美國情治單位成功測試利用 BlueKeep 漏洞,於目標電腦上執行任意程式碼

美國國土安全部的資安小組,已經發展出透過 WIndows 的 BlueKeep 漏洞遠端執行任意程式碼的模擬攻擊軟體,並且測試成功。

美國國土安全部表示,目前多個利用 BlueKeep 漏洞的惡意軟體,多半用以發動 DDoS 攻擊,意圖癱瘓被攻擊對象;但該部轄下的資安單位,已經成功發展出利用 BlueKeep 漏洞,以遠端執行程式碼的惡意軟體。

該單位在本周一發布公告,指出針對 Windows 2000 電腦的 BlueKeep 遠端程式執行模擬攻擊已告成功。Windows 2000 電腦並不在先前微軟發布 BlueKeep 修補程式的支援對象內。

資安專家指出,可進行遠端程式執行的 BlueKeep 惡意軟體,將有可能如同 2017 年的 WannaCry 勒贖攻擊一樣,引發全球性的資安危機。

美國國土安全部稍早也曾發布公告,強烈建議 Windows 各版本用戶盡速進行安全更新,以修補 BlueKeep 漏洞。

資料來源:

  1. https://www.us-cert.gov/ncas/alerts/AA19-168A
  2. https://techcrunch.com/2019/06/05/nsa-advisory-bluekeep-patch/
  3. https://techcrunch.com/2019/06/17/cisa-bluekeep-working-exploit/

美國各種公共事業遭高危險駭侵團體鎖定

資安研究單位指出,某些全球最危險的駭侵團體,顯已鎖定包括電力與石化產業在內的美國重要公用事業,列為駭侵攻擊目標。

資安公司 Dragos 的研究人員指出,一個稱為「Xenotime」的駭侵團體,自去年開始便鎖定美國的部分供電網路,伺機發動攻擊。

這個 Xenotime 駭侵團體,於兩年前曾針對沙烏地阿拉伯的石油化學工廠發動駭侵攻擊,成功破壞多個石油與瓦斯廠的運作。Dragos 指出,Xenotime 接下來的目標,極可能是美國與亞太地區的能源基礎設施。

資安專家指出,該駭侵團體可以用一個名為「Triton」的強大惡意軟體,入侵石油與電力公司的系統並造成破壞,而且不惜造成生命財產損失。這個惡意軟體係針對石油與電力公司使用的電腦系統進行客製。

資料來源:

  1. https://www.eenews.net/stories/1060575609
  2. https://www.fireeye.com/blog/threat-research/2019/04/triton-actor-ttp-profile-custom-attack-tools-detections.html

美國海關包商遭駭,旅客相片資料疑似外洩

美國海關暨邊境保衛局於本周一指出,與該局簽約的下包廠商疑似遭到駭侵,導致通關旅客的面部與車牌相片外洩。

美國海關暨邊境保衛局大量使用各種影像監控儀器,用於通關監視與邊防安檢之用;旅客的面孔與其車牌影像也被用於出入境監控確認之上。

該局表示這次遭竊的資料,主要是以汽車進行單次入出境的旅客面孔與車牌相片,受害旅客約有十萬名之多;雖然當局表示並未發現資料在暗網上求售的跡象,但英國科技媒體 The Register 報導卻說他們發現有疑似來自該外包商的大量個資在暗網供人自由下載。

資料來源:

  1. https://www.washingtonpost.com/technology/2019/06/10/us-customs-border-protection-says-photos-travelers-into-out-country-were-recently-taken-data-breach/?utm_term=.5aaca22277c1&wpisrc=nl_cybersecurity202&wpmm=1
  2. https://www.theregister.co.uk/2019/05/23/perceptics_hacked_license_plate_recognition/

