資安公司
」 駭客 資安 微軟 勒索軟體 Android火速卸載!2款熱門APP藏病毒 逾千萬台裝置受影響
使用熱門應用程式要小心!最近有資訊安全研究人員發現多款熱門的Android應用程式,竟藏有名為Nerco的病毒,其中包含下載次數破千萬的相機APP「無他相機」,此程式舊版本恐藏有病毒,逾千萬台裝置受影響。另外還有1個熱門程式「Max Browser」也有資安危險,目前已被Google Play商店下架。根據資安公司「卡巴斯基」的最新報告,市場上多款熱門的Android 應用程式被惡意植入名為Necro的木馬病毒,最早Necro於2019年被發現,被藏在名為「CamScanner」的文件掃描程式;Necro病毒會下載並運行任意檔案,還可能在裝置內安裝不明程式,透過遠端伺服下載損害裝置的模組。最近卡巴斯基的研究人員又發現Necro蹤跡,在多款熱門Android應用程式中都有被發現,有些還在Googke Play商店供使用者下載,受害程式主要類型是相機APP或網頁瀏覽器等。影響最廣的是下載次數超過千萬的「無他相機」,其舊版本恐藏有Necro病毒;藏有Necro的「Max Browser」目前也被Google Play商店下架,它也是許多人愛用的程式之一。人氣相機APP「無他相機」有超過千萬下載次數。(圖/翻攝自Google Play商店)除此之外,研究人員也指出,不僅在Google Play商店的應用程式中有Necro病毒,在一些非官方網站上的熱門APP修改版本,像是Spotify、WhatsApp或Minecraft的未授權版本,也都很常出現Necro病毒。報告中說明,因為新版本的Necro病毒使用先進的隱寫術和混淆技術,使攻擊者可以利用感染的應用程式,展開大規模或有針對性的惡意更新。另外卡巴斯基呼籲使用者應謹慎下載應用程式,並盡量使用官方應用商店下載軟體,避免下載第三方程式,降低感染病毒與裝置受損的風險。
資安法上路五年 藍委質疑預算暴增仍難防駭客攻擊
台灣證券交易所、主計總處、憲兵指揮部、兆豐金與彰銀等45個網站遭親俄駭客攻擊,上周四下午陸續傳出當機、連不上網頁。政院要求數發部密切掌握應處,並表達嚴厲譴責,不過,國民黨立委葉元之卻發現,全國公部門資安預算連年增加,結果面對最基礎的DDos(分散式阻斷服務),政府機關卻依然不堪一擊,令人懷疑資安預算究竟用在哪裡?資安法從2019年元旦起實施,前總統蔡英文曾宣誓推動「資安即國安」國家戰略,還在政院下成立資安處、數發部,僅建立資安監控中心(SOC)和資安情資分享中心(ISAC)就花了納稅人25億資安專案經費,結果政府部門網站主機每次遇到網路攻擊,就依然「掉漆」。葉元之指出,以媒體披露無法連上網站的主計總處為例,112年主計資訊處編列3018萬預算,用來做機房維運、核心系統備援、主計資訊系統維運平台、網路設備、資安設備、個人電腦、印表機等週邊設備之軟硬體維護,本總處對外服務之全球資訊網、防毒軟體、資安監控防護及防火牆等更新維護。到了113年,系統與資安預算資訊服務費成長到4990萬,114年預算又再度膨脹到6483萬,近三年連年成長一千餘萬,結果資安依舊出包,這些數字還都沒有加計耗材預算與機房維運、網路費,真不知道資安成長預算到底都花到哪裡去了。葉元之進一步指出,網路上有很多資安公司推出的免費網路數位攻擊地圖,從這些工具可以發現每天全世界各地都有數以萬起的網路攻擊,但只要做好資安管理、定時更新軟硬體系統,理論上說,應可防範大部分攻擊,而且我國資安預算連續成長,政府對資安的投入和預算增加,原本應該帶來更強大的防護能力。但他質疑,從這次的駭客攻擊事件來看,政府機關似乎還沒有做好足夠的準備。如果預算不斷投入資安領域,但卻沒有產生實際效益,這樣的資安預算成長就顯得徒具形式,對國家整體的網路安全沒有實質幫助,資安預算究竟買了些什麼,用到哪裡去,他會嚴格把關,也呼籲國人一起重視。
微軟又當機!官方回應:可能與網路供應商有關
微軟公司的雲端辦公軟體服務Microsoft 365,於美東時間昨(12)日早上發生大規模當機,包括微軟的Bing搜尋引擎、電子郵件平台Outlook、Xbox遊戲服務、通訊工具Microsoft Teams遠端會議服務等,都出現無法正常連線狀況。根據網路連線監測平台Downdetector的數據,微軟自美東時間早上8點前開始激增當機報告,兩小時內超過9萬名用戶回報無法連線Microsoft 365。微軟公司在X上發文表示:「我們正在調查一項問題,許多用戶無法連上Microsoft 365的多種服務。」聲稱該問題與「第三方網際網路服務供應商」有關。路透社報導,這次的無法連線狀況似乎與美國AT&T的網路有關,許多連線困難的用戶都是透過AT&T連網,但確切原因仍在調查中。此外,微軟7月才因為資安公司CrowdStrike發送的更新檔出問題,導致全球約850萬台Windows系統的電腦無法正常運作,連機場、交通系統等重要設施,也受到影響。
