Jump to...
redirecting...

Log for 網路攻防戰~資安閒聊群組

大360的文章。
/
access denied
all commands : help[?], op, deop, sudo, bind, ban, admin, say, rainbow, rainbow2, uptime, pass, notifyall[na], lookup, rand, reply, fortune, regex, python[py], morse, me, mail, mcstatus[mc], demorse, me, mail, mcstatus[mc], translate[tr], hello[start], google[g], translate[tr], log, zhengtai[cute, 正太], feizhai[fat, 肥宅], channel_name[channel], echo_reply, reply_html, upsidedown[upd], cpu, os, memory, process, botname, whoami[selfname], time use { /help [command] } to see usage of command
標題:DoublePulsar 災情擴大至少12萬台PC失守,安全公司釋出解藥

摘要:
兩周前被影子掮客公佈美國國安局(NSA)文件而曝光的攻擊工具DoublePulsar,安全公司認為已經在網路上蔓延情形嚴重,遭到植入的PC至少12萬台。所幸也有安全業者釋出移除這隻攻擊程式的工具。

DoublePulsar是一隻惡意程式下載器(downloader),可協助植入更多其他惡意軟體,竊取資料或竄改系統。關於DoublePulsar的感染情況,Below0day上周末掃瞄的結果為30,626台PC,才過了一個周末,就翻了將近一倍來到56,586台。

事實上,微軟早在3月就釋出MS 17-010安全更新以修補DoublePulsar攻擊的SMB協定漏洞。然而安全公司表示,感染情況嚴重顯示安裝修補程式的PC仍然只有一小部份。

安全業者Countercept周二釋出SMB及RDP版本的IP掃瞄腳本程式,提供檢測是否感染DoublePulsar。其中SMB版本程式還可協助遠端移除這支惡意程式。

軟體下載處:
https://github.com/countercept/doublepulsar-detection-script

引用來源:
http://www.ithome.com.tw/news/113704
標題:民眾資安素養不足,資安即國安淪口號

摘要:
過半數以上民眾擁有智慧型手機(78.7%)和電腦(62.6%),每日上網3小時以上(56.7%)、常使用LINE(98.2%)及FB(79.5%),並有網路交易經驗(84.9%)或玩網路遊戲(56%)的習慣。

民眾無論於(97.3%)街頭或(98%)網站填寫個資時會擔心外洩,卻對相關法律、技術與駭客的認知不足,且(28%)民眾進行網路交易時,知道要判別付款方式是否安全,但無能力自行判斷。顯示民眾雖然知道個資外洩風險處處都在,但大多缺乏資安素養,不具備相關專業知識或技能,因此只能「擔心」,卻不知如何「防範」與「解決」,目前的數位消費環境也無法被消費者信賴。

雖然民眾上網購物時,最注意消費者的權利與義務等資訊,但(43.7%)民眾不清楚個資可以直接或間接識別,並(52.1%)使用通訊軟體傳遞個資;僅43.5%民眾轉傳訊息給親友時,會確認資訊的真偽與正確性。(69.8%)民眾沒聽過「資通安全管理法」草案,認為此法案應成立專責單位並增加管理強度。


消基會呼籲:
對政府:
1. 資通訊安全威脅日趨嚴重、相關保護仍不足,主管機關應投入更多預算,積極提升資訊安全相關機制。

2. 透過完整法令、增加罰則,並主動、積極加強業者和消費者教育,以增強網路安全。

3. 「防止詐騙」政策上,應整合相關法令,讓執法者有可用的法律支撐,並提高行政層級,以整合部會防詐管理措施。

4. 政府應規定業者投入3~10%營業額在資安管理(加設防火牆與加密設施、落實網站資訊公開,並建立在明顯閱讀位置)。

對業者:
1. 業者應提供消費者在行使終止或解除契約、退貨或換貨、退款時,與訂購或付款時相同程度的管道與方式。

2. 業者應提升營業額用於資安管理上,包含加設防火牆與加密設施、落實網站資訊公開,並建立在明顯閱讀位置,使消費者清楚知悉。


引用來源:
http://www.consumers.org.tw/contents/events_ct?c=2&page=1&id=330
標題:7個步驟繞過 iPhone 的 iCloud 安全鎖(含影片示範)