美軍網路作戰司令部對伊朗武器系統發動駭侵攻擊

華盛頓郵報報導,美國總統川普批准針對伊朗飛彈射控系統的駭侵攻擊行動,並在上周四發動攻擊。

據華郵報導指出,川普總統批准這項駭侵攻擊行動,名目上是為了報復上周伊朗在阿曼灣攻擊兩艘油輪,以及擊落美軍無人機的事件。

美軍的駭侵攻擊行動在上周四展開,由美國網路作戰司令部(US Cyber Command)執行目標是伊朗用以控制火箭與飛彈發射的射控系統,使之無法運作。

與傳統以火砲為主的攻擊不同,這場網路攻擊行動並沒有造成任何人員傷亡。

消息人士指出,美國網站司令部為這類攻擊行動已經籌畫了數周到數月之久,但美國官方並未證實確有這次攻擊行動。曾服務於川普政府的白宮前資深資安官員指出,這類攻擊對美國布署在荷姆茲海峽的海軍艦艇人員有防衛作用。

資料來源:

  1. https://www.washingtonpost.com/world/national-security/with-trumps-approval-pentagon-launched-cyber-strikes-against-iran/2019/06/22/250d3740-950d-11e9-b570-6416efdc0803_story.html?utm_term=.cc6605f649eb
  2. https://www.bbc.com/news/world-us-canada-48735097

美國將惡意軟體植入俄羅斯電力網路,以在網路戰中先發制人

紐約時報報導,美國國防與情報單位已將惡意軟體植入俄羅斯電力網路之中,以便在網路戰中取得優勢地位。

紐約時報指出,該報掌握的資訊指出,美國為了防止俄羅斯透過網路進行滲透,或再次發生操弄選舉情形,已經在俄羅斯的電力網路中植入惡意軟體,必要時可先發制人發動攻擊。

紐約時報指出,有兩名美國情治單位官員證實這個消息,並且指出相關單位尚未向川普總統報告此事。

川普總統得知此事後,在推特上發文否認紐約時報的報導;俄羅斯政府發言人則表示該國一直在對抗類似的人侵行為,這類行為無法傷害俄國的經滴與關鍵產業。

資料來源:

  1. https://www.nytimes.com/2019/06/15/us/politics/trump-cyber-russia-grid.html
  2. https://edition.cnn.com/2019/06/15/politics/us-ramping-up-cyberattacks-russia/index.html

美國佛州小城為求解開被加密檔案,同意支付六十萬美元贖金

美國佛羅里達州的利維拉市,決定支付駭客六十萬美元贖金,以求解開被勒贖軟體加密的市政相關檔案。

佛州利維拉市約在三星期前遭到勒贖軟體攻擊,原因疑似為一名公務人員誤點釣魚郵件的連結,導致該市市政檔案遭到加密,更造成 Email 系統停擺、政府雇員薪資無法透過轉帳發放,僅能以手開支票支付;另外消防隊也無法透過電腦接聽報案來電。

據報導,利維拉市議會投票通過以比特幣支付六十萬美元贖金,是接受多家外部顧問公司的建議而行。另外議會也決議撥款一百萬美元,購置全新的電腦系統。

近來各公私單位遭勒贖軟體攻擊的案件日趨增加,雖然美國聯邦調查局(FBI)在其網頁呼籲不要繳付贖款,但不少受害單位別無選擇。

美國政府指出,去年有兩名伊朗人涉嫌發動超過二百起勒贖攻擊,造成至少三千萬美元的損失;歹徒不法獲利高達六百萬美元,而且至今依然逍遙法外。

資料來源:

  1. https://apnews.com/0762caec21874fc09741abbdec0f78ab
  2. https://www.techspot.com/news/80595-florida-city-agrees-pay-ransomware-hackers-600000-unlock.html

 

2019年6月份事件通報概況

本中心每日透過官方網站、電郵、電話等方式接收資安情資通報,以下為各項統計數據,分別為通報地區統計圖及通報類型統計圖。

通報地區統計圖為本中心所接獲之通報中,針對通報事件責任所屬地區之通報次數比率,如圖1所示;通報類型統計圖則為本中心所接獲的通報中,各項攻擊類型之筆數比率,如圖2所示。

圖1、通報地區統計圖

 

圖2、通報類型統計圖

資安研討會及活動

TANET 2019 – 臺灣網際網路研討會 資訊展望 X 5新啟航

活動時間:2019/9/25 – 2019/9/27
活動地點:高雄國際會議中心
活動網站:https://tanet2019.nsysu.edu.tw/
活動概要:TANET2019臺灣網際網路研討會以「資訊展望、5新起航」為主題。因科技的日新月異,使物聯網絡擴大成熟,經濟和生活將迎來重大變革,同時影響智慧校園的發展,也為教學形式上碰撞出新的火花。本次大會圍繞著五大主軸「物聯新通訊、智慧新生活、雲端新服務、資安新防護、軟體新應用」擴展,全方面探討物聯網絡時代帶來的關鍵課題。
5新議題延伸的子議題涵蓋5G網路通訊、人工智慧及其應用、前瞻資安研發、網路規劃建置、物聯網(IOT)、深度學習、網際網路技術、區塊鏈、軟體工程等多達55個領域,將徵求各方資訊從業人員於本次大會發表優質論文,進行深度探索,交流切磋。大會也將邀請產、官、學界資深專家進行精彩的專題演講,以及各類議題討論、論壇分享、資安體驗營、戶外參訪等活動,藉由不同交流形式,共覽學術面及實務面的最新技術發展,使與會者從5新啟航,激發創意思維,共同展望智能時代的美麗新境界。


新加坡資安市場解密講座: 台灣資安浴血東南亞叢林戰鬥之起點

活動時間:2019/7/26
活動地點:臺北市大安區和平東路二段106號11樓
活動網站:https://ievents.iii.org.tw/eventS.aspx?t=0&id=547
活動概要:台灣資安浴血東南亞叢林戰鬥之起點
獅城新加坡,2005年即開始推動資安政策,2015年成立隸總理辦公室的網路安全局,宣示網路安全是國家推動的政策方針之一,須從防護、創新以及夥伴關係三方面著手。新加坡也將扮演東協網路安全的促進者,推動打造東協與新加坡網路安全卓越中心。
基於新加坡的關鍵定位,本會特別邀請Accrete Innovation創辦人 Edmas Neo先生來台傳授心法,協助國內資安業者爭取國際資金投資,提昇其接軌國際市場之能量。
Edmas Neo先生擁有超過20年的產業經驗,橫跨私人公司與政府部門,擔任科技、創新、創業、及策略顧問,他曾在IBM擔任資安顧問(Certified Solution Expert),負責金融、醫療及政府客戶。之後加入政府IDA(Infocomm Development Authority)以及Infocomm Investments,投入各種加速器計劃,包括SEA Anchor和TAGPASS等,有效推動新加坡、韓國和台灣100多個創業團隊在國際市場上的拓展。並且在他擔任 創業行動社群Action Community for Entrepreneurship (ACE) 執行長的期間,ACE國際中心成功將其足跡擴展到曼谷和中國。吸引來自16個城市的合作夥伴,創建了一個超過25,000家創業公司的網絡,為區域生態體系帶來了巨大的價值。


New Attacks against Blockchain and 5G Networks

活動時間:2019/7/29
活動地點:台北市松山區民生東路四段133號科技服務大樓1樓101會議室
活動網站:https://ievents.iii.org.tw/eventS.aspx?t=0&id=585
活動概要:資安Rank-One研討會常客講師,國立新加坡大學Min Suk Kang 助理教授
Main Research:Internet denial-of-service problems, cellular network security, and Internet privacy.
Recent Publications:2019“ Practical Verifiable In-network Filtering for DDoS Defense”
2019“SurFi: Detecting Surveillance Camera Looping Attacks with Wi-Fi Channel State Information”
國際最新攻擊技術分享:5G與區塊鏈最新型態攻擊,與可行解決方案建議
國內無線射頻資安需求交流:邀請對無線射頻資安有興趣的產學研究對象,一同探討5G世代下的射頻安全訊息


