發佈日期:

1111人力銀行個資外洩,被駭客於國外論壇網站販售!

圖:國外論壇外洩個資的帖子

文/Qmo | 2019-07-19發表

1111人力銀行有個資外洩,高達20萬筆,所包含的個資有:求職者的身分證字號、姓名、生日、電子郵件、電話號碼、地址、工作經歷。曾在1111人力銀行求職過並還留存資料的求職者,要多注意自己資料的安全性,並可以依據台灣個資法的規定,捍衛自身的權益。

個資法第27條:「非公務機關保有個人資料檔案者,應採行適當之安全措施,防止個人資料被竊取、竄改、毀損、滅失或洩漏。」

個資法第29條:「非公務機關違反本法規定,致個人資料遭不法蒐集、處理、利用或其他侵害當事人權利者,負損害賠償責任。」

近期,多留意人力銀行官方發布的消息,或寫信去詢問該事件的情況。可先登入人力銀行網站後,看是否有任何異常。

提醒您:當您利用人力銀行完成求職後,若該網站是可以刪除帳號的話,就刪除。倘若不行刪除,就盡可能的減少自己的資料留存在網站上。

 

發佈日期:

注意,OFFICE2016更新出現BUG,會引發當機。

圖:微軟官網擷取

文/Qmo | 2019-05-10發表

微軟於五月七日釋出的OFFICE2016更新(KB4462238),出現嚴重BUG,會導致當機!受影響的版本有:OFFICE STANDARD 2016、OFFICE PROFESSIONAL 2016、OFFICE PROFESIONAL PLUS 2016、OFFICE HOME AND STUDENT 2016、OFFICE HOME AND BUSINESS 2016。以上版本的使用者,若有安裝到更新,請盡早移除更新。

發佈日期:

日本將研究開發「自衛用」惡意程式

圖:日本東京新聞

文/Qmo | 2019-05-07發表

日本防衛廳正在考慮研發一款病毒,可在日本政府機關或陸海空軍網路遭遇攻擊時發揮遏阻效果。這隻病毒預計在今年內開發完成,病毒的詳細能力並不清楚,但可能僅在對方「有明確攻擊意圖」時予以反擊。

反觀國內,台灣遭受網路攻擊,在世界排行是名列前茅的。然而,政府僅以「假新聞」、「假消息」很被動消極地告訴民眾有這樣的現象。但是,也只有政府機構有能力去分辨真假。然後立法要處罰「散佈假消息」,若國外向台灣攻擊,這樣的立法是要處罰誰?日本的作法很能讓台灣借鏡,應該要以國防的觀點去看資訊戰,我們不攻擊別人,但遭受攻擊時,是有能力自衛的。

發佈日期:

駭客盯上WinRAR的漏洞,近期攻擊事件頻傳。

圖:近期含惡意程式的RAR壓縮檔

文/Qmo | 2019-03-29發表

最近,駭客放出了許多含有惡意程式的RAR壓縮檔,讓您的電腦不知不覺就中獎還渾然不知!駭客之所以盯上WinRAR來散佈檔案,進行攻擊,是因為WinRAR的使用者非常龐大、漏洞容易開採、該軟體少有針對漏洞修補的更新機制。以下是近期含有惡意程式的RAR壓縮檔,請大家務必要小心!

1.『Scan_Letter_of_Approval.rar』,是假冒美國社會工作教育協會(CSWE)的申請許可,但藏有一個可與遠端伺服器交流的VBS後門程式。

2.『SysAid-Documentation.rar』,是假冒成軟體公司SysAid,解壓縮後,會在啟動程序中植入了惡意程式SappyCache。

3.『zakon.rar』,是假冒產官合作訊息,解壓縮後,會在啟動程式中植入Empire後門程式。

4.『10802201010葉舒華.rar』,是假冒在韓國出道的台灣女星葉舒華,但藏有遠端控制後門程式OfficeUpdateService.exe,可控制電腦開關機、竊取系統上的檔案、盜錄螢幕畫面。

5.『leaks copy.rar』,是偽裝成含有許多人的電子郵件帳號密碼的壓縮檔,但藏有鍵盤側錄、密碼竊取、遠端存取木馬等。

發佈日期:

華碩的更新伺服器出現資安危機,遭受ShadowHammer 的攻擊。

圖:圖表來自卡巴斯基,此事件受影響的國家及所占百分比。

文/Qmo | 2019-03-26發表

由卡巴斯基發現,華碩的更新伺服器遭到ShadowHammer (Operation ShadowHammer)的攻擊,並透過利用ASUS Live Update Utility更新程式,散佈惡意的後門程式。此攻擊事件已長達五個多月時間,受影響的電腦應該為數不少。(上圖的圖表是依據使用卡巴斯基的防毒軟體,且是付費的使用者,所統計出來的資料。台灣使用華碩的筆記型電腦數量頗多,但使用卡巴斯基付費的防毒卻非常稀少!所以,上圖表所顯示台灣只佔2%,是肯定有被嚴重低估的狀況!)

