中心公告
2020/03/31
80% 資安駭侵攻擊假借COVID-19為名發動
發佈日期-2020-03-31
內容說明:
資安廠商發表監控報告,指出近來觀察到的各式駭侵攻擊活動,有八成都假借COVID-19(新冠肺炎、武漢肺炎)名義進行。
資安廠商 Proofpoint 上周發表監控報告,指出近來觀察到的各式駭侵攻擊活動,有八成以上的案例,都假借COVID-19名義進行。
這類假借COVID-19為名,企圖混淆視聽,吸引受害者上鉤的駭侵活動,有些直接在主題或其內容使用肺炎疫情,有些雖然沒有直接使用,但在連結或附件中也使用了肺炎疫情的各式名義。
Proofpoint 監測 140 個以上不同的這類假借肺炎疫情進行的駭侵攻擊行為,記錄到超過五十萬封釣魚信件、三十萬個惡意連結,以及二十萬個有害的附件檔案;攻擊型態也是五花八門,從企圖駭入中小企業內部的釣魚信件外,還包括企圖騙取登入資訊、直接置入惡意軟體的郵件,或是單純的垃圾信等。
Proofpoint 說,這些攻擊中最常見的,還是企圖騙取登入資訊的釣魚信件;而發動這些駭侵攻擊的駭侵者,除了類似 TA542(Emotet 惡意軟體的幕後勢力)之外,也包括各類中小型駭侵組織或個人。
Proofpoint 也列出數個常見的釣魚信件主題,包括「本公司有人感染肺炎」、「你的鄰居有人感染」、「WHO 宣布找到肺炎解藥」、「申請滅菌金融卡」等等,其主題還會隨著社會大眾不同的關心話題而變化。
Proofprint 指出,隨著全球疫情的持續升溫,民眾對疫情的恐慌與日俱增,這類假借疫情而進行的駭侵攻擊也會更為猖獗。
相關連結
2020/02/25
Google Play Store 中多個 Android 平台 VPN App 可能帶來嚴重資安風險
發佈日期-2020-02-25
內容說明:
多個在 Android 平台上的 VPN App 內含嚴重資安漏洞,可能導致中間人駭侵攻擊。
VPN 專業媒體 VPN Pro 發表報告指出,在 Android 平台上有多個下載量相當大、廣受歡迎的 VPN app,內含嚴重資安風險,可能導致用戶在使用其 VPN 服務時遭到駭侵攻擊。
根據該媒體的統計,這些危險的 VPN 服務至少影響一億兩千萬用戶。
該報導列出了多個在 Google Play Store 中廣受歡迎的危險 VPN App:
- SuperVPN Free VPN Client (一億次下載安裝)
- TapVPN Free VPN (一千萬次下載安裝)
- Best Ultimate VPN - Fastest Secure Ulimited VPN(五百萬次下載安裝)
- Korea VPN - Plugin for OpenVPN(一百萬次下載安裝)
- Wuma VPN-PRO(Fast & Unlimited & Security)(已自 Google Play Store 中移除)
- VPN Unblocker Free unlimited Best Anonymous Secure(一百萬次下載安裝)
- VPN Download: Top, Quick & Unblock Sites(已自 Google Play Store 中移除)
- Super VPN 2019 USA - Free VPN, Unblock Proxy VPN(五萬次下載安裝)
- Secure VPN - Fast VPN Free & Unlimited VPN(已自 Google Play Store 中移除)
- Power VPN Free VPN(已自 Google Play Store 中移除)
VPN Pro 在 2019 年一月以中間人攻擊測試這些在 Google Play Store 中廣受歡迎的一系列 VPN App,發現這些 VPN App 存有兩種主要的資安漏洞,一是將加密金錀寫死(hard coded)在其程式碼中,駭侵者可以輕易據以解開加密通訊;二是未將各種機敏資訊予以加密。其中甚至有一個 VPN App 早就因被認定為惡意軟體而遭 Google Play Store 移除。
其中最多人下載的 SuperVPN 早在 2016 年就被一位澳洲資安研究者列為惡意軟體,但至今該 App 仍未被下架。
相關連結
2019/11/02
【攻擊預警】惡Google Chrome瀏覽器存在安全漏洞(CVE-2019-13720與CVE-2019-13721),允許攻擊者遠端執行任意程式碼,請儘速確認並進行修正
[內容說明:]
