假冒的Amazon及Google Play Store app散佈,但本月研究人員發現Marcher假冒Android韌體更新程式。它在用戶裝置植入Firmware_Update.apk的程式,顯示裝置有漏洞,為防遭病毒入侵竊取個人資訊,要求他們儘快安裝升級程式。而在安裝時,Marcher會藉機要求使用者輸入管理員資訊。


另外,Marcher假冒的App對象也愈來愈大膽;原本它只假冒Google Play Store資料輸入頁,研究人員在最近的樣本中觀察到它會用戶使用知名App時,包括Viber、WhatsApp、Skype、Facebook Messenger、Gmail、Chrome、Intagram、Twitter和Line等等,也會跳出假冒的HTML網頁騙取用戶資料。


此外,研究人員也發現Marcher傳送竊取用戶及裝置資訊的C&C通訊,也從簡單的HTTP協定進階到加密的SSL。這隻程式還會判斷用戶是否為俄羅斯獨立國協,如果是就會停止活動,顯示這隻木馬控制中心可能來自本地區。同時作者開始使用base64編碼及字串取代功能來混淆程式以躲避追查,這也是前所未見。


研究人員表示,Marcher種種進化使它成為Android裝置散佈範圍最廣的威脅。為免受害,呼籲使用者僅從受信賴的應用程式商店如Google Play下載App,也可從裝置上的「安全」設定取消勾選「不知名的來源」。


資料來源:http://www.ithome.com.tw/news/107796


 



一個自稱為「影子掮客」(The Shadow Brokers)的駭客集團上周利用Pastebin、GitHub與Tumblr等平台拍賣該集團自「方程式」(Equation Group)竊取而來的網路攻擊工具。外界普遍相信「方程式」為美國國安局(NSA)下轄的秘密網路攻擊組織。


資安業者卡巴斯基實驗室(Kaspersky Lab)將Equation稱為史上最高明的駭客組織,它擁有強大的木馬軍火庫與複雜的技術,自2001年便展開活動,同時與NSA的間諜活動有所關連。


影子掮客指出,他們發現了Stuxnet、Duqu及Flame 的作者(Equation)所打造的網路攻擊武器,進而追蹤Equation的流量,循線駭進Equation取得眾多的網路攻擊武器。


該駭客集團免費釋出了部份檔案來證明他們的確握有Equation的資產,同時開放外界以比特幣競標其他武器。影子掮客表示,可供競標的檔案比Stuxnet還要強大,不過他們並不想讓Equation知道遺失了什麼,希望因此吸引Equation前來以高價競標。


有些資安專家認為影子掮客所釋出的檔案似乎是真的,可用來攻擊特定的路由器及防火牆,亦有些抱持懷疑的觀望態度。卡巴斯基實驗室的安全專家Aleks Gostev則說,除了有些檔案是來自於NSA的ANT攻擊套件外,尚無法證明相關檔案與Equation有關。


影子掮客在Tumblr及GitHub的帳號目前皆已被停權。


資料來源:http://www.ithome.com.tw/news/107780


 


資安研究人員日前在Usenix安全研討會上揭露了 Linux核心中實踐TCP傳輸的安全漏洞,本周另一資安團隊Lookout指出,該漏洞同樣影響市場上的14億台Android裝置,約佔Android裝置總數的8成。


位於Linux核心中的安全漏洞源自於用來改善TCP傳輸安全的RFC 5961標準,RFC 5961功能中潛藏的漏洞允許駭客攔截未加密的流量,亦能破壞HTTPS或Tor的加密通訊,漏洞編號為CVE-2016- 5696,影響自v3.6至v4.7的所有Linux Kernel版本。


Lookout據此估計所有基於Linux Kernel 3.6到4.7的Android版本都受到波及,推測自Android 4.4(KitKat)開始,影響約79.9%的Android裝置。


Lookout表示,駭客必須要得知IP位址才能成功展開攻擊,這只是個中等嚴重程度的漏洞,要開採並不容易,所以主要的風險為目標式攻擊。


雖然Linux基金會(Linux Foundation)已在今年的7月11日修補了該漏洞,但採用Linux Kernel的Android平台並未修補,甚至連尚在預覽中的Android Nougat都含有該漏洞。


因此,Android裝置可能會因該漏洞而遭到竊聽,建議企業加密通訊流量。Lookout預期Google會在下個月解決Android平台上的該漏洞。


資料來源:http://www.ithome.com.tw/news/107783



HEI飯店集團遭駭,數萬顧客資料外洩


路透社報導,擁有萬豪、君悅、喜達屋及洲際飯店等多家飯店品牌的HEI飯店及度假村集團周日指出,該公司在美國20多家飯店系統遭植入惡意程式,導致上萬餐廳、飯店或其他休閒設施顧客信用卡資料外洩。
 
集團發言人對媒體表示,旗下飯店集團經營的餐廳、酒吧、SPA、飯店、商店及其他設施的支付卡系統在6月中發現遭植入惡意程式以竊取顧客的信用卡片資料。惡意程式活動期間可能在2015年3月1日到2016年6月21日之間。
 
可能外洩的資料包括客戶姓名、金融帳戶號碼、支付卡過期日及驗證碼,但並未取得密碼,因為飯店並未蒐集這些資料。
 
HEI表示,惡意程式影響12間喜達屋(Starwood)飯店、6間萬豪(Marriott)、君悅及洲際飯店各一間,散佈加州、佛蒙特、佛州、科羅拉多州及華盛頓等地。受影響的確切顧客人數尚不清楚,因為可能有重覆用卡的情況,以交易數來看,主要發生在加州聖塔芭芭拉市的君悅及佛州坦帕市的洲際飯店。
 
HEI集團已經報警並安裝與其他網路系統切隔開來的新支付卡系統。
 
知名飯店近來屢屢遭駭。喜達屋集團、希爾頓飯店和君悅飯店川普旗下連鎖飯店都在去年底到今年內傳出PoS系統和支付裝置遭植入惡意程式竊取顧客信用卡等資料。



資料來源:http://www.ithome.com.tw/news/107748


 


 


留言

這個網誌中的熱門文章

未來綠領人才

2024 GameForce 電競嘉年華參觀心得

google雲端AI技能培訓有感 培訓