首頁‎ > ‎

電子郵件相關要聞

資安新聞

電郵詐欺風暴 谷歌迅速撲滅僅不到千分之一用戶受害

張貼者:2017年5月6日 下午10:37黃景煌

https://udn.com/news/story/7088/2444855

一種假冒谷歌文件(Google Docs)形式誘人上鉤的網路釣魚騙局,3日如星火燎原廣泛散播,谷歌發現後立刻採取行動,迅速撲熄燎原之火。

一種假冒谷歌文件(Google Docs)形式誘人上鉤的網路釣魚騙局,3日如星火...一種假冒谷歌文件(Google Docs)形式誘人上鉤的網路釣魚騙局,3日如星火燎原廣泛散播,谷歌發現後立刻採取行動,迅速撲熄燎原之火。圖/路透社

這項騙局的用意和幕後主使人都還不明。

谷歌說:「我們採取行動保護用戶免於受到假冒谷歌文件的電郵所害,並使從事這種活動的帳戶失去功能。我們刪除偽造的網頁,更新安全瀏覽功能,我們的防止濫用團隊也努力防止這種詐欺活動再度出現。」谷歌安全瀏覽功能會在用戶造訪危險網站時發出警告。

網路安全專家昆汀說,這項騙局結合網路釣魚攻擊和電腦蟲,利用欺騙性質的電郵誘人開門讓惡意軟體侵入他們的傳送信息程式,把惡意軟體散播給其他人。

由已知連絡人確實的地址發送的電郵含有一個連結,宣稱可透過谷歌文件線上服務分享一個檔案。點選這個連結會進入真正的谷歌網路地址,並要求准許使用「谷歌文件」應用程序。

一旦接受要求,這個軟體即得以利用用戶的身分閱讀或傳送電郵,而它立刻把同樣的電郵傳送給每一個連絡人。

昆汀說,這種應用軟體開始迅速傳播才幾個鐘頭,軟體本身及有關的網域名稱即被取消作用。他認為幕後主使者可能想不到軟體會散播得這麼快,也因此很快就被消滅。

谷歌表示他們察覺這項詐欺活動不到一小時就予以遏止,而其Gmail電郵的超過10億用戶只有不到千分之一受到影響。

起初的報導表示這項攻擊可能企圖騙取私人資料,甚至谷歌的登入識別資料,不過谷歌後來斷定雖然用戶的連絡人資料被侵入,可是沒有其他資料流失。

巴拿馬事件凸顯 TLS 加密之重要性

張貼者:2016年5月5日 上午1:29黃景煌


資料來源:  http://www.openfind.com.tw/taiwan/markettrend_detail.php?news_id=6777

巴拿馬事件凸顯 TLS 加密之重要性

產業現況

近日,國際調查記者同盟(ICIJ)所揭露的巴拿馬文件外洩案一事,引起全球企業的高度關注。由於自巴拿馬律師事務所 Mossack Fonseca 所外洩的資料量多達 2.6TB,在資安史上的資料外洩記錄可說是前所未見。根據外國媒體 Wired 報導指出,Mossack Fonseca 的網路漏洞有三項主要的因素。首先,該事務所使用的電子郵件服務 Outlook Web Access 自 2009 年後已未進行更新。第二,入口網站存在著 DROWN 安全漏洞,可透過 SSL 2.0 協定漏洞去攻擊採用 TLS        ( Transport Layer Security ) 協定的安全連結,且該網站自 2013 年後未更新安全性漏洞,以至於暴露在風險之下。第三,電子郵件並未使用 TLS 加密協定,導致駭客有機可趁而利用竊聽的方式將所有信件一覽無遺。上述提及的三項原因中,有兩項跟加密協定有所關聯。究竟加密協定的重要性在哪?運作原理是什麼?就是今天所要探討的主要項目。

加密始終是重要的議題

信息加密的起源,可追溯至幾千年前,打從人類在傳遞信息時意圖隱藏某些資訊時就已存在。信息加密的迷人之處在於,經過加密後並不會使得信息消失不見,而是使原本的信息以另一種格式或者符號存在,唯有知道規則的人才可以解析其內容。而隨著網際網路的快速發展,信息的傳遞,也由書信往來轉變成網路封包的交換,為了保護傳輸內容中的私密資訊,加密方式也變得更加複雜與精密,傳輸加密協定也因此誕生,而最常見的加密協定有 SSL 和 TLS 兩種。