離上次出包不到2週!微軟再爆全球異常 這次真的是因為網路攻擊
微軟包含《Microsoft Azure》、《Microsoft 365》在內的多項服務於在30日發生服務無法存取或連線速度不佳等問題,成為微軟近日來第2次大型服務效能異常事件。據《BBC》報導,微軟30日在台灣時間晚間21時透過官方X帳號公告,宣布多項Microsoft 365(M365)服務出現無法存取或連線效能下降情形。Azure服務狀態頁則說明,從協調時間2024年7月30日11時45分(台灣時間7月30日晚上19時45分),全球部分客戶發生微軟服務連線問題。微軟解釋,已經變更網路配置,啟動備援計畫轉換到其他網路路徑。微軟表示,初步調查顯示,這次中斷是由網路攻擊和未能妥善防禦造成的。「雖然最初的觸發事件是分散式阻斷服務 (DDoS) 攻擊,但初步調查表明,我們的網路防禦機制中的錯誤,放大了這次攻擊造成的影響」 Microsoft Azure 雲端運算平台的網站表示。DDoS 攻擊的原理,是利用瞬間暴增的網路流量,使網站或線上服務的伺服器過載,借此癱瘓其效能。當時受影響服務包括Microsoft Azure、Microsoft 365管理員中心、Intune、Entra及Power Platform等功能。該事件持續了近10個小時,並導致數千名用戶報告微軟服務出現問題,不過在微軟早前發布的公告中,宣布該問題已經獲得解決。不過,這已經是微軟短期內傳出的第2次事故,微軟於19日在全球地區傳出旗下作業系統大範圍當機,該異常源於合作資安公司CrowdStrike一次安全更新中的錯誤所導致,觸發850萬台Windows電腦陷入停擺,連帶對不少航空、金融、醫療公司業務造成影響。而事件元兇、資安公司CrowdStrike也因為這起事故,市值蒸發90億美元(新台幣2951億元)。電腦安全專家艾倫‧伍德沃德(Alan Woodward)教授告訴BBC表示:「我們剛經歷了微軟線上服務的另一次嚴重中斷,這似乎有點超現實。畢竟你會期望微軟的網路基礎設施要表現得像是堅固到能夠防彈。」
一個錯誤更新搞出全球最慘IT災難 Crowdstrike市值蒸發近3000億…創辦人驚人背景曝光
微軟於19日在全球地區傳出旗下作業系統大範圍當機,結果導致不少航空、金融、醫療等產業陷入停擺。而整起事件的幕後元兇、資安公司CrowdStrike也出面解釋,這次主要是因為一次錯誤更新才釀出此禍事。目前CrowdStrike也因為這起事故,市值直接蒸發90億美元(新台幣2951億元),創辦人柯茲(George Kurtz)的身價也在這場意外中噴走3億美元。綜合外媒報導指出,CrowdStrike的CEO柯茲在這次全球性系統癱瘓事件中,因為公司股價蒸發11%的關係,身家大多來自公司股票的柯茲,其淨資產減少了約3億美元,從原本的32億美元降至約29億美元。據了解,柯茲出生於新澤西州帕西帕尼(Parsippany),在西東大學(Seton Hall University)學習會計,隨後在普華永道(PWC)和安永(Ernst and Young)工作了近十年,大部分時間都在從事網絡安全相關的職位,在網絡安全領域有著豐富的經歷。1999年,他創立了安全諮詢公司Foundstone,2004年將公司以9000萬美元的價格出售給McAfee。在加入McAfee擔任高級副總裁後,於2009年成為首席技術官。2012年,他共同創立CrowdStrike,並於2019年在納斯達克上市。在此期間,公司因調查2016年俄羅斯情報機構對民主黨全國委員會(DNC)的黑客攻擊而聲名鵲起。上個月,CrowdStrike被納入標普500指數。事發之後,CrowdStrike官方發布聲明,坦承自身發生錯誤,並提出了解決方案。CrowdStrike表示,目前正在進行徹底的根本原因分析,以確定問題發生的原因,並承諾改進其流程,以防止類似事件再次發生。
CrowdStrike更新釀全球大當機 微軟:850萬台Windows裝置受影響
