接著,此勒索軟體會偵測受害電腦是否存在VMware Tools、vmmouse等虛擬機器(VM)元件,來確保是在真實電腦上執行。 研究人員指出,網路間諜公司Candiru打造的間諜軟體DevilsTongue,在今年3月開始利用此漏洞,攻擊黎巴嫩、土耳其、葉門,以及巴基斯坦的用戶。 研究人員推測,這起攻擊行動很可能是鎖定當地記者和特定的新聞報導而來。 根據資安新聞網站Bleeping Computer的報導,虛擬竉物網站Neopets的資料外洩,駭客在地下論壇以4個比特幣的價格(9.4萬美元)兜售,並宣稱內含6,900萬個會員的帳號及密碼,以及該網站的原始碼。
欣興(3037)20日由於受到該公司釋出下修資本支出的訊息衝擊,股價鎖跌停126.5元,探本波拉回新低。 不少投資人對此標的持觀望態度,有網友直言,「籌碼還沒出現反轉,再等等吧,這只是剛開始,可能兩三天後可以撿更低」。 裕隆表示,受惠於上海解封,進口零件順利運抵台灣,為子公司裕日車代工生產新車數量增加,推升整體營收表現。
7月: 七月31日 周五
而針對這項漏洞的影響範圍,研究人員也補充說明,當時Candiru只鎖定Windows電腦下手,但這個WebRTC記憶體溢位漏洞與通訊協定有關,其他瀏覽器也可能受到影響。 他們將漏洞細節通報蘋果,蘋果在7月20日發布新版Safari予以修補。 Google發現俄羅斯駭客組織Turla,近期以提供Cyber Azov安卓手機DDoS攻擊工具的名義,對想要癱瘓俄羅斯網路基礎設施的人士下手。 而Turla製作Cyber Azov的模仿對象,很可能就是名為StopWar的安卓App。 研究人員認為這些現象發生的原因,是在前述的資料外洩事件後,中國駭客認為此英文論壇是他們能夠出售資料新管道。 由於使用中文與英文的地下社群鮮少有所交集,這次大量中國駭客湧入英文駭客社群的現象,後續帶來的影響相當值得觀察。
研究人員指出,Luna採用的加密演算法是x25519與AES,可說是相當少見的配置。 此外,上述版本的勒索軟體使用相同的程式碼編譯而成,但有一些差異,例如,僅有Linux版本必須要下達參數才會執行。 俄羅斯駭客不斷透過網路攻擊進行心理戰,先前有散布烏克蘭總統澤倫斯基(Vladimir Zelensky)宣布投降的假影片,現在則是宣稱此人的健康出現狀況。 7月 根據新聞網站CyberScoop的報導,烏克蘭媒體TAVR Media旗下的電臺散播不實消息,指出澤倫斯基因健康狀況非常糟糕,且已將該國政權交給他人。
7月: 研究人員揭露安卓惡意軟體Autolycos,超過1年仍有部分有害的App尚未下架
相較於台灣是取「爸爸」的諧音而訂在8月8日,日本的父親節和母親節一樣是源於美國的風俗習慣所定,日期為毎年6月的第3個星期天。 而台灣人習慣在父親節帶爸爸出遊或是送些實用系家電,日本則是因為日本Father’s Day委員會推出的「父親節黃緞帶慶祝」活動在民間極為普及,所以很多日本人會在這天送黃色玫瑰給爸爸以表心意。 日本和美國、台灣的母親節一樣,會送媽媽康乃馨來表示對母親的祝福與感謝。 7月 在日本還有些餐廳或飯店會推出特別的「母親節方案」以犒勞媽媽們平時的辛勞。 為紀念1947年5月3日第二次世界大戰後開始實施日本國憲法而制定的紀念日。 5月1日~7日為「憲法週」,日本各地會有各式各樣與憲法相關的啟蒙活動,例如開放參觀法庭等等。