影片示範:
How To Bypass iOS 9 iCloud Activation Lock Screen on 9.1, 9.2 & 9.0.2
https://www.youtube.com/watch?v=yoJ6fAEjfsM

摘要:
請確保設備中已經插入了SIM卡,因為如果手機中沒有SIM卡,那麼我們的這項繞過技術將無法工作。

第一步:打開你的iPhone、iPad或者iPod Touch,然後選擇你的國家和語言。
第二步:接下來系統會跳轉到WiFi設置界面。如果你沒有看到WiFi網絡後面的那個“i”標誌,你可以按下手機的HOME鍵,然後選擇“高級WiFi設置”。
第三步:確保你的iOS設備沒有接入任何的網絡,如果它總是自動接入網絡的話,可以點擊WiFi網絡後面的那個“i”標誌,然後選擇“忘記這個網絡”。
第四步:點擊WiFi網絡後面的那個“i”標誌,然後對DNS信息進行自定義設置,你可以選擇任意一個IP地址。
第五步:點擊螢幕左上方的“<返回”按鈕,然後選擇你可以接入的WiFi網絡,並輸入你的WiFi密碼。接下來,你的iPhone會跳轉到下一個界面,但你不要讓它跳轉,此時請點擊“返回”按鈕。
第六步:接下來,iCloud繞過界面就顯示出來了。
第七步:往下滑動螢幕,然後你就可以選擇你想瀏覽的相關應用、音樂、視訊、攝影和其他大量功能了。


引用來源:
http://www.consumers.org.tw/contents/events_ct?c=2&page=1&id=330
標題:諜影追踪:全球首例 UEFI_BIOS 木馬分析

摘要:(以下採用原始文章簡體中文的描述)
與以往的BIOS惡意代碼相比,諜影木馬俱有更強的兼容性和更高的技術水平:

一、全球首例感染UEFI主板的真實攻擊。諜影木馬支持的BIOS版本非常多,是目前已知的唯一能夠感染UEFI主板的木馬。諜影木馬會感染UEFI兼容模式的BIOS引導模塊,UEFI+GPT模式不受影響。在此前2011年出現的BMW BIOS木馬(國外廠商命名為Mebromi),則僅支持感染特定的Award BIOS;

二、系統兼容性強,支持所有主流的32位和64位Windows平台,包括最新的64位Win10。

諜影木馬可寄生在包括UEFI主板在內的多種版本BIOS裡,非常精細地針對性感染BIOS引導模塊,通殺Windows全平台實施遠程控制,呈現出高危害、高複雜度和高技術水平的“三高”特點。

引用來源:
http://bobao.360.cn/learning/detail/3779.html
標題:駭客16歲自建販售 DDoS 攻擊服務被判刑2年

摘要:
Mudd在16歲時於2013年建立了名為Titanium Stresser的DDoS攻擊服務,自2013至2015年的18個月間總計吸引了11.2萬名的註冊用戶,執行了170萬次的網路攻擊,該服務的攻擊對象除了Minecraft、Xbox Live、玩家聊天室TeamSpeak及微軟之外,Mudd自己也執行了近600次的攻擊,並有70所學校受駭,包括他自己所就讀的英國西赫茲學院(West Herts College)在內。

在這期間,Mudd光靠DDoS攻擊的租賃服務就賺進了38.6萬歐元(約1286萬元新台幣)。

雖然Mudd犯罪時只有16歲,而且患有亞斯伯格症,但法官Michael Topolski認為Mudd必須遭到懲處以警世人,所以判他於青少年懲戒所服刑兩年。

引用來源:
http://www.ithome.com.tw/news/113713