微軟於19日在全球地區傳出旗下作業系統大範圍當機,結果導致不少航空、金融、醫療等產業陷入停擺。而整起事件的幕後元兇、資安公司CrowdStrike也在第一時間發出聲明,表示目前唯一的解法是「手動維修」,龐大的工作量讓不少IT人員大呼崩潰。而微軟後續也於20日在官方部落格發文表示,指出這次的事情至少造成全球850萬台裝置無法使用。根據微軟官方部落格文章顯示,的確第三方軟體的更新,是有機率導致發生問題,但像CrowdStrike這樣在全球各地引發問題的情況,在過去也是實屬罕見。目前已知全球範圍內有850萬台裝置受到影響,是目前使用Windwos裝置中不到1%的數量。微軟官方也表示,雖然只有1%,但是由於當中不少裝置涵蓋了經濟、社會各領域的關鍵服務,因此影響也十分巨大。文章中也表示,CrowdStrike在第一時間就已經公布了解決問題的方式(將電腦手動開啟進入安全模式,移除掉有問題的更新檔後即可),但是在先前就曾有消息曝光過,因為CrowdStrike提出的解法需要人為操作每一台裝置,因此執行上需要耗費大量時間,尤其是一些IT技術人員缺乏或是人力不足的公司。為此,微軟表示,目前已與CrowdStrike展開合作,找尋到一套可以「自動化」進行修復的方式,目前CrowdStrike已經提供了變通的解決問題的方式,在Windows訊息中心中,也可以看到解決方案。
IT史上最慘災難!微軟全球當機6200航班取消 馬斯克示警「這1事」
微軟委外的資安公司「CrowdStrike」於19日進行軟體更新出錯,造成微軟系統全球大當機,災情遍及各行各業,20日全球仍有逾千航班因此取消。此次事件被形容為「IT史上最慘」。CrowdStrike已經向用戶提供修復指南,各地電腦系統正在陸續恢復中,但由於所涉企業太多,全面恢復仍需時日。桃園國際機場受波及6間航空公司,也陸續恢復電腦報到劃位服務,但達美航空與聯合航空仍有航班停飛。眼下正值旅遊旺季,航空業所受影響尤為嚴重。據FlightAware數據,20日全球有超過1200架航班被迫取消,其中美國取消逾900架次。而前一天,全球取消逾5000架航班,光是美國就約3400架次,逾1.2萬架次延誤。美國海關暨邊境保護局(CBP)系統仍在陸續恢復中,旅客入境可能得等候更長時間。日本成田機場20日已大致恢復正常,但此前約1500人被迫留宿機場一夜。桃機公司指出,昨天搭機民眾紛紛提早3至4小時報到,就怕周末出國高峰受當機影響。而酷航、香港快運、Airasia系列、虎航、濟州、捷星、易斯達等航空公司,已陸續恢復電腦報到劃位服務,不過達美、聯合航空20日仍有航班異動。特斯拉執行長馬斯克推文表示,已從所有系統中刪除CrowdStrike軟體,並抱怨事件對汽車供應鏈造成衝擊。馬斯克又表示:「不幸的是,特斯拉有許多供應商和物流公司都在用那家公司的軟體。」他還附上一張「火燒CrowdStrike機房」的AI生成圖片來宣洩不滿。CrowdStrike更新出包,也導致股價19日一度重挫15%,最後收跌11.1%,單日市值縮水超過92億美元。執行長柯茲(George Kurtz)為事件致歉。柯茲也坦承,這是一個需要「一段時間」才能全面修復的情況。台灣微軟官方也建議客戶,按照CrowdStrike所提供的指引進行操作。這次事件暴露全球系統互聯有多脆弱,以及科技依賴少數公司的危險。俄羅斯因為被歐美制裁多年之後,如今關鍵基礎設施都是導入在地化的資安系統,反而逃過一劫,俄羅斯總統普丁甚至拍影片嘲諷歐美國家。另外,中國大陸除了部分外資企業被微軟系統影響外,大陸國航和機場也都正常運作,幾乎不受影響。
趁亂打劫!CrowdStrike釀全球微軟系統大當機 駭客發釣魚信件「我能修復」詐騙
微軟於19日在全球地區傳出旗下作業系統大範圍當機,結果導致不少航空、金融、醫療等產業陷入停擺。而整起事件的幕後元兇、資安公司CrowdStrike也在第一時間發出聲明,表示目前唯一的解法是「手動維修」,龐大的工作量讓不少IT人員大呼崩潰。而現在有資安單位發現,現在有駭客四處發釣魚信件,表示他們能快速的修復CrowdStrike所帶來的更新問題,但最後也被證實,就是一個詐騙。根據《Tech Crunch》報導指出,美國網絡安全機構CISA日前發出一份聲明,表示目前有觀察到不法犯罪集團,趁著資安公司CrowdStrike釀出大禍之際,四處發釣魚信件詐騙許多公司行號。CISA也在聲明中表示,在這段時間,要特別留意那些不法份子使用釣魚信件進行詐騙。一名安全研究員也在社群網站X上發文表示,目前已經發現有不法份子使用多個域名創建電子郵件,後續開始發送各種釣魚信件。信件中只有提到,自己能處理CrowdStrike造成當機的問題,除此之外,信件內也要求使用者要修復的話,必須要支付數百歐元到指定的加密貨幣錢包。報導中也明確提到,目前資安公司CrowdStrike已經發布相關修正問題的方式,就是將發生問題的電腦手動切換進入安全模式,接著在安全模式中,把CrowdStrike資安系統中有問題的更新檔做移除。或是反覆重新開機發生當機問題的電腦,祈禱在哪次開機時系統有啟動CrowdStrike的資安系統,同時接收到CrowdStrike釋出的最新更新來修復問題。