DEF CON 27

活動時間:2019/8/8 – 8/11
活動地點:Paris Las Vegas
Las Vegas, NV 89109, US
活動網站:https://www.defcon.org/
活動概要:The DEF CON 27 Theme: ‘Technology’s Promise’:
DEF CON 26 was about the inflection point between disorder and dystopia – the moment before the point of no return. The DEF CON 27 theme, in a way, responds to ‘1983’ with new questions. What does it look like when we make the better choice? What kind of world do we hack together in the sunniest timeline? How does our real best-case scenario compare to the future we’ve been dreaming of for generations?
Extra consideration will be granted for submissions that tie into this year’s theme. We want you to hear about your hacks and research, and how will it relate to the discussions below.

1) Cypherpunk and “engineering out of the problem”.:
Tim May was once quoted saying anonymity online would “alter completely the nature of government regulation, the ability to tax and control economic interactions, the ability to keep information secret.” At the time his manifesto was for “both a social and economic revolution” and so began the newly formed “Cypherpunks”. Cypherpunks invented cryptography with the aim of abolishing big brother, but 30 years later we have big corporations in their place. Large corporations have insured that the 21st century hasn’t come without compromises.
Crypto-anarchism is still alive and well today in well known examples like Tor, Freenet, cryptocurrencies, etc. Tell us what you’re doing now to circumvent the future we’re living in? Corporations are developing advanced facial recognition and becoming “the new big brother”. Social media is exchanging a false sense of freedom at the expense of a total removal of anonymity. The Cypherpunk ethos will have to adapt now that we have merged the “instagram-able” life, biometrics, ML, IOT, and micro-targeting. To build a future that doesn’t limit our love of modern technology and socialization at the expense of freedom will require decentralization and anonymity technology breakthroughs. What are you doing to engineer your way out of these problems?

2) “Keep InfoSec out of Hacking”:
DEF CON wants to support the culture of hacking. Between the TV interviews and the assessments we are still the same people with funny names threading the eye of the needle to make the next breakthrough. Hackers have become mainstream, seemingly to leave the underground to make a “legitimate” living. The industry has developed policies for ethical hacking, multimillion dollar pentesting orgs, bug bounty programs, and set the foundations of security for behemoth corporations. Being paid for hacking was the dream, but now it is an industry unto itself that focuses predominantly on enterprise.
DEF CON is a hacker con, not an InfoSec conference. Hackers are more focused on the joy of discovery, irreverence, novel if impractical approaches. InfoSec is more focused on enterprise, frameworks, and protecting the interests of share holders. There is great value in both types of content, but our con is a hacker con by design.
Activities that enable the hacker mindset and demonstrate how to master a certain technique are always going to be selected over a great enterprise InfoSec talk. DEF CON has always tried to provide a way to amplify the work of hackers, to create a venue for research that allows for others to grow. The idea that technology should be free was written into the subtext of “The Hacker Manifesto” and is just as valid today as it was 33 years ago.

3) We want the computer from Star Trek, what we’re getting is HAL 9000.:
At DEF CON 24 we hosted DARPA’s Grand Cyber Challenge, a challenge to the innovation community with a $2M prize to build a computer that can hack and patch software with no one at the keyboard. This was a lot of fun, and yet there were whispers among us of a future where artificial intelligence will render some human jobs irrelevant. We can see ourselves approaching an event horizon of automation. This technology is not without a price, but how do we get to the utopian world where we ask a computer to make us a cup of earl grey without landing ourselves in a black mirror dystopia? Engineers are developing smart home devices with disembodied voices, while hackers are quick to shout tropes of “NSA listening devices”. Is the reckless misuse of technology leading us to a dark future? What can hackers do to help achieve the sunniest timeline?
Above are some suggested topics that loosely align with the theme, we consider all talk subjects. If your talk doesn’t fit in one of these topics don’t worry, the suggested themes are just a starting point. We’ve dozens of speaking slots, the tracks will be filled with a clustering of subjects; hardware hacking, lock picking, mobile hacking, reverse engineering, legalities of hacking, and more.


