「第33屆TWNIC IP政策資源管理會議」歡迎您踴躍報名參加!

TWNIC將於12月05日於台大醫院國際會議中心舉辦「第33屆TWNIC IP政策資源管理會議」。

本會議提供各界有關網路技術研究、產業發展之溝通交流平台。將針對台灣及全球的新興網路服務的重要關鍵技術及應用服務的發展趨勢進行研討交流,並邀請國際重量級貴賓進行專題演講。

閱讀全文 “「第33屆TWNIC IP政策資源管理會議」歡迎您踴躍報名參加!”

資安專家成功示範以修改過的 Lightning 連接線, 透過 iPhone 駭入 Mac

資安專家成功以修改過的 Lightning 連接線連接受害者的 iPhone 和 Mac 後,在用戶不知不覺的情況下,以另一支 iPhone 遙控並駭入用戶的 Mac,並執行任意指令。

由駭客 _MG_ 等人開發的「O.MG Cable」,外觀上看起來和一般的 Lightning 連接線沒有任何差異,甚至在插入 iOS 裝置和電腦時,系統也不會偵測到任何異常。

但只要受害者利用這條連接線連接 iOS 裝置和 Mac 電腦,駭侵者就可以透過網路來控制受害者的 Mac,甚至包括開啟 Terminal 視窗,執行任意程式碼。

開發者指出,在這條 O.MG Cable 上可以預先載入多種指令或程式腳本,也能刪除自身運作的記錄。

資料來源:

  1. https://mg.lol/blog/omg-cable/
  2. http://mg.lol/blog/defcon-2019/
  3. https://www.vice.com/en_us/article/evj4qw/these-iphone-lightning-cables-will-hack-your-computer

微軟證實 Windows 用戶正遭「地獄大公」惡意軟體大規模駭侵

軟資安團隊發布公告,證實目前有個稱為「地獄大公」(Great Duke of Hell)的惡意軟體,針對 Windows 用戶進行大規模攻擊。

微軟指出,這個稱為「地獄大公」的惡意軟體,是所謂的「無檔案惡意軟體」;用戶通常是點擊了釣魚信件中的惡意連結;接著這個連結會開啟一個捷徑,以命令行指令執行一個 JavaScript 程式碼。

一旦用戶感染後,電腦中的登入資訊、按鍵輸入記錄等資料都會被送到遠端伺服器。也由於受害電腦沒有下載任何檔案,因此這種攻擊方式可以逃過多種防毒軟體的檔案檢測機制。

資料來源:

  1. https://www.theregister.co.uk/2019/07/08/microsoft_astaroth_examination/
  2. https://www.reactionarytimes.com/what-is-the-great-duke-of-hell-malware/

.tw網域名稱首度推出保留字拍賣

好的網域名稱就如同好的店名,一眼難忘,容易在同行間脫穎而出,甚至象徵了在該領域的特殊地位。

財團法人台灣網路資訊中心為考量公眾使用需求,將開放以下三個保留字:online.tw、movie.tw及 cafe.tw註冊,透過全球域名拍賣平台進行拍賣,希望這些具有代表性的”店名”能為該領域獲得應有之價值。

機會難得!歡迎有興趣之相關民眾企業團體參與拍賣!

本次拍賣所得將全數捐做公益。

開放拍賣時間:2019年8月29日至9月5日。

相關說明請見服務網站:http://twdn.tw/

多支 Google Play 店中美肌相機 App 被發現會竊取用戶圖片,甚至導至釣魚網站

趨勢科技發現多支 Google Play 中的美肌相機類軟體,內藏惡意程式,不但會顯示詐騙廣告,將用戶導至釣魚網站,更利用各種刻意隱藏的手法,使用戶難以移除。

趨勢科技發表研究報告,指出在 Google Play 商店中上架的多支美肌相機類 Android App,內藏複雜的惡意軟體程式庫;用戶安裝使用後,會顯示全螢幕的詐騙廣告(例如假冒 Google 名義通知用戶抽中 iPhone X),甚至發送色情圖片,以拐騙用戶到釣魚網站留下個資。

這些 App 還會在安裝後,自已安裝程式清單中將自己隱藏起來,讓用戶難以移除,並且利用各種手段閃避惡意軟體或防毒程式的偵測。

這些 App 的下載用戶,主要以亞洲為最多,特別是印度;其中有三支 App 下載安裝次數超過一百萬次。在趨勢科技報告發表後,Google Play 已移除這一系列的惡意 App。

有鑑於這些 App 防不勝防,資安專家提出建議,用戶在安裝任何 App 前,應該先閱讀 Google Play 中的用戶評鑑,看看有沒有其他用戶反應 App 問題,以免受害。

資料來源:

https://blog.trendmicro.com/trendlabs-security-intelligence/various-google-play-beauty-camera-apps-sends-users-pornographic-content-redirects-them-to-phishing-websites-and-collects-their-pictures/

「第32屆TWNIC IP政策資源管理會議」圓滿閉幕

TWNIC為提供台灣網路界一個可以討論 IP網路技術相關議題的社群與機制平台,2019620日假台大醫院國際會議中心舉辦「第32TWNIC IP政策資源管理會議」。本次會議提供各界有關網路技術研究、產業發展之溝通交流平台,彙集台灣地區各ISP業者之意見提供相關IP政策及管理機制。

圖左至右:台灣數位鑑識發展協會柴惠珍副理事長、台灣網路資訊中心丁綺萍副執行長、ISOC & NRO NC Chair Aftab Siddiqui、APNIC Infrastructure & Development Director Che-Hoo Cheng、國家通訊傳播委員會鄧惟中委員、台灣網路資訊中心黃勝雄董事執行長、Akamai Technologies & APNIC Executive Council Kam Sze Yeung、APNIC Services Director George Kuo

 

620日開幕典禮由台灣網路資訊中心黃勝雄董事執行長致歡迎詞,國家通訊傳播委員會鄧惟中委員做貴賓致詞,開幕專講部分,TWNIC特別邀請ISOC & NRO NC主席Aftab Siddiqui 介紹Global Routing Security and its impact on Policy DevelopmentAPNIC Infrastructure & Development Director Che-Hoo Cheng介紹ROA Deployment and Industry Development;及AkamaiKam Sze Yeung介紹 The OTT Challenge

國家通訊傳播委員會鄧惟中委員開幕致詞
APNIC Director Che-Hoo Cheng做專題演講
NRO NC主席Aftab Siddiqui做專題演講
Akamai & APNIC EC Kam Sze Yeung做專題演講

 

本次會議議程包含三個特別興趣小組,分別為國際合作特別興趣小組,政策與法規特別興趣小組,以及IPv6 佈建發展特別興趣小組。政策與法規特別興趣小組也邀請了APNIC Services Director George Kuo介紹APNIC Policy Implementation updateNRO NC主席Aftab Siddiqui介紹NRO Global Policy update

國際合作特別興趣小組會後合影,圖左至右為台灣網路資訊中心顧靜恆組長,元大期貨張德維資安官,台灣網路資訊中心丁綺萍副執行長,台灣數位鑑識發展協會柴惠珍副理事長,國防安全研究院網路作戰與資訊安全研究所杜貞儀博士後研究員,及國家通訊傳播委員會沈信雄科長

 

政策與法規特別興趣小組會後合影,圖左至右為台灣網路資訊中心王彥傑工程師,NRO NC主席Aftab Siddiqui,APNIC Services Director George Kuo,台灣網路資訊中心陳玟羽管理師,台灣網路資訊中心丁綺萍副執行長及台灣網路資訊中心顧靜恆組長

 

IPv6佈建發展特別興趣小組會後合影,圖左至右為台灣網路資訊中心丁綺萍副執行長,中華電信研究院無線通信研究所高凌志博士,國家通訊傳播委員會陳崇樹處長,思科錢小山解決方案架構師,東海大學林正偉副教授及台灣網路資訊中心顧靜恆組長

 

會議詳情,請上https://opm.twnic.net.tw/32nd/

近期BGP劫持事件頻傳,即早發現可減少影響範圍

近來邊界閘道器協定 (Border Gateway Protocol, BGP) 遭劫持事件層出不窮,如2018年底奈及利亞劫持Google流量約74分鐘,以及6月初歐洲行動流量被導至中國電信兩個小時。最新一起發生於今 (2019) 年5月初,台灣網路資訊中心 (TWNIC) 營運之公共DNS遭到劫持,封包被導向巴西網路業者 (ISP),幸好持續時間僅三分半鐘,未造成太大影響。

BGP協定是一種去中心化之網際網路協定,透過IP的路由表以及前綴資訊,用以實現自主系統 (Autonomous System, AS)的可達性。然其僅在建立連接時會執行簡單的安全身分認證,但對於已成功建立BGP連線之AS而言,則幾乎是無條件信任對方。然而,當ISP—無論是惡意還是無意—錯誤地公布其實際上不屬於該ISP的IP位址以及前綴,即有可能導致BGP劫持事件。

Quad101是一實驗性的公共DNS,由台灣網路資訊中心 (TWNIC) 營運,推廣以隱私為主的DNS服務,其所分配到之IP位址為101.101.101.101。

但是今年5月8日台灣時間約23:08(UTC時間15:08),巴西一家ISP開始宣告理應不屬於該ISP的IP位址—101.101.101.0/24,亦即該巴西ISP宣告自101.101.101.0至101.101.101.255共256個IP位址,均屬於該巴西ISP,其中包含了Quad101所使用之IP位址,即意味著對Quad101進行BGP劫持,導致使用者應傳送至Quad101的封包,可能會因此被傳送至該巴西ISP。

彙整路由訊息的isolario.it計畫,是在UTC時間當天15:08:55取得巴西ISP的首次宣告,並於當天UTC時間15:12:15收到巴西ISP針對該IP區段的最後宣告;同樣進行路由資訊彙整的RIPE RIS則是於當天UTC時間15:08:39收到其宣告,並於UTC時間15:11:42收到最後宣告。此次BGP劫持總計持續了約三分半鐘,幸好其劫持時間不長、巴西ISP收到通知後也立即進行更改,未造成太大影響。