IT人員在執行系統的修補工作上,通常至少需要一天以上的時間,很多人可能會覺得在零時差漏洞之外,大多數的漏洞仍能有幾天的時間緩衝,駭客不會這麼快就出手,但其實不然。 資安業者Palo Alto Networks最近指出,駭客會不斷監控軟體開發者的資安公告,是否有新的漏洞資訊,並在漏洞取得CVE編號的15分鐘後,就開始在網際網路上掃描,找出存在漏洞的系統。 網路犯罪的年齡層大幅下降,如今有研究人員發現,未成年的小孩疑似為了零用錢,加入銷售惡意軟體的行列。 防毒業者Avast發現了一個Discord伺服器,當中的成員幾乎都是未成年的青少年,他們在打造、交易,以及傳播惡意軟體,這個組織疑似透過惡意軟體產生器與工具包,號稱無需實際撰寫程式,吸引青少年客製化惡意軟體的功能與介面樣貌,加入銷售這些網路攻擊工具,如:勒索軟體、竊密程式、挖礦軟體等。 資安業者Fortinet發現,有人利用惡意Word文件與Follina漏洞,從即時通訊軟體Discord伺服器下載惡意程式Rozena,並藉由圖示與檔案名稱(Word.exe),將其偽裝成Word主程式,同時,為了不讓受害者察覺電腦遭到攻擊,駭客也下載另一個無害的Word檔案。 研究人員指出,駭客會採用Rust開發的原因,包含對於開發者提供更為友善的程式語法,並對系統資源有較精準的控制而執行更有效率,除此之外該程式語言亦具備各式各樣的密碼程式庫,並提供多種機制實現檔案加密保護,而使得研究人員想要對惡意程式逆向工程將會更加困難。
7月: 7月壽星專屬優惠:台北市
中國資安業者安天(Antiy)揭露由印度駭客組織Confucius的攻擊行動,駭客自去年下半,開始假冒巴基斯坦政府員工的身分,針對政府機關與軍事單位進行釣魚郵件攻擊,一旦收信者開啟帶有巨集的文件,電腦就會被植入木馬程式QuasarRAT,以及該組織使用C++、C#開發的木馬程式,在受害電腦部署後門並進行竊密。 受到許多網站採用的線上支付工具PayPal,遭到駭客鎖定,利用工具來竊取使用者的個資。 資安業者Akamai在他們的蜜罐裡,發現駭客針對WordPress網站下手,藉由暴力破解的方式入侵後,植入網路釣魚工具包,此工具包鎖定PayPal用戶,假冒一連串的人類驗證機制與身分驗證機制,進而騙取受害者銀行帳號資料、電子郵件信箱密碼、照片等個資,駭客得手後很有可能將其用於洗錢或是其他網路犯罪。 持續整合工具(CI)Jenkins成為駭客入侵組織的管道,且疑似有大型企業受害。 資安業者CloudSEK在一個使用英文溝通的駭客論壇上,發現有人在5月7日聲稱,他們透過Jenkins儀表板的漏洞,成功入侵IT業者IBM,為了證明真有其事,這名使用者也附上了號稱是該公司Jenkins儀表板的螢幕截圖。 研究人員指出,根據他們對於前述發文的駭客進行調查,這些駭客過往就曾經兜售IBM的初始存取管道,此外,還銷售多個政府實體(Entitiy)的Web Shell存取管道,因此真有其事的可能性相當高。
開發團隊表示,在最近他們推出的8.15.0版NPM裡,使用者在登錄帳號與發布套件的雙因素身分驗證流程中,將透過瀏覽器進行,並允許有效時間維持5分鐘,來減少需要執行驗證的次數。 開發團隊宣稱,Yarn專案只需加入不到10行程式碼,就能支援雙因素驗證的功能。 此外,在套件的安全性上,新版NPM也加入新的CLI命令,供用戶確認套件的完整性。 稽核軟體很可能握有高系統權限,而使得此種系統的漏洞引起嚴重的後果。 資安業者Bishop Fox發出資安公告指出,他們在IT稽核軟體Netwrix Auditor上找到新的漏洞(尚未取得CVE編號),與不安全的物件反序列化有關,一旦攻擊者加以利用,就有可能在目標伺服器上執行任意命令。