CLOUDSEC 企業資安高峰論壇 2019

活動時間:2019/8/21
活動地點:台北國際會議中心 (TICC)
活動網站:https://www.cloudsec.com/tw/
活動概要:PICTURE THIS! See. Secure. Go Further. 擘畫企業安全藍圖,帶您看更廣,走更遠
期許每天都能機敏地運用日益複雜和不斷移轉的IT環境,提升生產力…
期望企業能掌握威脅、抵禦攻擊,即使面對事件也能迅速恢復到日常…
形塑網路安全為一個戰略,運籌帷幄,敏銳地管理不斷變化的威脅和風險… 這一切令人嚮往,而您的企業,是否已具備如此能力?
「CLOUDSEC 企業資安高峰論壇 2019」將帶您在混亂的世代中看得更清楚, 掌握多樣化的技術和洞悉複雜的IT架構,從不同的角度、不同產業案例,看到更多事件的蛛絲馬跡;即使面對挑戰也能從容以對。
CLOUDSEC企業資安高峰論壇,是趨勢科技發表最新資安趨勢、技術和願景的時刻,如果您曾經參與,2019更不能錯過。

又出現針對 Windows RDP 發動暴力嘗試攻擊的 Botnet

資安公司再度發現一個針對啟用 RDP(遠端桌面遙控)服務的 Windows 主機進行暴力嘗試法進行攻擊的 Botnet,稱為 GoldBrute

這個名為 GoldBrute 的惡意軟體,針對網路上 150 萬台保護薄弱的 Windows RDP 主機進行暴力嘗試攻擊。

資安公司 Morphus Labs 的專家分析 GoldBrute 指出,這個惡意軟體會掃瞄網路上的 Windows RDP 主機,並且回報攻擊報告;然後該惡意軟體會挑出攻擊清單,發動 Botnet 從多個不同 IP 進行攻擊,每次攻擊僅使用一組帳號密碼,試圖登入目標主機。

研究人員修改該惡意軟體的程式碼,找出 GoldBrute 主要發動攻擊來源的分布地圖;地圖顯示被用以攻擊的 IP 來源,來自中國的最多,也有不少來自南韓、台灣、美國、英國和法國。

資料來源:

  1. https://morphuslabs.com/goldbrute-botnet-brute-forcing-1-5-million-rdp-servers-371f219ec37d
  2. https://www.bleepingcomputer.com/news/security/new-goldbrute-botnet-is-trying-to-hack-15-million-rdp-servers/

駭侵團體開始大規模網路掃瞄仍有 BlueKeep 漏洞的 Windows 電腦

資安公司發現已有駭侵團體開始大規模進行網路掃瞄,試圖找出仍未更新修補 BlueKeep 漏洞的 Windows 電腦。

微軟在兩星期前破天荒針對 Windows XP、WIndows Vista、Windows 7 等早已停止支援的作業系統,提供 BlueKeep 漏洞的安全修補更新;這是因為 BlueKeep 漏洞可能造成嚴重的感染,駭客不但能遠端遙控受害電腦,更能進行大量感染。

雖然微軟和眾多資安單位大力宣傳,希望用戶都能安裝修補程式,但仍有不少電腦未能更新;資安公司 Panda 更發現已有駭侵組織開始在網路上大規模掃瞄電腦,試圖找出尚未更新的攻擊對象。

Panda 指出至少有六個駭侵團體已經發展出利用 BlueKeep 漏洞的惡意軟體,而且至少有兩個已被資安研究單位進行徹底剖析;Panda 表示雖然目前只偵測到掃瞄行為,但該漏洞被駭侵團體用來大舉攻擊,也只是時間早晚的問題。

資料來源:

  1. https://www.pandasecurity.com/mediacenter/security/bluekeep-windows-vulnerability-scan/
  2. https://www.zdnet.com/article/intense-scanning-activity-detected-for-bluekeep-rdp-flaw/