微軟大當機!達美、聯合航空恢復部分營運 幕後元兇股價大跌近2成
微軟於19日在全球地區傳出旗下作業系統大範圍當機,結果導致不少航空、金融、醫療等產業陷入停擺。第一時間就宣布受到影響的達美航空、聯合航空,目前已經恢復部分營運。而這起事件的幕後元兇、資安公司CrowdStrike的股價,也在短時間內下跌近20%。據了解,微軟這次的大當機,主要原因並非是出在微軟身上,而是資安公司CrowdStrike旗下使用微軟Windwos作業系統的客戶身上。之所以會發生如此嚴重的當機事件,是因為CrowdStrike的資安系統日前向客戶推送了一個有問題的「小更新」,結果更新檔與Windows相衝後,造成Windwos無法開機。目前雖然CrowdStrike已經提出解法,但由於發生問題的電腦無法進入系統中,該項修正必須仰賴IT人員手動進入電腦的安全模式下進行處理,因此外界推估,如果真的每台電腦都要手動操作的話,預估要很長一段時間才能完全恢復。綜合外媒報導指出,在事發之後,全球許多使用CrowdStrike資安系統的醫療、交通、飛航、金融公司都發生運作問題,其中不少航空公司第一時間都宣布停飛。截至目前為止,美國航空(American Air Lines)仍有部分航班仍然受影響。達美航空(Delta)部分航班已經恢復,但網路上仍有人回報顯示出問題。美國聯合航空也是如此。而在這波災情中,阿拉斯加航空(Alaska Airlines)、西南航空(Southwest)似乎都沒有受到影響,但報導中有提到,西南航空之所以幸免於難,是因為該公司是使用過時的Windows 3.1。面對釀出如此滔天巨禍,資安公司CrowdStrike的股價在19日可以說是一瀉千里,一度狂跌近20%,雖然後續有稍微止跌回升,但整體仍下跌了11.1%,股價收在304.96美元。而受到牽連的微軟,其股價也下跌超過2%,最後止跌回升,小跌0.74%,股價收在437.11美元。
資安公司更新釀微軟全球大當機 Crowdstrike坦承需要時間「手動修復」
微軟作業系統Windwos於19日傳出在全球大範圍內發生當機的事情,不少交通、金融等行業都因為系統當機的關係而陷入停擺,目前也確定,本次當機主因是因為網路安全公司CrowdStrike進行旗下軟體更新,結果導致Windows系統發生大當機。CrowdStrike執行長柯茲(George Kurtz)也坦承,這是一個需要「一段時間」才能修復的情況。綜合外媒報導指出,Crowdstrike是網絡安全領域最大的資訊安全品牌之一,在全球擁有約2.4萬名客戶,Crowdstrike的營業項目就是幫助保護客戶數十萬台電腦免受攻擊。Crowdstrike首席執行官庫爾茨(George Kurtz)坦承,因為自家公司的一次軟體更新,結果導致許多使用Windows作業系統的裝置發生當機情況,但如果要所有系統恢復正常運作,可能需要「一段時間」才有辦法。對於本次意外是否為「網路攻擊」,庫爾茨強調,這次故障不是安全問題或網絡攻擊,而是由於「軟體更新」發生缺陷所引起的,而且諷刺的是,這次的更新並非是大型的更新,所以在事前,Crowdstrike的公司並未針對其進行詳細的檢查,所以當更新檔案一上線、發生大範圍的問題時,這才導致影響範圍如此廣大。有專家表示,就目前的情況來看,雖然已經有針對故障情況進行修復的辦法,但實際操作起來還是需要大量的作業時間,一些大型的公司行號要恢復正常運作的話,的確是需要ˋ幾天的時間才有辦法。報導中也提到,本次的當機已經導致全球有數千架次航班被迫取消,在銀行業、醫療保健和零售商店也明顯受到影響。資安研究員博蒙特(Kevin Beaumont)表示,受影響的作業系統需要進入「安全模式」,後續在其中下刪除有問題的更新檔案,由於IT人員需要逐台重新啟動每一台受影響的電腦,過程不僅耗時,還必須要手動操作,堪稱是一項艱巨的任務。一名負責一家教育公司中4,000台電腦的IT經理匿名表示,雖然目前已經知道修理方式,但公司的電腦是分散在在五個站點,每一台都要手動操作這事情,非常的麻煩,目前底下團隊成員正加班加點的努力工作中。一名IT專家也表示,對於一些擁有成千上萬台電腦的大型組織而言,要求旗下的IT人員逐一手動修復是個不切實際的要求,因為這些大型公司底下的IT人員通常都不足,外面也甚少有提供大型公司專業外包IT團隊的服務,一些中小型企業由於長年IT人員的缺乏,所面臨的情況會更加嚴峻。