Jump to...
redirecting...

Log for 網路攻防戰~資安閒聊群組

是很大沒錯,但我遇過的幾個地方的確有這方面的問題
因為談起來又很容易太理論,所以好奇有多少人感興趣
那我來弄弄好了
反正也是要交差,只是對內的版本比較簡單和濃縮
這個主題 很容易 走偏到 流程管控
或者貴單位如果未來考慮導入 ISMS (資安管理制度) ISO27001 那麼裡面就會有類式的做法,可以避免 閉門造車 直接參考 可能比較快
嗯,這部份我不太擔心
等東西出來後再給大家參考討論
標題:虛擬女友其實是間諜軟體 Maikspy 偽裝成人遊戲, Windows和Android 用戶當心信用卡帳單暴增!

摘要:
趨勢科技發現了稱為Maikspy的惡意軟體家族,這是會竊取使用者私人資料的多平台間諜軟體。這系列間諜軟體的目標是Windows和Android使用者,一開始出現就用成人遊戲作為偽裝,使用熱門美國AV女星來命名。Maikspy這個結合AV女星和間諜軟體的名稱從2016年開始出現。

根據分析最新Maikspy變種的結果顯示,使用者從感染了間諜軟體,這網站會散播惡意應用程式(包括2016年的成人遊戲),連到其C&C伺服器來從上傳中毒設備和電腦的資料。有多個Twitter帳號廣告了這款被稱為Virtual Girlfriend(虛擬女友)的成人遊戲,並透過短網址分享惡意網站。

引用來源:
https://blog.trendmicro.com.tw/?p=55592
標題:Telegrab惡意軟件可以獲取Telegram的密碼、cookie及密鑰文件

摘要:
分析這款惡意軟件後研究人員發現,軟件是由說俄語的黑客開發的,而目標也是俄語用戶。

惡意代碼是Telegrab惡意軟件的一個變體,Telegrab首次發現於2018年4月4日功能是收集telegram的緩存和密鑰文件。

Telegrab惡意軟件的第二個版本發現於2018年4月10日,開發團隊似乎非常活躍。

儘管Telegrab的第一個版本只會竊取文本文件,瀏覽器密碼和cookie,但第二個版本實現了竊取Telegram緩存和Steam登錄密碼、劫持telegram聊天的能力。

原始資料:
https://blog.talosintelligence.com/2018/05/telegrab.html

引用來源:
http://www.freebuf.com/news/172255.html
標題:家長監控app遭爆雲端資料不設防,上萬用戶Apple ID、密碼可能外洩

摘要:
報導指出,曝險的兩台伺服器中,一台存放測試資料,但另一台則是寶貴的用戶資料。後者儲存了父母親註冊TeenSafe的電子郵件信箱、孩子的Apple ID信箱、裝置(iPhone)名稱、裝置辨識碼,以及以明碼儲存的孩童Apple ID密碼。

由於這款App為讓父母能追蹤孩子的手機,要求需要關閉蘋果雙因素驗證,因此駭客只要用密碼,就可以存取孩童的TeenSafe帳號及其個人資料。

TeenSafe在獲報後將伺服器從網路上撤下,並已通知受到影響的使用者。

原始資料:
https://www.zdnet.com/article/teen-phone-monitoring-app-leaks-thousands-of-users-data/

引用來源:
https://www.ithome.com.tw/news/123326
標題:整合各大滲透測試工具,使用開源程式 IVRE 透視潛藏資安問題

摘要:
開源程式IVRE是一個網路滲透測試工具整合框架,它可匯入Nmap、Zmap、Masscan、Bro以及p0f這些知名的滲透測試工具的掃描結果,將之儲存於資料庫中並以網頁的方式展示,以利後續分析與判讀,並且它也提供流量分析和網路資料流分析工具,讓管理者可以進一步對這些資料進行研究。

本文示範的操作環境,作業系統部分使用的是Ubuntu 16.04.3 LTS Server Edition,由於目前安裝IVRE須使用Docker,因此必須先安裝Docker,再使用Docker安裝IVRE。由於使用的是Docker,理論上使用其他的平台也是可行的。

引用來源:
http://www.netadmin.com.tw/article_content.aspx?sn=1805030003