在網際網路的世界中,每個ISP都有責任建立並維護安全完備的路由設備和網路,但網際網路奠基於每個AS網路間的互動和彼此的操作,沒有任何一個ISP可以100%保護自己所負責之網路,唯有提高自身防護能力,同時遵守並保護網際網路規範,方能共同維護網路安全。

資料來源:

https://www.manrs.org/2019/05/public-dns-in-taiwan-the-latest-victim-to-bgp-hijack/

遭 ShadowHammer 供應鏈攻擊的企業,不只一家

先前華碩遭 ShadowHammer 進行攻應鏈攻擊,導致其系統更新程式成為惡意軟體的散播工具;然而另外還有多家企業也是 ShadowHammer 的受害者。

資安廠商卡巴斯基(Kaspersky)指出,除了先前遭到入侵的華碩之外,至少還有六家公司也遭到 Operation ShadowHammer 的入侵。

卡巴斯基在另外六個案例中觀測到和華碩案例十分接近的駭侵手法,包括利用多個有效的合法憑證以規避掃毒偵測,以及類似的複雜演算法。

這六家同遭感染的公司都在南韓,其中一半是遊戲開發商,另外也有藥廠、IT服務商與某家大型企業集團。

專家同時指出,不排除有更多受害者的可能性;由於 ShadowHammer 攻擊的目標是企業後端的各種開發工具,還會將惡意程式碼注入經合法簽章的程式中,因此不但擴散力極強,還非常不容易發現。

資料來源:

  1. https://www.kaspersky.com/blog/details-shadow-hammer/26597/
  2. https://www.securityweek.com/kaspersky-links-shadowhammer-supply-chain-attack-shadowpad-hackers
  3. https://www.bleepingcomputer.com/news/security/shadowhammer-targets-multiple-companies-asus-just-one-of-them/

華碩電腦 Live Update遭駭,百萬使用者恐安裝惡意軟體

原本提供即時更新,保護使用者的資訊安全的華碩Asus Live Update,近日被資安公司卡巴斯基公布,此更新機制遭受駭客攻擊利用,變成使用者安裝惡意軟體的一大捷徑。

為方便使用者,華碩(Asus)開發了一款自動、即時的軟體更新工具程式—Asus Live Update,附於華碩筆記型電腦內,當電腦開機時會自動開啟,連入華碩網站檢閱是否有華碩相關軟體更新版本,並進行自動更新。

此項方便的即時更新工具程式,卻在去年(2018)6月至11月間,遭受有心人士透過未知管道獲得之合法華碩數位憑證,將後門或惡意程式植入被更新之軟體中,大量散播惡意軟體,此事件之攻擊手法被稱作「ShadowHammer」。

ShadowHammer攻擊事件

今年(2019)1月時,卡巴斯基公司應用了新的供應鏈攻擊(Supply Chain Attack)相關檢測技術,用以檢測合法程式中被隱藏的異常部分,因此發現華碩電腦可能遭駭並遭植入惡意軟體。在被發現之前,此攻擊可能已經持續了半年以上,影響範圍可能相當大。

Asus目前表示已主動聯繫可能遭受攻擊之用戶,並且提供檢測以及更新之相關服務,也透過客服專員協助相關用戶解決問題,同時亦會持追蹤,確保使用者資訊安全無虞。

除了協助使用者,華碩已針對該軟體進行升級為全新多重驗證機制,針對此次事件的各種可能漏洞,強化其加密機制,確保事件不再發生。

檢測及建議措施

在ShadowHammer攻擊中,目前已經在200支惡意程式樣本中,查出約600個不同的MAC位址,未來將會對更多樣本進行檢測。卡巴斯基也提供擔心的使用者於其網站中(https://shadowhammer.kaspersky.com/),查詢自己電腦是否有問題。同時,華碩已提供ShadowHammer的檢測工具 (https://dlcdnets.asus.com/pub/ASUS/nb/Apps_for_Win10/ASUSDiagnosticTool/ASDT_v1.0.1.0.zip?_ga=2.20570680.1823363715.1553584600-974246282.1552277686),供擔心的民眾用以檢測電腦是否有被攻擊。

若民眾仍擔心安裝到惡意程式,建議可至「系統設定」視窗中,將「服務」和「啟動」標籤下的Asus Live Update選項取消,停止該程式的開機自動啟動。並且將Asus Live Update更新至最新V3.6.8或是更高的版本。且除非作業系統等較重要之升級,驅動程式不需持續更新,若真的需更新,使用者可直接於官網下載更新,不應透過其他軟體下載安裝,以避免遭植入惡意軟體。

資料來源:

  1. https://securelist.com/operation-shadowhammer/89992/
  2. https://www.kaspersky.com/blog/shadow-hammer-teaser/26149/
  3. https://www.asus.com/tw/News/IsyIB2Q5VN9N1Y3w