SSL 開啟加密協定紀元

SSL (Secure Socket Layer ) 是 Netscape 公司所開發出的加密協定,是利用一種建立加密通道的方式,保護在網路上面傳輸的資料,以確保只有在這些資料到達目的地的時候,才會被對方看到。SSL 協定採用數位憑證來檢驗網站是否為傳送端所指稱的目的地站台,數位憑證必須是由憑證授權單位 (Certificate Authority) 所發行,且憑證授權單位必須保證憑證資訊的有效性。此外,數位憑證也有特定的有效期限。

SSL 存在嚴重的安全性漏洞

SSL 協定存在許多版本。SSL 1.0 因為設計上存在嚴重的安全性漏洞,所以從未公開過。SSL 2.0 於 1995 年 2 月發布,但因存在數個嚴重的安全性漏洞而被 SSL 3.0 所取而代之。SSL 3.0 曾成為 HTTPS 的主流,但在 2014 年 10 月,Google 在 SSL 3.0 中發現安全漏洞 (POODLE attack),建議禁用此協定。

TLS 標準化提升安全性

TLS (Transport Layer Security)的前身其實就是 SSL。後來 IETF (Internet Engineering Task Force) 將 SSL 進行標準化,1999 年公布了第一版 TLS 標準檔案。之後在瀏覽器、電子郵件、即時通訊、網路傳真等應用程式中,廣泛支援這個協定。目前已成為網際網路上保密通訊的工業標準。現有 TLS 1.0、TLS 1.1 及 TLS 1.2 等版本。

TLS 取代 SSL 成為加密協定標準

事實上,TLS 的本質是設計用來取代 SSL 的,且其版本定位為 SSL 3.1。在技術面上它們之間只存在極少部份的差異,說到這其實大家心裡一定會有問題浮現,那為何還要創造一個新協定出來?答案就是 SSL 原本是由 Netscape 公司所建立的,是一個封閉性且只屬於 Netscape 的協定。一般的社群並不能將其隨意修改,更無法檢驗它的安全與否。於是 IETF便重新定義了 TLS 協定,也因為 TLS 是公開的,所以任何人都可自由使用並為它加以註解。

不同加密協定不同的世界

雖然 SSL 和 TLS 的協定十分相似,但是 SSL 和 TLS 之間的資料是無法相互交換和使用的。這也意謂著,要是郵件主機只使用 TLS 協定時,它並不能接受採用 SSL 協定的郵件主機或用戶端,這也是為什麼即使 SSL 協定並不安全,許多的郵件伺服器還是會支援 SSL 協定的主要原因。

加密協定漏洞之防範

加密協定的防範,可分為兩部分來探討。一部分是郵件主機間的傳輸,另一部分是郵件主機與用戶端間的連線。當兩台郵件主機進行溝通時,若一台主機使用 SSL 加密協定,將迫使另一台主機必須也要使用 SSL 協定才能進行資料傳輸,這時若遭駭客利用工具竊聽網路封包,原本的加密傳輸將形同虛設,而郵件主機與用戶端之間的傳輸 ( SMTP、POP3 或 IMAP4 收發信時),亦存在同樣的風險。所以 Openfind 建議,無論是郵件主機或用戶端應用程式,都選擇 TLS 加密的協定進行傳輸以確保安全。

針對上述探討之議題,MailAudit 其實早已做好了萬全準備,除了支援 TLS 加密協定外,更提供具備政府資安防護標準之高規格郵件加密服務,讓機密資料得到最妥善的防護。Openfind 希望能夠結合高強度的開發技術以及服務維運的經驗,提供客戶一個安全、可靠的全方位解決方案。

Date source: http://www.wired.co.uk/news/archive/2016-04/06/panama-papers-mossack-fonseca-website-security-problems

The security flaws at the heart of the Panama Papers

The front-end computer systems of Mossack Fonseca are outdated and riddled with security flaws, analysis has revealed.

