「第32屆TWNIC IP政策資源管理會議」歡迎您踴躍報名參加!

TWNIC將於6月20日於台大醫院國際會議中心舉辦「第32屆TWNIC IP政策資源管理會議」。

本會議提供各界有關網路技術研究、產業發展之溝通交流平台。將針對台灣及全球的新興網路服務的重要關鍵技術及應用服務的發展趨勢進行研討交流,並邀請國際重量級貴賓進行專題演講。

本會議系列活動資源寶貴,名額有限,場場精彩可期,意者請儘速報名,以免向隅。欲報名及瞭解詳細議程內容,請上活動網址:https://opm.twnic.net.tw/32nd/

閱讀全文 “「第32屆TWNIC IP政策資源管理會議」歡迎您踴躍報名參加!”

歐盟《對抗不實訊息行動方案》系列報導(2)

歐盟《對抗不實訊息行動方案》的第二章,首先強調了不實資訊是持續演進中的威脅,也因此需要持續關注相關行為者、工具、方法與衝擊等面向的發展。接續進一步解釋俄羅斯實施不實資訊攻擊的媒介,並說明歐盟與其鄰近地區國家在共同因應俄國不實資訊威脅的相關合作。 閱讀全文 “歐盟《對抗不實訊息行動方案》系列報導(2)”

近期BGP劫持事件頻傳,即早發現可減少影響範圍

近來邊界閘道器協定 (Border Gateway Protocol, BGP) 遭劫持事件層出不窮,如2018年底奈及利亞劫持Google流量約74分鐘,以及6月初歐洲行動流量被導至中國電信兩個小時。最新一起發生於今 (2019) 年5月初,台灣網路資訊中心 (TWNIC) 營運之公共DNS遭到劫持,封包被導向巴西網路業者 (ISP),幸好持續時間僅三分半鐘,未造成太大影響。

BGP協定是一種去中心化之網際網路協定,透過IP的路由表以及前綴資訊,用以實現自主系統 (Autonomous System, AS)的可達性。然其僅在建立連接時會執行簡單的安全身分認證,但對於已成功建立BGP連線之AS而言,則幾乎是無條件信任對方。然而,當ISP—無論是惡意還是無意—錯誤地公布其實際上不屬於該ISP的IP位址以及前綴,即有可能導致BGP劫持事件。

Quad101是一實驗性的公共DNS,由台灣網路資訊中心 (TWNIC) 營運,推廣以隱私為主的DNS服務,其所分配到之IP位址為101.101.101.101。

但是今年5月8日台灣時間約23:08(UTC時間15:08),巴西一家ISP開始宣告理應不屬於該ISP的IP位址—101.101.101.0/24,亦即該巴西ISP宣告自101.101.101.0至101.101.101.255共256個IP位址,均屬於該巴西ISP,其中包含了Quad101所使用之IP位址,即意味著對Quad101進行BGP劫持,導致使用者應傳送至Quad101的封包,可能會因此被傳送至該巴西ISP。

彙整路由訊息的isolario.it計畫,是在UTC時間當天15:08:55取得巴西ISP的首次宣告,並於當天UTC時間15:12:15收到巴西ISP針對該IP區段的最後宣告;同樣進行路由資訊彙整的RIPE RIS則是於當天UTC時間15:08:39收到其宣告,並於UTC時間15:11:42收到最後宣告。此次BGP劫持總計持續了約三分半鐘,幸好其劫持時間不長、巴西ISP收到通知後也立即進行更改,未造成太大影響。

在網際網路的世界中,每個ISP都有責任建立並維護安全完備的路由設備和網路,但網際網路奠基於每個AS網路間的互動和彼此的操作,沒有任何一個ISP可以100%保護自己所負責之網路,唯有提高自身防護能力,同時遵守並保護網際網路規範,方能共同維護網路安全。

資料來源:

https://www.manrs.org/2019/05/public-dns-in-taiwan-the-latest-victim-to-bgp-hijack/

駭客架設「復仇者聯盟4」假網站,騙取用戶資訊

資安廠商卡巴斯基指出,近來許多駭客架設假網站,以線上觀看或下載「復仇者聯盟4」為誘餌,騙取用戶資訊。

卡巴斯基說,目前全球熱映中的電影「復仇者聯盟4」,成為駭客用來騙取用戶資訊的最新誘餌。

該公司發現網路上出現不少假網站,以免費線上觀看或下載完整「復仇者聯盟4」為號召,誘使對版權與資安觀念較薄弱的廣大用戶,在其網站上留下各種敏感資料。

卡巴斯基指出,假網站試圖騙取的用戶資料,包括姓名、Email、密碼、郵遞區號、信用卡卡號、到期日、安全碼等。

這些資料除可以用來盜刷外,還能用來駭入用戶以相同帳密註冊的其他網路服務。

正在播映中的電影,其正版線上播映往往要等下片後數月才會上架,這段時間差往往成為駭客用來誘使用戶上鉤的時機。

資料來源:

GitHub 遭駭客入侵,刪除多支程式源碼並勒贖

GitHub 調查後指出,該站本身的登入系統並未被駭;駭客入侵主要是因為受害者將密碼以明文存在其程式庫中,而遭駭客掌握。GitHub 建議用戶應立即啟用二階段登入驗證。

被微軟購併的全球最大開源程式庫社群 GitHub,日前被駭客入侵;共有 392 個開源程式庫被刪除。

駭客在取得程式碼後,將之存在自己的伺服器中,然後刪除 GitHub 上的程式碼,並在被駭帳號下留言,要求受害者將 0.1 比特幣贖款匯入特定錢包位址,以取回程式碼。

到昨晚為止,還沒有任何受害者匯款給該比特幣錢包;該錢包中僅有一筆 0.00052525 比特幣匯入款,相當於美金 2.99 元。

資料來源:

微軟旗下雲端郵件駭侵事件,主要攻擊用戶加密貨幣錢包

駭客透過釣魚郵件,取得微軟簽約之第三方客服人員工具使用權限,因此得以存取大量微軟雲端郵件用戶的帳戶資料,包括郵件內容在內。

四月被發生的微軟旗下 MSN、Hotmail、Outlook 雲端郵件遭駭事件,已有受害者浮出水面;數名受害者表示,其加密貨幣的錢包被駭客取走,存放的加密貨幣均遭提領一空。

其中一名用戶指出,駭客取得 Email 帳戶存取權後,隨即重置他使用的某個加密貨幣交易所密碼,並且提走存在數位錢包中的比特幣。

媒體也指出,駭客取得 Email 帳密後,就能取消用戶遺失的 iPhone 或 iPad 等裝置的鎖定狀態,這樣就能賣出裝置牟利。

微軟表示,懷疑自己的信箱可能遭駭的用戶,應儘速連絡微軟支援服務以取得協助;我們也建議各位讀者儘可能在自己使用的各種服務中設定兩階段登入認證 (2-Factor Authentication),避免 Email 帳戶遭駭時,其他服務跟著被駭。

資料來源:

新型比特幣詐騙 Bitcoin Collector,可能致使感染勒索軟體及木馬程式

應用程式—Bitcoin Collector正在網路上流傳,該應用程式承諾使用者每天可以輕鬆地獲得高達45美元的免費比特幣。但實際上,當使用者下載該應用程式後,除了不會真正收到收益之外,更是引入勒索病毒和木馬程式到電腦中。

這個新型詐騙最早是由一名為Frost的資安研究人員發現,並發布於Twitter及透過BleepingComputer.com進行報導。

這款應用程式是透過網站進行宣傳,告知使用者在協助推薦分享後,只要有1,000人點擊該推薦連結,便可以獲得3個以太幣(Ethereum),以5月底價值換算約804美元。

而當使用者透過連結進入網站後,網頁上顯示著使用者可以「免費且自動」的賺取每天最高45美元的比特幣的相關宣傳。當使用者點擊後,會被導入「Bitcoin Collector」頁面,告知使用者下載該應用程式並運作後,可以透過此應用程式獲得免費的比特幣。

但當使用者下載並啟動後,應用程式非但不會生成免費的比特幣,反而自動開啟一名為「Freebitco.in – Bot」的程式,看似不影響電腦的運作,但實際上,該程式是一個偽裝成比特幣生成工具的木馬程式,散播潛藏其中的惡意程式。

最早Frost發現該詐騙時,該應用程式執行了一款名為「Marozka Tear Ransomware」的HiddenTear勒索軟體,並要求受害者支付贖金。幸好該勒索軟體僅是HiddenTear的變種程式,若不幸遭受感染,可以透過HiddenTear Decrypter免費解密被上鎖之文件。

然而,經過幾次更新後,該應用程式已不再以散播勒索軟體為主,而是致使使用者感染專門竊取受害者資料的木馬程式。該木馬程式可竊取受害者的各種個人資料、檔案、網頁瀏覽資訊、受害者帳號密碼,甚至受害者電腦中的加密貨幣錢包資訊。

因此,若真的不幸遭到了詐騙,除了應立即移除與該應用程式相關的所有檔案外,更應立即更改所有的密碼,尤其是網路銀行、信用卡等金融相關交易訊息之密碼。

資料來源:

俄羅斯政府網站遭駭,225 萬人護照與個資外洩

多個俄羅斯政府所屬網站遭駭,包括多名高官在內,共有 225 萬人的護照與個資外洩。

這起大規模個資外洩事件,係由一家名為「資訊文化」的俄羅斯非政府組織所揭露;該組織發現共有 23 個俄羅斯政府所屬網站所儲存的俄羅斯公民個人保險號碼(類似美國的社會安全號碼)資料外洩;另外還有 14 個政府網站外洩護照資料。

除上述資料外,外洩的資料還包括全名、工作職稱、工作地點、電子郵件、稅務編號等。有些資料需要解密才能取得,但也有不少個資直接能用 Google 從俄羅斯政府網站搜尋出來。

外洩的資料包括多名俄羅斯高官,如俄國國會副議長、兩位前任副總理的資料赫然在列。

該組織說,八個月前就通知俄羅斯相關單位,但相關單位置之不理,甚至還說依法這些資料可以公開;而在資料外洩事件公開後,該單位仍然堅持資料本來就可公開。

資料來源:

巴爾的摩市遭勒贖軟體攻擊,多項市政系統停擺

美國巴爾的摩市於本月初遭到勒贖軟體大規模攻擊,半個月以來已有多個市政電腦形同癱瘓。

巴爾的摩市是在五月七日遭到勒贖軟體大規模攻擊,包括電話語音系統、Email、水費帳單、房屋稅、交通監理等多項市政電腦系統停擺多日。

更嚴重的是,由於相關系統無法運作,巴爾的摩的不動產交易受到嚴重影響,據估計有多達 1500 個不動產交易案件還在塞車中。

巴爾的摩市政府一方面緊急搶修受損系統,另一方面也提供替代方案;市政府表示多數系統正在逐漸復原中,但完全復原的時間仍無法確認。

歹徒向巴爾的摩市府勒贖 13 枚比特幣,約合美金十萬元;巴爾的摩市府表示目前暫無支付贖款的想法,但為了早日讓市政恢復正常運作,也不排除支付這筆贖金的可能。

資料來源:

線上調查資料庫未加密,八百萬美國人個資外洩

資安專家發現一個含有八百萬人個資的資料庫,未經任何加密與安全措施,可供人任意存取。

獨立資安專家 Sanyam Jain 日前發布調查報告,指出有一個內含八百萬美國人個資的線上資料庫,未經任何安全措施,也沒有加密,任何知道網址的人均可自由存取。

資料庫中的個人資料,是來自線上問卷調查、抽獎活動或索取試用樣品而輸入;個資欄位包括全名、居住地址、Email 地址、電話號碼、生日、性別、IP 位址等等;甚至連這些人是參加哪一檔問卷或抽獎活動而來留資料的記錄也一應具全。

該資料庫是放在 Amazon 雲端服務上,資料庫維護者在接獲通知後,已對資料庫進行必要的安全措施。資安單位呼籲各種線上活動或行銷活動產生的資料,都應該進行嚴密的安全保護,以免個資一再外洩。

資料來源:

https://www.bleepingcomputer.com/news/security/unsecured-survey-database-exposes-info-of-8-million-people/

美國三家頂尖防毒公司疑似遭駭,駭客高價出售竊得資訊與入侵方式

據信 Fxmsp 此次攻擊係透過散布惡意軟體建構 botnet,以取得攻擊目標公司的用戶存取帳密;該團體自稱這個 botnet 已經強大到可以入侵資安防護力夠強大的組織,取得機密資訊。

資安公司 Advanced Intelligence (AdvIntel) 上周四發表研究報告,指出一個由俄羅斯與英語系駭客組成的駭侵團體,於今年三月成功入侵至少三家美國頂尖防毒資安公司,且正在網路上販售駭侵取得的程式源碼與入侵方式,開價三十萬美元。

這個駭侵團體自稱「Fxmsp」,過去曾經多次成功入侵各大跨國企業與政府單位,並且透過代理人兜售駭侵取得的機密資料,不法獲利估計達一百萬美元以上。

AdvIntel 在報告中指出,Fxmsp 在此次兜售竊自防毒公司的檔案時,也展示了部分竊得的程式源碼,以證明自己取得的是真貨。被竊程式碼包括防毒軟體本身、透過機器學習的駭侵分析碼,以及瀏覽器資安外掛程式。

AdvIntel 的研究報告中並未透露是哪三家防毒公司遭駭;該公司在發表報告前也已通知這三家公司與相關情治調查單位。

資料來源: