Jump to...
redirecting...

Log for 網路攻防戰~資安閒聊群組

標題:全球12萬臺中國製網路攝影機,恐受殭屍病毒Persirai感染

摘要:
駭客鎖定1,000多種型號的中國製網路攝影機,利用裝置上的UPnP(隨插即用)漏洞來入侵,並同時植入殭屍病毒Persirai,接著再透過裝置存在的零時差漏洞,攻擊其他的網路攝影機,最後,駭客控制這些裝置發動DDoS攻擊。他們利用Shodan搜尋引擎來檢測,發現全球有120,000臺網路攝影機裝置資訊公開曝露在網路上,容易受到駭客的攻擊。

由於,這些網路攝影機都內嵌客製化的GoAhead Web介面,Pierre原先認為,這應該是原本嵌入GoAhead Web介面業者的疏失,才造成裝置內含有這些漏洞。但是,Pierre與業者交流後,認為漏洞不是原先設計GoAhead Web介面業者的問題,而是中國代工廠商在導入GoAhead Web介面至裝置的過程中,在原始碼裡面增加了後門帳號與其他容易受攻擊的程式碼。

原始資料:
Persirai: New Internet of Things (IoT) Botnet Targets IP Cameras
http://blog.trendmicro.com/trendlabs-security-intelligence/persirai-new-internet-things-iot-botnet-targets-ip-cameras/

技術資料:
Multiple vulnerabilities found in Wireless IP Camera (P2P) WIFICAM cameras and vulnerabilities in custom http server
https://pierrekim.github.io/blog/2017-03-08-camera-goahead-0day.html

引用來源:
http://www.ithome.com.tw/news/114093
好險我用linux.?
Xdd
標題:駭客可透過鑑識工具 EnCase 的漏洞,控制鑑識人員的電腦(含影片示範)

影片示範:
EnCase Forensic Imager buffer overflow vulnerability
https://www.youtube.com/watch?v=1EngNIXSNQw

摘要:(以下採用引用來源簡體中文的描述)
研究人員告警稱,Guidance軟件公司的取證工具EnCase取證成像器中存在一個漏洞,可被黑客利用控制調查人員的計算機以及證據。不過該廠商認為攻擊是“邊緣案例”不打算於近期修復。

研究人員已開發出一個PoC利用代碼,不過目前不會公開。這並非SEC在EnCase取證成像器中發現的唯一一個漏洞。2016年11月末,SEC披露了影響該軟件的DoS和堆溢出漏洞的詳情。這些問題至今仍未被修復。

內文引用來源:
取證工具存在漏洞,黑客可控制取證人員電腦!
http://bobao.360.cn/news/detail/4160.html

技術資料:
https://www.sec-consult.com/fxdata/seccons/prod/temedia/advisories_txt/20161128-0_Guidance_Software_Encase_DoS_heap_buffer_overflow_vulnerabilities_v10.txt

原始資料:
http://www.securityweek.com/forensics-tool-flaw-allows-hackers-manipulate-evidence
標題:惡意郵件比例逐間升高,消費者仍為勒索軟體主要目標,賽門鐵克呼籲企業民間共同應對

摘要:
隨著攻擊者不斷改進攻擊手段,企業和消費者應該採取多種措施來實現安全防護。賽門鐵克建議先從一些最佳最法開始:

對企業而言:
1. 不要毫無準備:採用先進的威脅情報方案,有助於找出漏洞入侵跡象並迅速回應。

2. 要有最壞的打算:故障管理確保用戶的安全框架式可測量及可重複的,還可以幫助用戶記取教訓以改善安全,用戶也應該考慮和第三方專家合作,加強危機管理。

3. 實施多層式防護:針對閘道、電郵伺服器和端點的攻擊,在整個網路上實施雙重認證、網站漏洞惡意軟體防護以及 Web 安全閘道解決方案等安全防護。

4. 提供有關惡意電子郵件的持續培訓:培訓員工認識網路釣魚郵件和其他惡意軟體攻擊的風險。

5. 監控資源:確保企業資源和網路監控穩定,及時發現異常和可疑行為,並且第一時間就回報。

對消費者而言:
1. 更改所有設備裝置與服務的密碼:在所有電腦、物聯網裝置和 Wifi 網路上使用強度高的密碼,不要再使用「123456」、「password」等密碼了。

2. 確保作業系統保持最新版本:軟體更新經常附帶的修補程式,有助於修補可能被攻擊者利用的安全性漏洞。

3. 使用電郵時加倍小心:電郵是常見的感染途徑,刪除任何可疑郵件,特別是內含連結或復健的電郵。

4. 檔案隨時備份:備份是對抗勒索軟體感染的最有效途徑,一旦攻擊者把受害人的檔案加密,另受害人不可使用,便會以此作為勒索籌碼。假如有預先備份的話,只需要清除感染後便可以復原檔案。


引用來源:
http://www.techbang.com/posts/51081
標題:一分鐘不到完成手機付款、行動購物好爽快!隱藏的七大風險你知道多少?

摘要:
行動支付、線上購物要注意的七大重點

一:你怎麼知道你付款的網站是「真的」?
二:你怎麼知道你遊戲App中的支付連結安全?
三:你怎麼知道你的銀行、購物 App 是「真的」?
四:綁定Apple Pay再安全,手機遺失怎麼辦?
五:手機讓小朋友玩遊戲,你知道小朋友把手機拿去哪裡嗎?
六:臨時使用免費 Wifi 熱點好方便!但你知道你連去哪裡嗎?
七:社群網站就是要分享!但你知道隱私資料流去哪裡嗎?

行動支付正夯,智慧手機已經成為線上支付行動的主要媒介工具。當越來越多個人資料被放進一台手機中以後,如何保護這台行動裝置不被惡意程式或網站入侵,就是一項重要任務。

引用來源:
https://blog.trendmicro.com.tw/?p=49384