The law firm at the centre of the Panama Papers hack has shown an "astonishing" disregard for security, according to one expert. Amongst other lapses, Mossack Fonseca has failed to update its Outlook Web Access login since 2009 and not updated its client login portal since 2013.

Mossack Fonseca's client portal is also vulnerable to the DROWN attack, a security exploit that targets servers supporting the obsolete and insecure SSL v2 protocol. The portal, which runs on the Drupal open source CMS, was last updated in August 2013, according to the site's changelog.

On its main website Mossack Fonseca claims its Client Information Portalprovides a "secure online account" allowing customers to access "corporate information anywhere and everywhere". The version of Drupal used by the portal has at least 25 vulnerabilities, including a high-risk SQL injection vulnerability that allows anyone to remotely execute arbitrary commands. Areas of the portal's backend can also be accessed by guessing the URL structure, a security researcher noted.

Mossack Fonseca's webmail system, which runs on Microsoft's Outlook Web Access, was last updated in 2009, while its main site runs a version ofWordPress that is three months out of date. A further vulnerability makes it possible to easily access files uploaded to the backend of Mossack Fonseca's site simply by guessing the URL.

"It shows the way they configured the server and the way they configured the website is not within the best security practices," an anonymous source told WIRED. They continued to say that the method could be used by other people to access the data. "We're talking about a misconfigured server that enables directory listings.""I would regard TLS encryption as okay for a not very high risk organisation, if it is done properly and looked after. The awareness of the risk and how easily these services can be attacked seems to not have been there."


Precisely what vulnerability the attacker used is not known and Mossack Fonseca has said it is carrying out "an in-depth investigation with experts", while also taking "additional measures" to strengthen its systems. In a leaked email to customers Mossack Fonseca confirmed an "unauthorised breach" of its email servers. Company partner Ramon Fonseca has since said the leak was not "an inside job" and that the company had been hacked by servers based abroad. The company did not respond to requests for comment."I would regard TLS encryption as okay for a not very high risk organisation, if it is done properly and looked after. The awareness of the risk and how easily these services can be attacked seems to not have been there."


Precisely what vulnerability the attacker used is not known and Mossack Fonseca has said it is carrying out "an in-depth investigation with experts", while also taking "additional measures" to strengthen its systems. In a leaked email to customers Mossack Fonseca confirmed an "unauthorised breach" of its email servers. Company partner Ramon Fonseca has since said the leak was not "an inside job" and that the company had been hacked by servers based abroad. The company did not respond to requests for comment.

Professor Alan Woodward, a computer security expert from Surrey University told WIRED that Mossack Fonseca's front end seemed "horribly" out of date. "I can't understand this," Woodward continued. "Take something like Outlook Web Access – if you keep your Exchange Server up to date this just comes along naturally. They seem to have been caught in a time warp. If I were a client of theirs I'd be very concerned that they were communicating using such outdated technology."

Mossack Fonseca's emails were also not encrypted, according to privacy expert Christopher Soghoian who noted the company did not use the TLSsecurity protocol. "Given the business they're in, I find it quite surprising that they haven't thought about securing their emails better," Angela Sasse, professor of human-centred technology at University College London, told WIRED.

"I would regard TLS encryption as okay for a not very high risk organisation, if it is done properly and looked after. The awareness of the risk and how easily these services can be attacked seems to not have been there."

Precisely what vulnerability the attacker used is not known and Mossack Fonseca has said it is carrying out "an in-depth investigation with experts", while also taking "additional measures" to strengthen its systems. In aleaked email to customers Mossack Fonseca confirmed an "unauthorised breach" of its email servers. Company partner Ramon Fonseca has since saidthe leak was not "an inside job" and that the company had been hacked by servers based abroad. The company did not respond to requests for comment.

