Jump to...
redirecting...

Log for 網路攻防戰~資安閒聊群組

標題:新網路蠕蟲EternalRocks現身,駭客利用7種NSA駭客工具攻擊Windows電腦

摘要:
Miroslav Stampar指出,EternalRocks在5月3日首次出現,它利用了WannaCry所使用的EternalBlue和DoublePulsar兩種駭客工具之外,還使用了其他NSA開發的5種駭客工具,包括EternalChampion、EternalRomance、EternalSynergy、ArchiTouch和SMBTouch等。

這7種駭客工具具有3個不同的用途,第一、EternalBlue、EternalChampion、EternalRomance和EternalSynergy專門攻擊SMB漏洞。第二、ArchiTouch和SMBTouch則是偵測目標電腦是否存在SMB漏洞。第三、駭客利用DoublePulsar傳播蠕蟲到其他存有SMB漏洞的Windows電腦。

根據Bleeping Computer表示,EternalRocks可能會繞過電腦防毒軟體的偵測,造成受害者不易察覺遭入侵。

原始資料:
New SMB Worm Uses Seven NSA Hacking Tools. WannaCry Used Just Two
https://www.bleepingcomputer.com/news/security/new-smb-worm-uses-seven-nsa-hacking-tools-wannacry-used-just-two/

引用來源:
http://www.ithome.com.tw/news/114410
標題:駭客用照片破解三星Galaxy S8的虹膜辨識(含影片示範)

影片示範:
Hacking the Samsung Galaxy S8 Irisscanner
https://www.youtube.com/watch?v=gtQ4yzbsi-c

摘要:
歐洲最大駭客組織Chaos Computer Clubs(CCC)本周宣布已破解了三星最新旗鑑手機Galaxy S8的虹膜辨識技術,以偽造的虹膜照片騙過了手機上的虹膜掃描器。

而這是Galaxy S8的生物辨識技術再一次遭到破解,今年4月有果粉同樣以照片騙過Galaxy S8的人臉辨識掃描。

在CCC的展示影片中,專研生物辨識的CCC會員Starbug是在5米的距離內以200mm的鏡頭拍下受試者的虹膜,在微調照片的明暗與對比之後,再用雷射印表機印出受試者的眼睛,然後貼上隱形眼鏡,便能以這張偽造的虹膜照片騙過手機上的虹膜辨識機制,將手機解鎖。

(更新)台灣三星表示:
該破解方案的情況特殊,必須同時擁有虹膜照片與用戶的 Galaxy S8。而三星內部也嘗試透過相同方式破解,但難度極高,消費者仍可信賴虹膜辨識的安全性。

相關報導:

(更新)三星 Galaxy S8 虹膜遭破解:僅使用照片與隱形眼鏡
https://technews.tw/2017/05/24/galaxy-s8-iris-recognition-hacked/

駭客用隱形眼鏡+照片,簡單破解三星 Galaxy S8 的虹膜識別
https://www.inside.com.tw/2017/05/24/galaxy-s8-iris-unlock-hacked

引用來源:
http://www.ithome.com.tw/news/114416
標題:Linux 很安全…對吧?安全不代表沒有漏洞!

摘要:
若您的網站伺服器使用的正是 Linux 作業系統 (根據 W3Techs 的調查至少有 37% 的網站伺服器是使用 Linux),那麼您需要一套漏洞防護來防範 Apache、Nginx 等等的漏洞。

最近 Apache Struts-2 出現的問題就是一個可從網路發動攻擊的漏洞最佳範例,此外還有之前的 Heartbleed、Shellshock 等等。不僅如此,就算是多年前的舊漏洞 (如 Heartbleed),也可能因為應用程式和伺服器仍尚未修補而造成危險。根據 Shodan 最近所做的一項調查,全球目前仍有 18 萬台以上的伺服器含有Heartbleed 漏洞!

很重要的一點是,千萬別將漏洞和惡意程式威脅混為一談。雖然 Linux 較少有惡意程式威脅,但您若上網查詢一下美國國家漏洞資料庫 (National Vulnerability Database) 就會發現事實上 Linux 和 Windows 作業系統的漏洞數量差不了多少。

有別於一般普遍的看法,Linux 平台其實也有很多惡意程式。其數量雖然不像 Microsoft Windows 那麼多,但也有數萬個左右。

因此,企業必須架設多層式的防禦來保護可能遭到攻擊的 Linux 系統。

引用來源:
https://blog.trendmicro.com.tw/?p=49537
標題:看電影小心駭客利用惡意字幕接管你的電腦(含影片示範)

影片示範:
Hacked in Translation Demo
https://www.youtube.com/watch?v=vYT_EGty_6A

摘要:
以色列資安業者Check Point周二(5/23)揭露了全新的攻擊手法,指出駭客將可藉由惡意字幕檔案及媒體播放器/串流平台的漏洞取得使用者裝置的控制權,包括VLC、Kodi、Popcorn-Time與strem.io等媒體播放器或串流服務皆含有相關漏洞,估計影響全球2億名用戶。

Check Point以影片展示了攻擊Popcorn-Time及Kodi的情景(下),當使用者以這兩個播放器播放電影,並載入惡意的字幕檔時,駭客就可自遠端掌控使用者的裝置,這些裝置可能是PC、智慧電視或行動裝置,進而竊取機密資訊或安裝勒索程式等。

目前Check Point只檢驗了這4款市場上最有名的媒體播放器,發現它們皆含有相關漏洞,因此相信其他媒體播放器也無法倖免於難。

原始資料:
Hacked in Translation – from Subtitles to Complete Takeover
http://blog.checkpoint.com/2017/05/23/hacked-in-translation/

引用來源:
http://www.ithome.com.tw/news/114436