資安研究人員博蒙特也把這次的意外,稱為「影響全球最大的IT事件」,更諷刺的是,具有諷刺意味的是,Crowdstrike過去多次要求客戶在看到軟體更新時,最好馬上更新,結果這次反而是客戶聽信Crowdstrike的要求,結果發生如此嚴重的災難。報導中也提到,雖然過去也曾發生過因為資安公司發出有問題更新檔的原因而釀災,但範圍從來沒有一個比這次還要誇張。這次的意外讓人想到2017年5月發生的WannaCry網絡攻擊,在那場全球範圍內的網路攻擊中,絕大部分受害的都是舊版本的Windows作業系統,受影響的電腦涉及全球150個國家,受害電腦高達3萬台。在當時,英國國民保健服務(NHS)在攻擊發生數日內,不少診所和醫院的運作還是明顯受到影響。報導中也推估,考量目前CrowdStrike的影響力,推估可能有許多位於偏遠地區受影響的電腦,需要IT人員親自前往現場才能恢復,像是那些在偏遠地區的天氣偵測裝置。英國拉夫堡大學(Loughborough University)的網絡安全專家派克(Andrew Peck)就表示,要逐一手動恢復電腦,將會耗費全球「數千至數百萬個小時,涉及成本可能達到數十億美元」,這會讓原本人力不足的IT團隊更加疲憊不堪。至於台灣方面,台灣微軟官方表示「我們知悉客戶在裝置上所遇到的問題,即因近日CrowdStrike的更新而導致程式錯誤 (顯示藍屏)。我們建議客戶按照CrowdStrike所提供的指引進行操作。」
微軟全球性大當機!全球用戶電腦「一片藍屏」 資安公司認更新出包
微軟系統於19日發生全球性大當機,不少用戶紛紛回報電腦出現藍屏死機畫面,「微軟藍屏」甚至一度登上微博熱搜。對此,微軟也於下午回應,由於Microsoft 365應用程式出現服務中斷,導致全球各地的企業和使用者受到影響,稍早資安公司CrowdStrike則承認是他們更新出現錯誤,導致災情連連。微軟系統約在19日下午13時19分發生全球性大當機,導致紐西蘭、澳洲、日本、印度等地區的用戶無法上網,電腦均出現了藍屏現象。據網站故障追蹤軟體Downdetector7月19日的數據,日本用戶報告Microsoft 365出現問題,截至當地時間下午13時35分左右,共有2800多份故障報告。事後,微軟則表示,由於Microsoft 365應用程式出現服務中斷,導致全球的企業和用戶受到影響,「我們正在調查影響用戶存取各種Microsoft 365應用程式和服務能力的問題」,並承諾會持續努力來解決該問題。對此,有許多網路工程師指是資安公司CrowdStrike出了問題,才導致系統大故障。稍早CrowdStrike則承認是防毒系統更新出包,強調「工程師正在努力解決此問題」。
巴黎奧運/專挑俄語、東歐人士下手 708詐騙網站販售巴黎奧運假門票
要說2024年最重要的運動賽事,除了現在正火熱舉辦的歐洲盃外,就是4年一度的奧運了。今年的奧運將在法國巴黎舉辦,而隨著時間接近,各項賽事的門票幾乎已被搶售一空。但就在缺票之際,有資安公司發現,網路上出現大量販售偽造巴黎奧運門票的詐騙網站,數量整整有708個之多,而且這些網站專挑俄羅斯、東歐人士下手。根據資安公司「QuoIntelligence」最新報告指出,從2023年12月起,QuoIntelligence就注意到有關巴黎奧運會的討論在網路上有明顯增加,但由於俄烏戰爭與以巴衝突的關係,這次奧運可以說是在外交緊張局勢下進行。與此同時,QuoIntelligence發現一個正在進行但未被察覺的詐騙活動,其在內部代號為「票務劫持」,這是一個針對俄語用戶、幾個東歐國家以及特定體育賽事的英語用戶的詐騙活動。QuoIntelligence在網路上發現多個試圖假冒奧運官方票務網站的詐騙網站,通過詳細分析,發現這些網站的數量達到708個,相關詐騙活動在2023年明顯暴增,隨著時間接近2024年,數量也是越來越多。QuoIntelligence所發現的詐騙網站,其真實度可以說是相當的高,不僅允許用戶購買奧運門票,甚至還能選擇座位,還附帶選擇巴黎住宿的功能。網站本身雖然存在拼寫和語法錯誤,但詐騙網站的真實度是驚人的高,這足以顯示出犯罪集團對於詐騙用戶可說是費盡心力。而在實際查詢後,QuoIntelligence發現,這些詐騙網站的展示內容雖然有所差異,但在頁腳、表單和隱私政策頁面等細節,所有網站上都驚人地相似,這表明這七百多個詐騙網站,極有可能都是來自同一個犯罪集團,當中甚至有些錯誤都是出在相同的地方。除此之外,透過追查後發現,這些詐騙網站都指向「179.43.166.54」這個位址。這些詐騙網站主要針對全球的俄羅斯個人,其他潛在受害者包括愛沙尼亞、立陶宛、拉脫維亞和哈薩克斯坦等國家的民眾。報告中也指出,除了巴黎奧運變成詐騙網站的名目外,犯罪集團還利用2024年歐洲足球錦標賽(UEFA EURO 2024),設立多個英語網站提供該賽事的門票來進行詐騙。
太陽能大廠遭駭客攻擊 聯合再生:工廠已停工
綠能國家隊太陽能模組大廠聯合再生,11日就傳出遭駭客攻擊,公司隨即重訊表示,工廠已經停工,損失難以估計;資安專家指出,若以上市櫃公司來說,被攻擊到停工,應算是今年以來最嚴重的駭客攻擊事件。聯合再生表示,公司部分資訊系統遭受駭客網路攻擊,事發當下,資訊部門已全面啟動相關防禦機制與復原作業,同時與外部資安公司技術專家協同處理。目前對所有網域(頁)及相關檔案做全面徹底的掃描檢測,高標準確保資訊安全後,即能以日常備份資料復原運作;由於遭到攻擊,工廠處於停工狀態,可能損失及影響持續評估中。聯合再生10日開盤價為11.45元,收在12.5元,不少被套牢的股民解套,11日開盤價12.7元,宣布遭到駭客攻擊後,盤中一度下跌至12.05元,最後拉回12.15元。資安專家私下透露,從聯合再生的外部資訊去檢視,其生產線的自動化程度並不高,最有可能的是ERP系統或者財務資料遭到勒索軟體攻擊,但正常來說並不影響生產線運作,工單、料件管理可以轉為人工紀錄;1名內部員工也在股市社群透露,公司為生產線與電腦作業沾不上邊。聯合再生最初在國發基金允諾投資下,由新日光、昱晶與昇陽科3家太陽能公司合併而成,目前國發基金、經濟部耀華管委會持有約11.9%股權,主要希望能成為台灣太陽能產業的國家隊,但日前因太陽能案場開發違約事件,頻遭藍白立委公開點名。
免費的永遠最貴!17款安卓VPN內藏惡意程式 手機成駭客跳板「Google強制下架」
在某牌VPN大力廣告傳播下,不少人都知道VPN的使用好處,像是翻牆、解鎖一些影音串流服務的地區限制,或是一些網購平台的追蹤。而不少使用者都選擇免費的VPN軟體,但如今有消息指出,有17款Android的免費VPN軟體其實內藏惡意程式,安裝後手機會成為駭客的跳板,變成網路犯罪的幫兇。根據《Bleeping Computer》報導指出,資安公司Human Security旗下的安全威脅情報團隊Satori日前在Google Play進行偵測時發現,架上有17款免費的VPN竟然內建惡意軟體「PROXYLIB」。用戶如果安裝這些VPN後,自己的Android智慧型手機就會同時被安裝上「PROXYLIB」的SDK工具,手機就變成了駭客的「代理伺服器」。而當手機成為駭客的代理伺服器後,駭客除了可以蒐集使用者的個人隱私資訊進行兜售外,同時也可以透過使用者的手機發動網路攻擊,使用者不僅成為受害者,也會在在不知不覺中也會成為駭客的幫兇。後續經過調查後,Satori在Google Play商店發現了28款App內部藏有「PROXYLIB」的SDK工具,目前已經報請Google官方進行下架,而使用者如果有下載以下軟體,請記得趕快移除:Lite VPNAnims KeyboardBlaze StrideByte Blade VPNAndroid 12 Launcher (by CaptainDroid)Android 13 Launcher (by CaptainDroid)Android 14 Launcher (by CaptainDroid)CaptainDroid FeedsFree Old Classic Movies (by CaptainDroid)Phone Comparison (by CaptainDroid)Fast Fly VPNFast Fox VPNFast Line VPNFunny Char Ging AnimationLimo EdgesOko VPNPhone App LauncherQuick Flow VPNSample VPNSecure ThunderShine SecureSpeed SurfSwift Shield VPNTurbo Track VPNTurbo Tunnel VPNYellow Flash VPNVPN UltraRun VPN
鴻海旗下子集團官網遭駭!駭客恐嚇「讓員工沒頭路」 京鼎股價開盤下跌2.3%