電子郵件之父辭世

張貼者:2016年3月8日 下午8:24黃景煌


(中央社華盛頓6日綜合外電報導)電子郵件之父湯林森去世,享壽74歲。消息一出,谷歌(Google)Gmail團隊發推文哀悼,網友也紛紛留言謝謝湯林森的貢獻。

法新社報導,湯林森(Ray Tomlinson)效力的雷神公司(Raytheon Co)發布聲明說:「真正的科技先驅,雷(湯林森)在聯網電腦初期發明電子郵件。」

「他的貢獻改變世界通訊的方式,儘管成就卓越,他在世時依舊以謙遜、善良和慷慨的心待人。他將永存在我們所有人的回憶中。」

公司發言人表示,湯林森於5日辭世,死因尚未確定。「雪梨晨驅報」(Sydney Morning Herald)報導則指出,湯林森疑似死於心臟病發。

谷歌(Google)Gmail團隊發推文表示:「湯林森,感謝您發明電子郵件,並將@符號發揚光大。#RIP」

網路先驅塞夫(Vinton Cerf)表示,湯林森逝世是「非常令人悲傷的消息」。

消息一出,網友紛紛悼念,@Gabriel_47ca說,「#RIP,湯林森,謝謝你給了我們這麼好的工具。」

@jsoltero推文說,「謹代表所有熱愛、依賴電郵的人,謝謝你,湯林森。」(譯者:中央社陳昱婷)1050307

Images Now Showing (Gmail採用新的圖片處理機制, 可安全的顯示外部圖片)

張貼者:2013年12月18日 下午6:39黃景煌


Have you ever wondered why Gmail asks you before showing images in emails? We did this to protect you from unknown senders who might try to use images to compromise the security of your computer or mobile device.

But thanks to new improvements in how Gmail handles images, you’ll soon see all images displayed in your messages automatically across desktop, iOS and Android. Instead of serving images directly from their original external host servers, Gmail will now serve all images through Google’s own secure proxy servers. 

So what does this mean for you? Simple: your messages are more safe and secure, your images are checked for known viruses or malware, and you’ll never have to press that pesky “display images below” link again. With this new change, your email will now be safer, faster and more beautiful than ever.

Of course, those who prefer to authorize image display on a per message basis can choose the option “Ask before displaying external images” under the General tab in Settings. That option will also be the default for users who previously selected “Ask before displaying external content”.

Similar to existing features like default https accesssuspicious activity detection, and free two-step verification, image proxying is another way your email is protected. This new improvement will be rolling out on desktop starting today and to your Gmail mobile apps in early 2014.

小心!史上最狠毒勒索軟體肆虐臺灣

張貼者:2013年12月9日 下午5:38黃景煌   [ 已更新 2013年12月9日 下午5:53 ]


攻擊途徑 
● 透過釣魚郵件挾帶惡意附件檔案,誘使受害者開啟惡意程式 
● 在被挾持的傀儡電腦安裝惡意程式 
攻擊特性 
● 以AES、RSA 2048等高等級加密技術將受害電腦的檔案加密鎖死 
● 勒索受害者9,000元(300美元),以贖回解密的密碼 
● 限時3天內付款,否則銷毀可解密的私鑰,使得檔案無法救回 
● 透過Bitcoin虛擬貨幣,以及MoneyPak、Ukash、cashU等匿名交易機制付款 
受影響的電腦系統 
● CryptoLocker只影響Windows作業系統

近日,有一支名為CryptoLocker的勒索軟體(Ransomware)現蹤臺灣,企業陸續傳出受害災情,該軟體透過釣魚郵件入侵,會將受害者電腦的檔案全數加密,導致檔案無法存取,而且駭客採用高超的加密技術,讓受害者無法自行復原,並限期3天支付9,000元贖金,否則將毀損解密金鑰,受害者苦不堪言。 

CryptoLocker是透過釣魚郵件傳播,使用者若是誤擊CryptoLocker程式,電腦或是網路硬碟中若是存有CryptoLocker破壞的目標檔案類型,這些檔案就會全數被加密,CryptoLocker使用的2種加密方式,分別是2,048位元的RSA加密技術和AES加密技術。 

今年9月,勒索軟體CryptoLocker現蹤全球,主要是透過釣魚信件入侵受害者電腦。10月21日,趨勢科技則發現了CryptoLocker也會結合其他惡意程式入侵,像是Zbot。 
Zbot惡意程式則會竊取受害者的個人資料,例如網路銀行的帳號密碼等。 