7月: 七月27日 周二
微軟強調這是暫時的變動,未來還是會透過軟體更新,來全面停用自網際網路下載的VBA巨集,該公司預計在幾個星期內,公布進行相關變更的時程。 以軟體服務型式提供的勒索軟體(Ransomware-as-a-Service,RaaS),已讓駭客不需自行開發攻擊工具就能發動攻擊,大幅降低攻擊門檻,但現在有了這種免費提供勒索軟體的作法,將有可能使得勒索軟體攻擊更加氾濫。 其中比較值得留意的是,駭客在濫用IPRoyal的服務牟利時,他們會較為偏好使用CLI版本的用戶端程式,透過命令列的方式來部署,使得受害組織難以察覺遭到攻擊的跡象。 中國企圖重金收買臺灣企業員工,竊取公司關鍵的技術,很可能會嚴重影響我國產業的競爭力。 臺灣新北地方檢察署於7月15日指出,中國立訊精密工業為了迅速打入蘋果生產供應鏈爭取訂單,鎖定臺灣市占最高的金屬機殼供應商可成科技,引誘該公司派駐中國的研發團隊,竊取製作iPhone、iPad外殼的營業秘密,宣稱投靠後會提供高額安家費、年薪,並於立訊成功量產後,給予主管職位的方式來進行挖角。 此研發團隊的鄭姓主管等14人於離職前,以分工合作方式竊取大量可成科技研發、業務相關的營業秘密資料,企圖攜往立訊使用。
為了幫助產業的進步,政府持續祭出租稅優惠,從早期獎勵投資條例、促進產業升級條例,到現行的產業創新條例,期望帶動相關投資。 最近幾年,政府不只是鼓勵產業朝智慧機械製造、5G行動通訊的發展,提供投資抵減的短期租稅優惠措施,更值得關注的是,今年這項措施首度擴及資安投資,讓公司購置資安產品或服務,也將可享投資抵減的短期優惠。 經HackerOne的資安團隊調查,是一名員工為了自身利益,截取研究人員在HackerOne通報的資料,然後以匿名的身分在該漏洞懸賞平臺以外的管道透露漏洞資訊,目的是取得額外報酬。 根據該公司資安團隊追查,至少有7個客戶受害,HackerOne已解僱該名員工,並打算採取法律行動。 根據資安新聞網站Bleeping Computer的調查,此勒索軟體的攻擊行動首度於5月28日出現,受害者需支付1.5萬美元的贖金,才能換到解密金鑰。 研究人員指出,這些駭客很可能與另一個北韓駭客組織DarkSeoul(亦稱Plutonium)有所交流,攻擊的目的很有可能是為了經濟利益而出手。
比利時外交部於7月18日控訴,中國政府支持的多個駭客組織:Gallium、APT27、APT30、APT31,鎖定該國的國防部與內政部下手,並要求中國政府出面處理,但除此之外並未對網路攻擊事故進一步說明。 7月 資安業者LeakXI也針對此事公布進一步的調查結果,該公司表示,駭客疑似在6月26日動手偷走資料庫,外洩的資料來源是未受保護的Kibana實例,而使得Elasticsearch叢集採用了預設的使用者名稱及密碼,也沒有其他身分驗證機制來保護資料,而能讓駭客輕易將資料偷走。 國內在去年7月爆發大規模捐款人士遭到詐騙的事故,多個公益團體,如:唐氏症基金會、大甲媽社會福利基金會、育成社會福利基金會等,他們的資訊系統都是交由網軟處理,駭客成功入侵該公司並竊得捐款人資料,交由詐騙集團濫用,現在警方破獲此案並逮捕詐騙集團成員。 根據中央社的報導,內政部警政署刑事警察局於7月27日,宣布假冒國內45個公益團體的詐騙集團,這些嫌犯藉由前述取得的公益團體捐款人資料,打電話謊稱扣款設定錯誤,必須操作ATM解除分期付款設定,然而受害者依照指示操作後,就會將存款匯至詐騙集團的人頭帳戶。 該惡意軟體採模組化設計,並能透過外掛程式添加功能,研究人員形容此惡意軟體就像瑞士刀,並指出此軟體具備多種與攻擊者互動的功能,例如可在受害主機上開啟SSH連線,並支援多種型態的命令與控制(C2)組態等。
