2026-01-26
Selecting...
Home Page
reload
Search in this channel...
Punch card
Raw Text (irssi format)
Fork on github
switch to admin mode
Jump to...
redirecting...
Log for
網路攻防戰~資安閒聊群組
am 11:19:38
呂守箴(OpenBlue)
標題:維基解密揭露CIA鎖定Windows的客製化攻擊平台Grasshopper
摘要:
Grasshopper為一針對微軟Windows作業系統的惡意程式製作平台,可根據目標對象的系統或防毒軟體的配置以模組來客製化惡意程式,總計有27份文件。
根據相關文件的說明,Grasshopper是一個模組化的工具,主要是用來在目標對象的Windows作業系統上安裝惡意程式,它允許惡意程式利用不同的持久性機制進行安裝,也能透過各種擴充功能來修改它,其安裝程式上還會配置規則,以評估能否於目標對象的系統上安裝。
簡單地說,Grasshopper是個非常有彈性的惡意程式製作平台。
原始資料:
https://wikileaks.org/vault7/#Grasshopper
引用來源:
http://www.ithome.com.tw/news/113336
am 11:22:02
呂守箴(OpenBlue)
標題:物聯網安全警報響起,可癱瘓裝置的BrickerBot現身
摘要:
物聯網(IoT)病毒—BrickerBot,它採用類似Mirai的手法入侵IoT裝置,但它並不是要把這些IoT裝置變成殭屍網路,而是讓這些裝置完全失去功能,形成永久性的阻斷服務攻擊(Permanent Denial-of-Service,PDoS)。
BrickerBot有許多與Mirai相似的地方,例如都是鎖定基於Linux與BusyBox工具包的IoT裝置,也都是採用暴力攻擊法破解網路上公開IoT裝置的帳號及密碼。不同的是,在成功破解裝置後,BrickerBot並未把受駭裝置轉成殭屍裝置,而是執行一系列的Linux命令,以破壞裝置的儲存,再摧毀裝置的連網能力與裝置效能,最後移除裝置上的所有檔案,讓這些裝置變得毫無用武之地。
Radware建議IoT用戶應該要變更裝置的預設憑證,關閉裝置的Telnet功能,以及在網路上同時安裝行為分析及病毒碼比對等安全工具。
原始資料:
https://security.radware.com/ddos-threats-attacks/brickerbot-pdos-permanent-denial-of-service/
引用來源:
http://www.ithome.com.tw/news/113335
pm 01:13:33
呂守箴(OpenBlue)
標題:6 個你該意識到的 Wi-Fi 上網安全風險
摘要:
隨著Wi-Fi連網需求,市面上出現像是「Wi-Fi萬能鑰匙」這類App工具,使用者可在不知道各種公用Wi-Fi網路密碼的情況下,也能連上。然而,看似方便的背後,也該注意是否會產生一些安全疑慮,例如不小心洩漏了私用網路的密碼。另一方面,你也要注意這些免費或無加密Wi-Fi的高風險,因為如果有心人士提供一個名字與公用Wi-Fi相同或類似的名稱,使用者可能連上了釣魚AP而不自知。
6個基本的Wi-Fi安全問題:
1.新買無線路由器未妥善設定SSID
2.沒有將無線網路設定為WPA2加密
3. Wi-Fi密碼組成太簡單
4.管理介面的預設帳號密碼沒有修改
5.沒有落實無線路由器的定期韌體更新
6.員工擅自攜帶無線路由器接在公司網路環境
引用來源:
http://www.ithome.com.tw/news/112740
pm 04:55:20
呂守箴(OpenBlue)
標題:從網路安全四大迷思,了解該如何保護自己的 Facebook 帳號
摘要:
有美國學者就進行了問卷調查,問題爭議最多的主要有四個:
第一:電子郵件一定有加密?
第二:無痕視窗絕對不留痕跡?
第三:關掉 GPS 一定安全?
第四:高強度的密碼一定足夠?
該如何保護 Facebook 帳號:
1. 加強密碼強度,使用密碼管理員。
2. 不再其他地方使用相同密碼。
3. 定期更換密碼:養成固定四個月到半年就換一次密碼的習慣。
4. 永遠不要讓不信任的網站記得密碼。
5. 只有信任的電腦才記住密碼,只有自己的個人電腦才讓它自動記住密碼。
引用來源:
http://www.techbang.com/posts/50060-four-of-network-security-myths
pm 05:02:04
呂守箴(OpenBlue)
標題:駭客以零時攻擊程式入侵微軟系統漏洞,影響所有Office用戶
摘要:
McAfee安全研究人員指出,這隻惡意程式影響所有版本的Office用戶,包括Windows 10上的Office 2016。它藉由內嵌有OLElink物件、副檔名為「.doc」Word檔案,透過電子郵件散佈並誘使用戶下載。很奇特的是,等使用者開啟惡意程式檔、winword.exe執行時,它會和遠端攻擊者設立的伺服器建立連線並下載.hta檔(一種HTML應用檔案),再冒充成RTF檔開啟。
McAfee發現,這隻惡意程式最早可能出現於今年一月,它利用了微軟Object Link and Embedding (OLE)一項漏洞,這是Office中允許文件嵌入物件或連結的技術。惡意程式在下載.hta檔時執行腳本程式碼會關閉winword.exe,以隱藏OLE2link物件產生的用戶通知。成功的攻擊能讓駭客在受害者裝置上執行任意程式碼。研究人員表示,這是個邏輯漏洞,使駭客得以躲過微軟開發的記憶體防護機制。
隔天FireEye也發表相同的攻擊通報,同時表示已經通報微軟,微軟將在本周二(台灣時間周三)發佈修補程式。
原始資料:
Critical Office Zero-Day Attacks Detected in the Wild
https://securingtomorrow.mcafee.com/mcafee-labs/critical-office-zero-day-attacks-detected-wild/
Acknowledgement of Attacks Leveraging Microsoft Zero-Day
https://www.fireeye.com/blog/threat-research/2017/04/acknowledgement_ofa.html
引用來源:
http://www.ithome.com.tw/news/113340
created by
mmis1000
and release under
MIT License
GitHub Repo