1.受害者收到夾帶惡意附件的釣魚信件 
2.受害者點選惡意附件後,就會下載Zbot惡意程式 
3.Zbot病毒植入後,會自動下載CryptoLocker 
4.CryptoLocker連回中繼站取得金鑰加密,完成後跳出勒索贖金的畫面

Sophos臺灣區技術經理詹鴻基表示,目前市面上多數的防毒軟體都已經可以偵測到這支勒索軟體,使用者無須過度擔憂,即便不慎點選惡意連結,防毒軟體也會偵測到,讓它無法安裝。

根據目前已經受害的案例,資安專家們建議,一旦使用者發現電腦受到CryptoLocker感染,第一個動作就是斷絕網路連線,盡早中斷加密程序,也可避免CryptoLocker對內網的其他電腦造成威脅。

計網中心提醒您,

  1. 不任意打開不明來源寄來的的EMail及附件
  2. 不任意點選不明來源傳來的網址及接收檔案
  3. 親朋好友傳來的網址及檔案,確認過後再點選及接收

美國安局已破解大部分網路加密技術

張貼者:2013年10月13日 下午5:40黃景煌


美國安局已破解大部分網路加密技術

根據美國中央情報局前僱員Edward Snowden最新流出的資料,美國國家安全局(National Security Agency, NSA)有能力破解或者避開一般的網路加密技術,以獲取通過電子郵件往來的商業合作機密與金融交易訊息。新聞來源出自紐約時報(New York Times)於9/6的專題報導,文中詳細描述NSA已進行長達十年的破解計畫「Sigint Enabling Project」。此計畫一年耗費約 2.5 億美元,已讓NSA成功繞過或破解大部分企業及網際網路使用者所使用的數位加密機制,從而使得美國政府與其國外IT企業,能夠秘密地或者公開地「影響」商業產品,使得這些產品能夠被特定政府部門所利用。NSA 使用不同破解技術,包括研發超級電腦與建立數據處理中心,以暴力破解法(Brute-Force Decryption)獲取加密密碼,或利用特製軟體在訊息還未加密前攔截,並與其他科技產業合作以便規避甚至掌控加密標準。2006年,NSA甚至是唯一的加密標準編撰者,能夠隨心所欲的在大眾技術產品與服務中植入「後門」(back doors),以及通過國際程序建立加密技術標準等。在NSA遭揭發之後,網路安全專家大聲疾呼重訂應網路安全標準。不過,他們坦承,這種工作沒那麼簡單,部分是因為網路安全標準制定,過去極度仰賴美國政府的傑出科學家,而現在破解加密的嫌疑犯似乎就直指這些人。專家表示,他們覺得被美國政府背叛,政府竟然這麼重視監控能力,重視到願意降低大眾安全,令他們相當震驚。負責網路基礎技術規範的志工團體「網際網路工程任務小組」(Internet Engineering Task Force, IETF)也表示,他們將加強網路基礎流通的加密,強化所謂「安全套接層協議」(Secure Socket Layer, SSL),並且捍衛金融、電子郵件、以及http開頭的網頁。IETF主席Jari Arkko表示:「這是現今網路時代,必然會面臨到的一個風險。我們必須因應這種新威脅。」

國內 23% 詐欺事件起於個資外洩

張貼者:2013年10月13日 下午5:37黃景煌


國內 23% 詐欺事件起於個資外洩

根據內政部警政署刑事警察局165防詐騙專線統計,在2013年上半年所有詐欺數據,光是B2C和C2C個資外洩所產生假冒機構的詐財事件,就占了全體詐欺案件中的23%。刑事警察局科技犯罪防制中心組長莊明雄表示,從這些統計數據來看,臺灣許多具有一定客戶規模的中小型電子商務業者,其所掌握的客戶個人資料,已經成為駭客覬覦的對象。許多中小型電子商務業者為了吸引客戶上門,最常使用的方式就是在入口網站購買網路廣告,吸引消費者點選。但莊明雄認為,這些業者為了盡快讓電子商務服務上線,往往使用現有的套裝架站軟體建置,但又缺乏足夠的資安防護能力,一旦發生駭客利用該套裝軟體的漏洞發動攻擊,業者幾乎難以倖免。進一步分析臺灣各種規模電子商務業者營運網站的差異,其中的小型業者仍透過電子郵件的方式進行網路交易,為了節省成本,包括軟體和硬體都自行維護,但資安防護措施最多只有防毒軟體而已,一旦發生個資外洩事件,這些小型電子商務業者也只能消極地要求消費者掃毒和更換密碼而已。目前駭客都是利用木馬程式,取得小型電子商務業者使用者的帳號及密碼,莊明雄說,一旦發生個資外洩事件,該起個資被駭客多次利用的時間最少半年,有時候甚至高達一年。分析近幾年駭客的攻擊手法,在2010年主要的方式是在正常網頁的某個頁面,例如廣告的位置,放入假網頁連結,並騙取民眾點擊假網頁連結後,取得該使用者輸入的帳號密碼;到2011年則是偽造一個仿真度極高的假網頁,來騙取使用者的帳號密碼後,再轉址到真實的網站,讓使用者順利登入而不會察覺有異;2012年則開始利用各種社交網站,包括臉書和Line等,騙取使用者同意使用電話認證並藉此透過小額付費方式詐財。但到了2013年,駭客的手法又回到C2C電子商務業者的網站使用行為,利用問與答的欄位,植入惡意連結後並吸引使用者點選,藉此竊取大型賣家的帳號、密碼,可以登入該賣家的網路賣場並取得相關的交易個資,最後將這些個資提供給詐騙集團,進行ATM解除分期付款的詐欺事件。這類手法中,最常見的方式就是利用境外撥打有臺灣+886國碼的電話,藉此偽裝成臺灣的網路賣家,或者是假冒銀行客服人員的名義撥打電話詐騙。刑事警察局呼籲民眾應提高警覺,有疑慮就立即撥打165防詐騙專線確認;電子商務業者也應積極提升資安防護能力,確保其所擁有的客戶個資之安全。

歹徒盜駭商務公司電子郵件帳號,假借公司名義向客戶行騙!

張貼者:2013年8月21日 下午7:39黃景煌

165專線近來發現一種歹徒以盜取商務公司電子郵件帳號,假借被駭公司名義,偽發信件向國外客戶商家行騙得逞的新興詐騙手法,類似被害案例目前已有3件,每案平均財損金額約百萬元,刑事局呼籲各公司商行應多加注意提防,以免被駭又損及商譽! 
臺北縣某機械公司長期與伊朗客戶有買賣交易,今年4月間接到伊朗客戶已完成匯款約新臺幣111萬元的通知後,卻發現款項未進帳,幾經聯繫確認,才發覺係詐騙歹徒駭客入侵公司郵件帳號,盜用公司印鑑電子檔,假冒公司名義偽發電子郵件,通知伊朗客戶將款項匯到公司新申設銀行帳戶(其實是詐騙集團的人頭帳戶)。由於偽發電子郵件有公司電子印鑑,且商務英文流利,伊朗客戶誤以為是該公司所發郵件而依指示將錢匯出。該公司發現伊朗客戶遭詐騙後,便立即請伊朗客戶寫報案委託授權書,出面協助報案並申請帳戶凍結,所幸該筆款項即時被圈存未被歹徒領走或轉出,目前已由銀行退還給伊朗公司。另2件被害案件,分別是臺中市及彰化縣商務公司的電子郵件帳號被駭客入侵更改,經歹徒假冒名義偽發郵件,要求其各自交易往來數年的法國客戶及阿拉伯客戶,將貨款(新臺幣112萬及81萬餘元)匯至詐騙人頭帳戶得逞。 
上開案件被害境外公司皆為國內被駭公司交易往來的老客戶,因彼此信任度高不疑有他,所以未經電話查證或應有確認機制,即憑電子郵件通知作匯款帳戶變更處理。鑑於此類詐騙手法可能延伸至其他境外外商公司被駭,甚或單純國內公司行號交易間被騙,刑事局籲請國內相關公司行號應儘速通知所有客戶此類詐騙新興手法資訊,建立更謹慎的付款聯繫機制,並加強教育相關員工應變處理能力,以防被騙上當!另提醒商家發覺疑似信箱遭駭而有國外客戶被詐騙時,詐騙部分可速與客戶溝通決定是否進行委託報案處理,被駭部分可依妨害電腦使用罪提告辦理。

《APT 攻擊》南韓爆發史上最大駭客攻擊 企業及個人用戶電腦皆停擺

張貼者:2013年8月20日 下午10:12黃景煌

2010321 台北訊】駭客針對南韓主要銀行、媒體,以及個人電腦發動大規模攻擊,截至目前為止,趨勢科技已經發現多重攻擊。駭客主要針對南韓主要銀行與媒體的補丁更新伺服器(patch management server)佈署惡意程式,造成受攻擊企業內部的電腦全面無法開機,作業被迫停擺;另一攻擊則針對南韓的企業網站,有的網站遭攻擊停擺,有的網站則是使用者造訪該網站都會被導向位於海外的假網站,並被要求提供許多個人資訊;此外,駭客並針對個人用戶發動電子郵件釣魚攻擊,假冒南韓銀行交易記錄名義,誘騙使用者下載內含木馬程式TROJ_KILLMBR.SM的執行檔,使用者電腦開機區遭到覆蓋,導致使用者無法開機。

趨勢科技內部偵測到的針對企業內部的目標攻擊,目前已知受影響的企業主要為銀行以及媒體。這波攻擊以企業補丁更新伺服器(Patch Management Server)為標的,駭客成功入侵受害企業的補丁更新伺服器佈署惡意程式,該惡意程式會隨著企業員工電腦定期下載補丁(Patch) 而散佈至企業內部,造成企業內部電腦全面停擺,無法進行作業。

另一個攻擊則針對企業網站進行攻擊,目前已知南韓知名企業網站遭到入侵,並恐有被植入不明惡意程式之可能。除了企業之外,駭客並針對銀行使用者展開一波社交工程陷阱( Social Engineering)郵件攻擊。駭客透過一封假冒南韓銀行的信件,信件內容表示為使用者的交易記錄,要求使用者打開附件,附件內容其實為一個執行檔,一旦使用者下載執行後,將被下載一個名為TROJ_KILLMBR.SM的惡意程式,電腦開機區的所有資訊將被覆蓋,導致電腦無法開機。

趨勢科技表示,此惡意連結已遭趨勢科技封鎖。但值得注意的是,不排除駭客會展開另一波新的攻擊。根據過往的案例分析,許多網路釣魚(Phishing)電子郵件看起來可能跟原公司的電子郵件一模一樣。使用者應該仔細閱讀電子郵件,而且去驗證電子郵件內容的正確性。除此之外,勿隨意開啟郵件中所附的連結或檔案,更勿輕易提供個人資料。

 

趨勢科技Deep Discovery在第一時間即已偵測到此社交工程郵件攻擊,並偵測其內含HEUR_NAMETRICK. B 惡意檔案。趨勢科技呼籲用戶使用最新病毒碼,以提供相對應的防護。

蘋果公司開發者網站宕機事件遭釣魚郵件利用

張貼者:2013年8月20日 下午9:58黃景煌

新浪科技訊 北京時間7月26日上午消息,在蘋果公司開發者網站宕機后,一些不法分子藉此機會發送釣魚郵件,僞裝成官方郵件來騙取用戶的密碼。

不法分子的釣魚郵件要求用戶重新確認賬號,以避免“詐騙分子”竊取其敏感信息。而實際上,這些郵件本身的目的就是竊取敏感信息。

但這些釣魚郵件的漏洞比較多,語法和拼寫都很糟糕,甚至在使用“Apple”這個單詞時,首字母都沒有大寫。與多數釣魚郵件一樣,這些郵件也會吸引用戶訪問僞裝成密碼重置頁面的網頁。

蘋果公司上周日宣佈,該公司的開發者網站遭到入侵者攻擊。該公司此后製作了一個系統狀態頁面,幫助開發者了解最新動態。

目前還不清楚此次攻擊事件的原因。但一位名叫伊布拉西姆·巴裡克(Ibrahim Balic)的安全研究人員曾在周一表示,此次宕機的起因是他向蘋果公司提交了漏洞,但此事並未獲得證實。

根據蘋果公司的系統狀態頁面,目前只有iTunes Connect和Bug Reporter兩項功能可以正常使用。(書聿)

1-10 of 23