他舉例,之前曾在台北看到太子廟,以為是祭拜三太子的廟,結果看廟宇介紹才發現,因為多年前某段時間,這個地方死掉滿多小孩子,就把小孩供奉起來蓋了太子廟,像這種也屬於陰廟,而非真正的三太子廟。 他建議民眾先確認廟宇的資訊,或看中間主神確認,通常真正的神明會看起來比較嚴肅,也不會擺奇怪動作。 寶咖咖老師表示,另外也有習俗為農曆7月期間絕對不能去拜陰廟,如祭拜大眾爺、大眾公等,主要是因為農曆7月是好兄弟的休息時間,當好兄弟在休息,四處亂晃時,民眾在一旁祭拜,很容易會讓這些無主幽魂以為「你願意帶我回家」,就會跟著跑回家。 命理老師寶咖咖表示,許多民眾都聽過農曆7月不要拜拜的禁忌,主要是一些傳統民間宗教信仰認為,農曆7月鬼門開,有一些廟宇會進行普渡法會等,廟外面容易聚集許多好兄弟;有老一輩的人便相信即使是進入陽氣重的廟參拜,離開廟的時候,廟外面的好兄弟可能會跟著你走,進而較容易出事。 7月 因為巨蟹座的星座日期,是從6月22號開始,一直到7月的23號,不過也有人認為7月23號這天是屬於獅子座…這或許與世界時區有關,看法見仁見智,難有定論。 今年的中元節是 2022年8月12日 (星期五),大家可以當天下午在自家門口外進行普渡儀式,在中元節普渡時要注意以下禁忌。
日本和台灣一樣有七夕,不過台灣是看農曆的7月7日來決定日子,日本則是遵照國曆。 而且相較於台灣人大多是當情人節在過,日本民間則習慣在這天將心中願望寫在名為「短冊」的細長紙籤上,掛在竹枝以祈求成功如願。 台灣的兒童節是4月4日,日本則是5月5日,但相較於台灣的兒童節較為單純,日本的兒童節則有不少有趣的習俗,像是這天街頭巷尾常會掛上象徵成功與成長的鯉魚旗幟、泡進能夠清淨身心的「菖蒲湯」,以祈願孩童能夠健康順利地長大。 還有日本兒童節時關東與關西吃的節慶料理也有細微差異,像關東習慣吃柏餅. 向自然施予的恩惠表達感謝,加深思考環境與人類之間的關係而制定的節日。 為了讓大眾能親近自然,一部分的國立公園會免費開園,詳細最新資訊可參閱各設施官方網站。
針對Office 365用戶的大規模網路釣魚攻擊不時有事故傳出,但最近一起事故使用的手法較為不同,而導致駭客能繞過微軟提供的雙因素驗證(MFA)機制。 研究人員以他們發現針對Exchange伺服器的攻擊為例,駭客利用了ProxyShell漏洞部署了Web Shell,但經過一段時間的偵察後,才建置了名為FinanceSvcModel.dll的後門程式並進行滲透。 對此,該公司呼籲企業,要經常檢查高權限群組是否被加入不明帳號,應用程式的組態檔案web.config及ApplicationHost.config有沒有出現不明檔案等措施,來防範這種以IIS伺服器延伸套件植入後門的攻擊行動。
