資安公司Radware發現全球出現1,895次PDoS攻擊

圖片來源: 

Radware

重點新聞(04月08日-04月14日)

殭屍網路BrickerBot鎖定Linux連網裝置發動PDoS攻擊

資安公司Radware日前利用誘捕系統(Honey Pot)發現,殭屍網路BrickerBot於4月1日到4月4日之間,在全球發動1,895次的永久性的阻斷服務攻擊(Permanent Denial-of-Service,PDoS),專門破壞內嵌Linux系統IoT裝置。Radware指出,BrickerBot採用暴力攻擊法,破解網路上公開IoT裝置的帳號及密碼,之後執行一系列Linux指令破壞裝置的儲存系統,再摧毀裝置的連網能力與裝置效能,最後移除裝置所有檔案,造成設備永久損壞,而非成為殭屍裝置。更多資料

McAfee資安報告:目前全球存在6億個惡意軟體,1,500萬個鎖定行動裝置攻擊

資安公司McAfee於4月發布資安威脅報告(McAfee Threat Report)顯示,到2016年為止,在全球總共發現了超過6億個惡意軟體,其中有1,500萬個專門鎖定行動裝置的惡意軟體,占大部分都是Android惡意軟體。除此之外,針對Mac OS攻擊的惡意軟體,相較於前一年同期相比增長了744%,這些惡意軟體大部分都是屬於廣告軟體,主要是竊取Mac使用者個資為目的。更多資料

殭屍網路Amnesia專門感染Linux系統的DVR設備,臺灣成最具威脅的國家

資安公司Palo Alto Networks旗下的Unit 42研究人員近期分析,新的殭屍網路Amnesia利用虛擬機器逃避技術,來繞過安全軟體的檢測,進一步感染嵌入Linux系統的DVR設備,作為發動DDoS攻擊火力的殭屍裝置,全球總共有227,000臺DVR設備受到影響。而且,這些受感染的DVR設備都來自中國「TVR同為數碼」公司製造,其中,臺灣擁有最多該公司DVR設備的國家,總共47,170臺,臺灣儼然成為疆屍網路設備的最大輸出國。更多資料

勒索軟體RensenWare強迫受害者玩射擊遊戲解密

專門蒐羅惡意程式的MalwareHunterTeam日前發現,一支名為RensenWare的勒索軟體,會強迫受害者需要玩一款名為「東方星蓮船~Undefined Fantastic Object.」的射擊遊戲,超過得分標準才願意解密,如果沒有達到標準,就立即刪除受影響的檔案。這些遭到RensenWare利用AES-256方式加密特定的檔案類型,大部分是音樂檔、圖片檔及Office文件檔。不過RensenWare開發者向MalwareHunterTeam表示,RensenWare是一個惡作劇的勒索軟體,並不希望受害者支付贖金,而是要凸顯勒索攻擊的新形式。更多資料

維基解密揭露CIA鎖定Windows的客製化攻擊平臺Grasshopper

維基解密於4月7日公布Vault 7系列文件的Grasshopper,揭露CIA開發一款鎖定微軟Windows OS的惡意程式製作平臺,可以根據目標對象的系統或防毒軟體的配置,來客製化惡意程式,能夠在目標對象的Windows OS來安裝惡意程式。Grasshopper允許惡意程式利用不同的持久性機制進行安裝,也能透過各種擴充功能來修改此平臺,其安裝程式上還會配置規則,以評估能否於目標對象的系統上安裝。此外,維基解密也發現Grasshopper所使用的持久性機制之一的Stolen Goods,部份元件來自Carberp。Carberp據傳是由俄國駭客集團所開發的rootkit,也暗示CIA確實重新利用現存的惡意程式,來製作客製化的惡意程式。更多資料

駭客利用零時差攻擊程式,入侵Office漏洞

資安公司McAfee於4月7日指出,駭客利用微軟Office的Object Link and Embedding (OLE)漏洞,開發一支惡意程式來攻擊受害者電腦,允許駭客任意執行程式碼,所有Office版本的使用者皆受影響。這支惡意程式利用內嵌OLElink物件的Word檔案,經由電子郵件散布並誘使用戶下載,接著使用者開啟惡意程式檔之後,它會和遠端攻擊者設立的伺服器建立連線,同時下載.hta檔(一種HTML應用檔案),再冒充成RTF檔開啟。OLE是Office中允許文件嵌入物件或連結的技術,也是個邏輯漏洞,促使駭客躲過微軟開發的記憶體防護機制。更多資料

Android木馬Triada利用外掛程式,躲避防毒軟體檢測

資安公司Avast研究人員近日表示,他們在2016年發現一支名為Triada的Android木馬,利用中國資安公司奇虎360所開發Android外掛程式DroidPlugin,避開防毒軟體的檢測,直接在受害者電腦上執行惡意程式,從事監控受害者使用行為,以及竊取裝置檔案的行動。首先,Triada偽裝成中國Android應用商店「豌豆莢」的App,欺騙受害者下載,等到感染受害者的裝置後,便會暗中竊取受害者的資料。研究人員指出,DroidPlugin允許使用者把App安裝在裝置上,能直接執行App,駭客在惡意程式上安裝此外掛,難以被防毒軟體偵測出來。更多資料

駭客在推特公開提供攻擊工具,鎖定匿名者組織發動DDoS攻擊

駭客組織匿名者(Anonymous)為了反對以色列舉辦大屠殺紀念日,每年都會在4月7日和5月7日之間,鎖定以色列政府機構發動DDoS攻擊。然而,資安公司Digital Shadows近日指出,推特上有兩名駭客為了反對匿名者的抗議活動,公開提供駭客工具,鎖定Android和Windows裝置來發動DDoS攻擊,並鼓勵網友下載這些工具,共同參與行動。Digital Shadows檢測這兩種駭客工具後發現,Windows DoS工具可能是著名的Dark Comet RAT的其中一個版本,另一個Android DoS工具很可能就是Android RAT。

Apache Struts漏洞被用來在Windows系統上植入勒索軟體

SANS Institute旗下的網路風暴中心(Internet Storm Center,ISC)於4月6日警告,Apache基金會在今年3月初修補的J2EE開發框架Apache Struts2漏洞已被用來攻擊Windows系統並植入Cerber勒索軟體。Apache Struts2上的安全漏洞編號為CVE-2017-5638,駭客上傳惡意程式到藏匿漏洞的Jakarta Multipart解析器上,能夠利用遠端遙控任意執行程式碼。ISC說明,駭客利用BITSAdmin來下載UnInstall.exe惡意程式,並存放在%TEMP%目錄就可執行。ISC建議,視窗管理人員應部署白名單政策,以限制使用者可執行的程式,避免受到勒索軟體的入侵。更多新聞

不滿川普言行,影子掮客再公開大量NSA攻擊工具

今年1月才宣布退隱的影子掮客(The Shadow Brokers)最近又公布美國國安局(NSA)旗下秘密網路攻擊組織「方程式」(Equation Group)所外洩的攻擊程式,宣稱是要抗議美國新任總統川普並未兌現選前政見承諾。根據資安研究員的初步分析,這批資訊包含了NSA打算攻擊的全球企業與大學的伺服器名單,還有各種工具及後門的帳號及密碼,用來駭進Solaris等xNIX系統的攻擊工具,或駭進伺服器的工具PITCHIMPAIR,以及能清除伺服器記錄與NSA蹤跡的TOAST框架等。更多新聞

整理⊙黃泓瑜


Advertisement

更多 iThome相關內容