美軍駭入伊朗革命衛隊系統,摧毀其恐怖攻擊資料庫

美軍網路作戰司令部(US Cyber Command)證實,曾在六月時針對伊朗革命衛隊的資料庫發動網路攻擊,將其摧毀,以防行駛於波斯灣的各國油輪與貨輪再次遭該組織襲擊。

美國官員指出,這場攻擊行動是在美軍無人機遭擊落後的報復行動,且由川普總統批准執行。

美國網路作戰司令部拒絕透露行動細節,但這樣的網路軍事攻擊行動,足以顯示網路作戰已經正式成為美軍整體戰力的重要一環。

  • 攻擊手法:不明
  • 關鍵字:US Military, Iran, US Cyber Command
  • 資料來源:
  1. https://www.stripes.com/news/us/us-military-carried-out-secret-cyberstrike-on-iran-to-prevent-it-from-interfering-with-shipping-officials-say-1.596335
  2. https://www.stripes.com/news/middle-east/with-trump-s-approval-pentagon-launched-cyber-strikes-against-iran-1.587171

Google Play 商店中再次發現兩個自拍 App,會一直顯示蓋版廣告

資安研究人員在 Google Play 商店中再度發現兩個自拍美顏 App,不但會持續顯示蓋版廣告,而且難以移除。

資安公司 Wandera 的研究人員指出,他們在 Google Play 商店中發現兩個新的惡意廣告 App,都是頗受歡迎的自拍美顏軟體。

這兩個軟體,一個叫做 Sun Pro Beauty Camera,已有一百萬次下載;另一個叫做 DUnny Sweet Beauty Selfie Camera,約有五十萬次下載。

這兩個 App 都藏有用戶不知情的惡意廣告機制,安裝之後用戶的手機就會不停跳出蓋版廣告,即使用戶在執行其他軟體,廣告仍會不斷跳出;不但干擾用戶操作,更會快速消耗手機資量傳輸量與電力。

這兩支 App 還會在第一次使用後,把自己從應用程式列表中隱藏起來,讓用戶難以移除;即使移除手機桌面的捷徑,App 仍會在背景持續執行。

研究人員也發現這兩個 App,都使用來自中國的 APK 包裝機制 Ijiami(愛加密),以避免程式碼被解開檢視。

Google 已將這兩支 App 自 Google Play 商店中下架。

 

資料來源:

  1. https://www.wandera.com/mobile-security/google-play-adware/
  2. https://www.zdnet.com/article/two-android-adware-apps-with-1-5-million-downloads-removed-from-google-play-store/

Google Chrome 應用程式商店中出現假冒廣告阻擋外掛,用以詐騙電商銷售分潤

兩支假冒知名網頁廣告阻擋器的假冒外掛程式,於 Google Chrome 應用程式商店中被發現;估計每月詐得的電商購物分潤,高達數百萬美元。

這兩支假冒外掛程式是「AdBlock by AdBlock Inc.」以及「uBlock by Charlie Lee」,分別假冒 AdBlock 和 uBlock 這兩個廣受歡迎的廣告阻擋軟體。

發現這兩支假冒外掛的,是另一家知名廣告阻擋軟體開發者 AdGuard;AdGuard 在其官方部落格中發文指出,這兩支假冒外掛合計已有 160 萬用戶。

報告進一步分析假冒外掛後,發現這兩支外掛都會進行「cookie stuffing」詐騙,也就是在用戶瀏覽器中偷偷塞入不相干的第三方 cookie;當用戶於某些電商網站購物時,就可以透過該 cookie 進行不實推薦認證,詐取分潤傭金。

AdGuard 發現這兩支假冒外掛的詐騙 cookie,詐騙的目標包括 Alexa 前一萬名中的三百個大型網站,每個月可詐得的傭金,估計高達數百萬美元。

在這個消息公開後,Google 已將這兩支假冒外掛下架,但由於 Google 對 Chrome Store 外掛程式上架的審核非常鬆散,資安專家建議用戶在安裝任何瀏覽器外掛時,最好三思,是否真的需要這個外掛,也不要輕信外掛的說明文字、評價和用戶留言。

資料來源:

  1. https://adguard.com/en/blog/fake-ad-blockers-part-2.html
  2. https://www.zdnet.com/article/google-removes-two-chrome-ad-blocker-extensions-caught-cookie-stuffing/
  3. https://www.tomshardware.com/news/adblock-ublock-fake-google-chrome-browser-extensions,40422.html

維基百科遭 DDoS 攻擊,一度無法存取

負責維運維基百科的維基媒體(Wikimedia)德國分部,日前指出該單位的多台伺服器遭到「分散式服務阻斷攻擊」(DDoS),導致美國、英國、歐洲和中東地區的用戶,無法連線到維基百科存取其內容。

根據專門監測網路故障事件的非政府組織 NetBlocks 指出,這次攻擊事件造成的維基百科服務中斷,約持續九小時;駭侵者主要攻擊美國和歐洲境內的維基媒體伺服器。

英國國家網路安全中心(NCSC)在這次事件後也發表聲明,呼籲各公私組織應該發展更有效的因應對策,以防制日趨頻繁且嚴重的此類服務阻斷攻擊。

  • 攻擊手法:分散式服務阻斷攻擊(DDoS)
  • 關鍵字:Wikipedia, Wikimedia, NCSC
  • 資料來源:
  1. https://twitter.com/WikimediaDE/status/1170077481447186432
  2. https://twitter.com/netblocks/status/1170174414840901632
  3. https://www.bleepingcomputer.com/news/security/wikipedia-ddos-attacks-prompt-ncsc-to-remind-of-dos-mitigation/

汽車行銷業者資料庫未加任何保護,近兩億車主資料曝光

資安研究人員發現一個含有近兩億名車主個資的巨大資料庫公開在網路上,未經任何保護。

 資安廠商 SecurityDoscovery 的研究人員 Jeremiah Fowler 日前在網路上發現一個巨大 ElasticSearch 資料庫,內含近兩億名美國車主的多項個資,且未加上任何保護措施,可任人自由存取。

該資料庫的檔案大小高達 413 GB,資料欄位包括車主姓名、Email 地址、電話號碼、居住地址等個資,而且均以明碼儲存。

研究人員追蹤該資料庫的擁有者,發現資料庫屬於一家美國汽車行銷公司 dealerleads.com。這家公司的業務,以汽車的網路行銷與市場調查為主。

研究人員指出,這類資料庫外洩的資安事件,多半肇因於錯誤的資料庫參數設定; delaerleads.com 在得知此事後,已將資料庫設定為外界無法存取,但是否有車主因此受到影響,目前仍不得而知。

資料來源:

  1. https://securitydiscovery.com/dealer-leads/
  2. https://www.infosecurity-magazine.com/news/marketer-exposes-198-million-car/

美國再傳智慧家居裝置疑遭駭入事件

美國威斯康辛一戶人家指出,他們使用的智慧家居裝置疑似遭駭;歹徒不但控制其空調溫度控制器、播放低俗音樂,還透過監視鏡頭與其對話。

智慧家居裝置的安全性,再度引發大眾關注。住在美國威斯康辛某處的一戶人家,日前疑似遭到駭客入侵其智慧家居裝置,使得他們十分驚恐。

據媒體報導指出,歹徒不僅控制該戶的 Google Nest 空調恆溫控制器,將溫度設定到華氏 90 度(攝氏 32.2 度)的高溫,還透過設在廚房的 Google Nest 監視鏡頭播放低俗音樂,並且與受害者對話。

受害者懷疑他們家中的無線路由器遭到駭入,因此歹徒才能取得智慧家居裝置的控制權。

Google 表示在這起事件中,該公司的產品並未遭到入侵,而是用戶使用已遭破解的;Google 呼籲用戶應盡可能使用二階段驗證登入,以加強戶內各種資訊裝置的安全性。

資料來源:

  1. https://fox6now.com/2019/09/22/felt-so-violated-milwaukee-couple-warns-hackers-are-outsmarting-smart-homes/
  2. https://www.businessinsider.com/hacker-breaks-into-smart-home-google-nest-devices-terrorizes-couple-2019-9

假冒微軟 Office 365 的釣魚郵件,利用 Google 搜尋轉址功能行騙

資安研究人員發現全新釣魚郵件攻擊行動,除了假冒微軟 Office 365 登入畫面以騙取帳密之外,還透過 Google 搜尋轉址功能來隱藏行蹤。

資安公司 COdense Phshing Defense Center 的研究人員,近來發現一批全新釣魚郵件攻擊行動,會利用 Google 轉址功能隱藏詐騙登入頁面的網址。

這種手法是利用一種叫做 Percent 編碼的技巧,把非拉丁字母的網址字元轉換成以百分比符號加上兩個十六進位數字,讓瀏覽器能夠處理非英數字元的多國語言網址。

歹徒利用 Google 的轉址服務,隱藏詐騙頁面的實際網址;這樣不但能騙過郵件服務的惡意信件掃瞄器,也能讓用戶誤以為網址是來自 Google,所以不用擔心。

有些釣魚郵件業者,甚至會利用 CAPTCHA 機制,防止郵件服務的掃瞄分析機制進一步追蹤信件中的釣魚連結。

資料來源:

  1. https://cofense.com/threat-actors-use-percentage-based-url-encoding-bypass-email-gateways/
  2. https://www.bleepingcomputer.com/news/security/microsoft-phishing-attack-uses-google-redirects-to-evade-detection/

以 Deepfake 技術偽造 CEO 來電,歹徒「命令」子公司匯款詐騙成功

可以偽造人臉表情或聲音的 Deepfake 技術,又出現新的受害案例。歹徒偽造母公司 CEO 來電指示子公司進行匯款,成功得手 24 萬餘美元。

這個發生在今年三月的案件,受害者是一家德商所屬的英國能源公司。

歹徒使用市售可用來合成逼真語音的 AI 輔助軟體,假扮母公司的德籍 CEO,去電給英國子公司總經理,要求緊急匯款到某家設籍於匈牙利的公司。

由於來電者的語音模仿德籍 CEO 十分逼真,連其德國口音都唯妙唯肖,英籍總經理不疑有他,遵示辦理,匯了 243,000 美元;日後才發現這是詐騙。

歹徒甚至在日後又撥了假電話,要求第二筆匯款;但這次英籍總經理沒有上當。

警方追查該筆匯款流向,發現這筆匯到匈牙利的款項,被轉匯到墨西哥等多個不同國家,顯然是為了逃避查緝的洗錢行為。

這家受騙公司的名稱目前並未透露,詐騙金額則由保險公司全數理賠;但各國資安情報組織先前即曾指出,類似利用 AI 的 deepfake 詐騙案會逐漸增加,且更加難以分辨真偽。

資料來源:

  1. https://thenextweb.com/security/2019/09/02/fraudsters-deepfake-ceos-voice-to-trick-manager-into-transferring-243000/
  2. https://www.wsj.com/articles/fraudsters-use-ai-to-mimic-ceos-voice-in-unusual-cybercrime-case-11567157402

微軟緊急修補兩個已遭大規模濫用的 0-day 漏洞

微軟日前發出緊急修補更新程式,用以更新兩個新近被發現,而且已遭駭侵者大規模濫用的 Internet Explorer Microsoft Defender 中的 0-day 漏洞(CVE-2019-1366CVE-2019-1255)。

這兩個漏洞,前者存於 IE 之中,可讓駭侵者取得系統控制權,並且執行任意程式碼,後者則存於 Microsoft Defender 中,可用來發動 DDoS 攻擊。

由於這兩個 0-day 漏洞已遭駭侵者大規模濫用,因此微軟來不及等到下個月的 Patch Tuesday 例行更新,直接針對這兩個漏洞發布修補更新。

  • CVE編號:CVE-2019-1367、CVE-2019-1255
  • 影響產品(版本):IE 9, 10, 11、Microsoft Defender 1.1.16300.1 之前版本
  • 解決方案:安裝微軟最新推出的安全更新程式

資料來源:

  1. https://www.us-cert.gov/ncas/current-activity/2019/09/23/microsoft-releases-out-band-security-updates
  2. https://support.microsoft.com/en-us/help/4522007/cumulative-security-update-for-internet-explorer
  3. https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1367

巴爾的摩市府證實,勒贖攻擊造成市政資料損毀

巴爾的摩市府審計單位證實,在數個月前針對該市的勒贖攻擊,確實造成部分市政資料永久損毀,無法復原。

美國巴爾的摩市審計員指出,該市資訊部門的部分資料,確定在先前該市遭受的勒贖攻擊中受損。

受損的資料是關於該市資訊部門的人員績效考核資料;這些資料都存在電腦系統的本地端,沒有其他備份;目前確認這些資料已經永久損毀。

巴爾的摩市於今年五月遭到勒贖攻擊,多個市政系統資料遭到加密,該市市政陷入癱瘓;該市隨後支付六百萬美元贖款,但遭到攻擊的市政系統與資料尚未全面復原。

巴爾的摩市先前任命的資訊部門主管,也因為此次攻擊事件而飽受責難;目前暫時處於停職狀態。

資料來源:

  1. https://www.baltimoresun.com/politics/bs-md-ci-data-lost-20190911-i6feniyk5nd3pereznpdxwsf7a-story.html
  2. https://www.baltimoresun.com/politics/bs-md-ci-ransomware-expenses-20190828-njgznd7dsfaxbbaglnvnbkgjhe-story.html
  3. https://www.baltimoresun.com/politics/bs-md-ci-frank-johnson-leave-20190910-waliphukdbcg3evzylbrjfefui-story.html