他們也從11個GitHub儲存庫裡,找到含有YAML指令碼的檔案,執行後將在VM上挖取門羅幣。 研究人員發現,駭客疑似也在GitHub Marketplace上傳他們所使用的GHA,使得其他開發者也可能會受到波及。 駭客向該新聞網站進一步透露,這些資料是在2021年12月收集,並已有買家正在接洽當中,他們打算求售3萬美元,駭客也聲稱他們利用的漏洞,在今年一月被通報到HackerOne,該漏洞存在於安卓版的用戶端程式,現在已完成修補。 又有駭客從社群網站竊得大量用戶資料,並宣稱是利用平臺的漏洞而得逞。 根據資安新聞網站Restore Privacy的報導,有人在地下論壇Breached Forums上,兜售5,485,636名推特用戶的資料,並宣稱他們是透過系統弱點取得,受害者不乏名人與公司行號。 該新聞網站針對駭客提供的部分資料進行查核,發現資料來自該集團位於美國馬里蘭州BWI機場的飯店,這些駭客也向DataBreaches表示他們入侵了該飯店的伺服器。
- 資安業者SentinelOne提出警告,他們觀察到駭客組織8220所建置的殭屍網路,規模從去年中旬的2千臺伺服器,現在已控制超過3萬臺伺服器。
- 美利達表示,台灣廠前七月銷售41.38萬台,雖年減13.9%,但因主攻歐美高價自行車與E-Bike外銷市場,平均客單價高,推升前七月營收達168億元,年增15.2%,成長幅度較集團表現更為亮眼;加上大陸內需市場前七月銷售台數年增36.7%、銷售額年增24.8%,推升集團合併營收年增約1成。
- 津堅島浮潛開始進入夏天的沖繩7月,最推薦的當然就是玩水了,由於沖繩的大海清澈度相當的高,玩浮潛或潛水相當推薦。
- 這些滿懷信心的王子們,一個個都成了食人龍的食物,最後只有一位衣衫襤褸的年輕人把妖龍除掉。
- 每年5月至9月是青鱗魚迴游季節,數以萬計的魚隻在黑夜中跟隨火光飛躍出海面的景色壯觀迷人,非常值得出海體驗,欣賞夏夜最璀璨的漁火。
Neopets在他們的Discord伺服器上坦承此事,並著手處理。 有人向該新聞網站透露,駭客很可能在先前的資料外洩事故取得網站的原始碼,進而找到漏洞再度行竊。 駭客要發動勒索軟體的門檻可說是越來越低,甚至有人免費提供相關工具,然後在受害者支付贖金時才向其抽成。
7月: 研究人員揭露針對OAuth身分驗證流程進行帳號挾持的手法Dirty Dancing
資安研究團隊VX-Underground指出,BlackCat於7月11日聲稱攻陷了電玩遊戲開發商萬代南夢宮(Bandai Namco)。 萬代南夢宮也於13日向電玩新聞網站EuroGamer、Video Games Chronicle證實,他們在7月3日遭到網路攻擊,多家亞太地區的子公司內部系統遭到入侵,目前該公司正在調查資料外洩的情況。 微軟揭露名為HolyGhost(DEV-0530)的駭客組織攻擊行動,這些駭客運用名為H0lyGh0st的勒索軟體,自2021年6月開始發動攻擊,並於2021年9月就有多個國家小型企業遇害,受害組織類型涵蓋銀行、學校、製造業,以及活動企畫公司。 駭客從受害電腦竊取的東西,不只是機密檔案、電腦運算能力,就連網路頻寬也能偷來賺錢,其手法是暗中植入代理伺服器軟體(Proxyware),將受害電腦的流量供他人使用如今也針對企業的資料庫系統下手。 資安業者AhnLab發現近日有人鎖定SQL Server、MySQL等資料庫主機,透過廣告軟體(如Neoreklami)來植入Peer2Profit或IPRoyal代理伺服器軟體。 SentinelOne指出,駭客透過Cobalt Strike在受害電腦投放LockBit 3.0,並藉由系統服務來維持在電腦運作,而趨勢科技則發現,駭客在留下的勒索訊息裡,搬出了歐盟的GDPR來要脅受害組織付贖金,若是不從,他們未來將會不斷對受害組織發動攻擊。
由香港SEO公司 featured.com.hk 提供SEO服務