鴻海集團旗下半導體設備廠京鼎集團,於16日傳出官網遭到駭客入侵,駭客在官網首頁留下訊息,恐嚇京鼎員工如果管理階層不聯繫,他們會讓員工失去工作。而京鼎的官方網站雖然曾緊急修復,但截至目前為止,尚有部分頁面出現問題。而今(17日)早一開盤,京鼎的股價也下跌將近2%。據了解,入侵京鼎的駭客自稱是手上持有京鼎內部5TB的機密資料,其中包含客戶的個資,這些資料在京鼎內部也遭到駭客加密。駭客表示,如果京鼎拒絕支付費用,他們除了會將資料放在暗網上兜售外,同時還會破壞京鼎公司內部網路環境,讓京鼎在生產上產生嚴重問題。除此之外,駭客還向京鼎高層喊話,如果不願意付費,「你的競爭對手隨時都有可能購買,請不要猶豫,越早支付費用,你的公司就越安全」。同時還向京鼎的員工喊話「如果您的管理層不聯絡我們,您將失去工作,因為我們能夠徹底摧毀京鼎且無法恢復,所有媒體(BBC、紐約時報、華爾街日報、華盛頓郵報)都會通知您該公司已不復存在。」駭客在京鼎官網留下的文字。(圖/翻攝自京鼎官網)而京鼎也在16日下午17點11分時發布重訊,證實公司內部官網的確遭到駭客入侵,但在,事發當下,資訊部門已全面啟動相關防禦機制與復原作業,同時與外部資安公司技術專家協同處理。目前對所有網域(頁)及相關檔案做全面徹底的掃描檢測,高標準確保資訊安全後,即能以日常備份資料復原運作。而目前初步評估對公司運作無重大影響。京鼎發布重訊。(圖/翻攝自公開資訊觀測站)但截至17日上午9點20分,有媒體報導指出京鼎的官方網站並未完全修復,《CTWANT》實際測試,有部分頁面的確也無法正常顯示,有時候甚至連官網也無法進入。京鼎官網仍有部分頁面無法正常顯示。(圖/翻攝自京鼎官網)也因為這起攻擊事件,在17日股市開盤後,股價從210元一度下跌至205元,下跌幅度約2.3%,但截至上午9點28分,股價已經回升到207元。京鼎目前股價。(圖/翻攝自Google)
安卓用戶注意!調查揭10款銀行APP「藏木馬病毒」 1800個網銀APP受害
資安公司Zimperium發布的最新報告指出,研究發現安卓木馬病毒已更加猖狂,安卓系統用戶正面臨前所未有的病毒攻擊風暴。經統計一共有29個病毒家族針對61個國家、1800個網銀應用程式進行攻擊,並造成嚴重威脅。該報告強調了全球銀行木馬的發展趨勢和成功。其中研究發現2023年一共有29個病毒家族針對61個國家、1800個網銀應用程式進行攻擊,並造成威脅。此外Zimperium還在今年偵測到了10個新的銀行木馬,且這些木馬還衍生出超過2100種的「變形」,會偽裝成特殊實用程式、生產力應用程式、娛樂入口網站、攝影工具、遊戲和教育輔助工具。不僅如此,Zimperium還發現了自2022年起的19個木馬程式系列也進行了修改,添加了新功能,並提高其操作複雜性。Zimperium表示,銀行木馬因其持續存在,且有逃避行動裝置偵測的能力,才會不斷發展並取得成功。研究也顯示,迄今為止,美國仍然是最常被進攻的國家,在2023年有109家美國銀行成為惡意軟體的目標,第二則是英國有48家銀行機構,第三是義大利的44家。且木馬正在瞄準加密貨幣、社交媒體和訊息應用程式。Zimperium也盤點了10個「銀行木馬軟體」名單如下:Nexus:有498個變種,提供即時螢幕分享,針對9個國家的39個應用程式。Godfather:擁有1171個已知變種,針對57個國家的237個銀行應用程式進行攻擊,它支援遠端螢幕共享。Pixpirate:具有123個已知變種,由ATS模組驅動,它針對10個銀行應用程式。Saderat:具有300個變種木馬,針對23個國家/地區的8個銀行應用程式。Hook:具有14種已知變種,提供即時螢幕分享支援,它針對43個國家的468 個應用程序,並以每月7000美元的價格租給網路犯罪分子。PixBankBot:具有3個已知變種,針對4個銀行應用程式,它配備了用於設備上詐欺的ATS模組。Xenomorph v3:具有能夠進行ATS操作的6個變種,針對14個國家/地區的83個銀行應用程式。Vultur:具有9個變種的木馬,針對15個國家的122個銀行應用程式。BrasDex:針對巴西8個銀行應用程式。GoatRat:具有52個已知變種的木馬,由ATS模組驅動,針對6個銀行應用程式。對此,外媒《Bleepingcomputer》表示,為了防範這些威脅,建議用戶應只用Google Play下載應用程式,且即使在該平台上,也要仔細閱讀用戶評論並對應用程式的開發者、發行商進行調查。此外,在安裝過程中,也請密切注意所要求的權限,除非明確清楚了解應用程式會如何使用,否則切勿授予「輔助功能服務」的存取權限。
Mac被盯上了!駭客偽造「瀏覽器更新訊息」還下廣告 欺騙用戶下載惡意軟體
目前有消息指出,有駭客團體利用人性的漏洞,對MacOS的用戶發送瀏覽器「Chrome」或「Safari」必須要更新的假訊息,甚至還在Google上下廣告,以此欺騙MacOS用戶下載他們改造過後的「瀏覽器軟體」,但其實,用戶下載的卻是一款名為AMOS的惡意軟體。根據資安公司《malwarebytes》的報告顯示,這款名為AMOS的惡意軟體,其背後的駭客團體過去僅針對Windows用戶來進行社交工程法的詐騙,但如今卻將矛頭指向MacOS的用戶。該團體偽造了蘋果與Google的瀏覽器下載頁面,甚至還內建多國語言可以切換。而當MacOS的用戶點擊後,就會開始下載一個外觀有Safari或是Chrome圖標的程式,如果此時用戶點擊安裝的話,軟體就會要求用戶輸入管理者的帳號密碼,接著就開始在背景運行惡意程式。接著將撈取到的資料送到駭客的伺服器中。報告中表示,在過去多年來,透過偽造瀏覽器更新的資訊來詐騙,一直都是Windows用戶常見的手法,但這次是首次見到有駭客使用類似的手法來攻擊MacOS的用戶。
資安公司曝光Andorid系統12款APP暗藏偷錢木馬 220萬用戶錢包恐受害
資訊安全公司Dr.Web日前發出報告,指稱在Google Play平台上有12款問題APP,其中不僅程式本身會跳出大量廣告,同時還會趁著用戶不注意,偷偷訂閱高額的付費服務,目前全球已有220萬用戶受害。根據Dr.Web一份公告指出,他們在9月時於Google Play上發現一批偽裝成正常軟體的惡意程式,這些軟體不僅成功繞過官方的審查,種類還涵蓋應用、遊戲等領域,全球下載量高達220萬次。報告中指出,這3種惡意軟體,分別是會讓手機跳出大量廣告的「HiddenAds」、偷偷訂閱高額付費服務的「Joker」,以及將用戶導向詐騙賭博網站、投資網站的「FakeApp」。其中暗藏「HiddenAds」的遊戲軟體「Super Skibydi Killer」,在全球累積下載次數高達100萬次,「Agent Shooter」、「Rubber Punch 3D」等遊戲也下載超過50萬次。目前Dr.Web已經向Google官方通報問題APP的名單,官方已經將其從Google Play上移除。Dr.Web也呼籲,如用戶有下載、安裝以下軟體,應盡速移除:Super Skibydi KillerAgent ShooterRubber Punch 3DRainbow StretchEternal MazeJungle JewelsStellar SecretsFire FruitsCowboy's FrontierEnchanted ElixirLove Emoji MessengerBeauty Wallpaper HD
ChatGPT驚爆個資外洩 10萬帳號個資被打包近暗網販售
Ai聊天機器人ChatGPT自問世以來,創下最快達到百萬會員的紀錄,由此可見其對人們的吸引與影響。但目前有資安公司表示,ChatGPT有超過10萬會員的資料遭到外流,目前甚至被打包後放在暗網上販售。根據俄羅斯資安公司Group-IB調查報告指出,從2022年6月至2023年5月這段時間,共計有超過10萬個ChatGPT用戶的個資遭到外洩,其中又以亞太地區受災情形慘烈,有將近4.1萬帳戶資料外流,其次是中東、非洲,有2.5萬帳號外流,接下來是歐洲地區,有1.7萬個帳戶的資料外洩。報導中指出,這些帳戶的外流來源大部分都是接觸到惡意程式,使用者的裝置內被安裝後門軟體,這才導致帳號外洩,其中惡意軟體Raccon就竊取了7萬8348個帳戶資料、Vidar竊取了1萬2984個,而Redline則竊取了6773個帳號。Group-IB建議用戶應該要定期更新密碼,同時啟用2FA(兩步驟驗證),用戶在使用ChatGPT時必須先使用驗證碼驗證身分,以此來提高帳號的安全性。
890萬部安卓設備出廠前遭安裝病毒? 蒐集密碼傳播惡意簡訊
近日外媒報導,網路犯罪集團Lemon Group在全球約890萬支搭載Android系統的手錶、手機、電視、機上盒等安裝了1款名為Guerrilla的惡意程式。這個程式會攔截短簡訊中的一次性密碼,並蒐集用戶的數據賣給廣告商。根據資安公司「趨勢科技」最新調查,全球約890萬支搭載Android系統的手錶、手機、電視、機上盒等3C產品在出廠前遭到網路犯罪集團Lemon Group安裝了1款名為Guerrilla的惡意程式。目前這些受感染的3C產品遍佈全球,包括美國、墨西哥、印尼、泰國、俄羅斯、南非、印度、安哥拉、菲律賓、阿根廷等國家。Guerrilla程式會攔截藉由SMS(短簡訊)傳送的WhatsApp、京東和Facebook一次性密碼,也可將受感染的3C產品設置成反向代理,允許駭客獲取使用者的網路資料。惡意程式中的Cookie插件也會從應用數據目錄中獲取Facebook cookie,甚至入侵WhatsApp傳播惡意簡訊,Guerrilla讓這些3C產品成為了竊取和銷售使用者訊息的工具。網路犯罪集團Lemon Group主要利用大數據來進行廣告業務,他們設計這個惡意程式,藉由入侵3C產品獲取使用者的相關數據,分析大量數據及每個品牌不同的產品特徵,讓每個使用者在不同時間獲取不同廣告內容,以利不肖廣告商獲利。