卡巴斯基資安團隊與其他組織研究人員發現,Google Chrome瀏覽器存在使用釋放後記憶體(use-after-free)漏洞,進而影響音頻組件(CVE-2019-13720)與PDFium元件(CVE-2019-13721),攻擊者可藉由誘騙使用者點擊含有惡意程式碼的連結,導致遠端執行任意程式碼。
目前已知影響平台如下:
Google Chrome 78.0.3904.70(含)以前版本
建議措施:
請更新Google Chrome瀏覽器至78.0.3904.87以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
參考資料:
1. https://chromereleases.googleblog.com/2019/10/stable-channel-update-for-desktop_31.html
2. https://thehackernews.com/2019/11/chrome-zero-day-update.html
2019/10/30
【攻擊預警】惡意音源檔案攻擊,請各單位注意防範
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-ANA-201910-0002
本中心接獲國際情資,駭客利用WAV 音源檔案夾帶了惡意程式,迴避資安防禦機制,入侵終端系統執行惡意攻擊。
IOC資訊:
https://cert.tanet.edu.tw/pdf/malicious_iocs.zip
[影響平台:]
所有能撥放wav音檔系統
[建議措施:]
根據IOC資訊,檢測終端系統檔案
[參考資料:]
1. https://www.virustotal.com/gui/file/595a54f0bbf297041ce259461ae8a12f37fb29e5180705eafb3668b4a491cecc/detection
2. https://www.virustotal.com/gui/file/db043392816146bbe6e9f3fe669459fea52a82a77a033c86fd5bc2f4569839c9/detection
3. https://www.virustotal.com/gui/file/a2923d838f2d301a7c4b46ac598a3f9c08358b763b1973b4b4c9a7c6ed8b6395/detection
4. https://www.virustotal.com/gui/file/843cd23b0d32cb3a36b545b07787ac9da516d20db6504f9cdffa806d725d57f0/detection
5. https://www.virustotal.com/gui/file/ed58fdb450d463b0fe3bbc6b9591203f6d51bf7a8dc00f9a03978cecd57822e1/detection
6. https://www.virustotal.com/gui/file/da581a5507923f5b990fe5935a00931d8cd80215bf588abec425114025377bb1/detection
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 |
教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
2019/10/25
108年度區網中心管理委員會暨資訊教育訓練議程
- 一、主辦單位:國立暨南國際大學、南投區域網路中心、國家高速網路中心。
- 二、協辦單位:南投縣教育網路中心。
- 三研習目的:
- 1.召開例行性年度管理委員會,並進行本年度營運報告及資安法經驗分享。
- 2.區網中心有購置N-partner設備,並提供給連線單位使用,其設備具備Syslog/Flow 訊息蒐集、儲存、即時分析、查詢與報表製作等功能,可協助網管人員更有效率的管理校園網路,故舉辦此次教育訓練希望將此軟體推廣給各位網管老師。
- 四、研習內容:本次邀請N-partner專業團隊講師,進行軟體介紹及實作課程。
- 五、研習對象:區網中心連線單位網管教師。
- 六、研習時間:108年11月06日(三)。
議程:108年11月06日(三)
時間 |
活動項目 |
地點 |
12:00-13:00 |
管理委員會-營運報告及資安法經驗分享 |
圖資大樓1樓 |
13:00-13:30 |
午餐及休息 |
|
13:30-16:00 |
議題:善用大數據分析技術讓校園網路維運進入智慧化時代(講解及實作課程) |
圖資大樓B1 |