此事件是利用由華碩出的更新程式ASUS Live Update Utility,該程式原本是服務性的程式(讓您不用煩惱驅動程式的更新,會自動為您更新到最新狀態。),卻被拿來當作攻擊的工具。因此,只要您的電腦有安裝到ASUS Live Update Utility,就有可能已經受影響。這邊要釐清一下:若您是購買華碩的品牌電腦(桌上型或筆記型電腦),因為品牌電腦會預載安裝ASUS Live Update Utility,所以比較會是受影響的族群。若您的電腦只是有部分零組件,選購到華碩的產品,並沒有安裝到ASUS Live Update Utility,則不受影響的。

倘若您的電腦是受影響的族群,建議您還是要盡早尋求專業人士的協助,以確保您的電腦是安全的。(何謂「後門程式」呢?說明如下:後門程式的種類繁多,其大致上的功能有 1.為您開機 2.為您關機 3.增、刪您電腦上的檔案 4.監看您的螢幕 5.紀錄您打字 6.幫您打字 7.為您安裝程式 8.為您執行程式…)

發佈日期:

若您的手機發燙或很耗電,很可能被惡意程式纏身了!

圖:示意圖

文/Qmo | 2019-03-13發表

由甲骨文(Oracle)揭露一款軟體開發套件DrainerBot,該套件被整合應用在數百款的Android APP中。若安裝到具有DrainerBot的APP,會耗盡您手機的效能、電量、網路頻寬。而您的手機就會產生發燙、耗電、網路使用量減少(若您電信網路並非「吃到飽」,會受到影響。)。該惡意程式的手法大致說明如下:

一旦您被DrainerBot纏上,即使您的手機處於待機狀態,也即便您沒有開啟含DrainerBot的APP(您只要下載安裝具有DrainerBot的APP後,您就被DrainerBot纏上了,DrainerBot會脫離該APP自己運作。),依然會背景傳送影音廣告至您的手機,由於廣告並未出現在螢幕上,使用者既沒看到也無從察覺。簡言之:惡意軟體先盜用您的手機效能及網路。因為大量撥放廣告後,再進而盜取到廣告費。

若您的手機出現症狀:發燙、耗電、網路使用量減少,三項都發生,建議您該找專業人士為您處理了。

發佈日期:

Chrome更新通知:有重大安全漏洞,請盡速更新!

圖:示意圖

文/Qmo | 2019-03-08發表

Chrome瀏覽器爆出重大安全漏洞,且已經有流傳的攻擊程式了!呼籲使用者要盡速更新至版本72.0.3626.121,此最新版本是Google於三月初釋出,已針對漏洞進行修補。該漏洞說明如下:

漏洞編號:CVE-2019-5786

攻擊手法:利用「釋放後再使用」(use-after-free)的漏洞,攻擊程式能突破Chrome記憶體沙箱的限制,而在底層作業系統執行指令。

Chrome更新步驟:自訂及管理Google Chrome(chrome視窗最右上角,關閉視窗「X」下方) → 說明 → 關於Google Chrome → Chrome會掃描版本並安裝最新版本 → 重新開啟Chrome → 完成

發佈日期:

Adobe Acrobat/Reader 有重大漏洞修補更新。

圖:Adobe Acrobat/Reader 圖示

文/Qmo | 2019-02-25發表

Adobe最近針對旗下 Acrobat/Reader產品釋出了兩次重大漏洞修補更新,若使用者有跳出更新提示,請務必依照更新指示完成更新。

存在漏洞編號:CVE-2019-7089

攻擊手法:利用呼叫功能(call back),讓遠端(伺服器)接收到訊息區塊(Server Message Block,SMB),該訊息能清楚得知該檔案概況及NTLM雜湊密碼。

受影響版本:Windows版本、macOS版本

發佈日期:

壓縮工具軟體WinRAR,有高度危險的安全漏洞!

圖:WinRAR圖示

文/Qmo | 2019-02-23發表

WinRAR是一套相當受歡迎的壓縮/解壓縮 軟體,因為它支援的格式相當豐富,又近乎免費使用,所以全球用戶數高達五億。

然而,其所支援的格式中,有個ACE檔案格式,當WinRAR解析該格式時,允許了解壓縮後檔案能存放任意路徑。簡言之,有心人能將解壓後的檔案存放在開機的啟動區內,您開啟電腦後也就喚醒並啟動了惡意程式。(漏洞存在編號為CVE-2018-20250、CVE-2018-20251、CVE-2018-20252、CVE-2018-20253)

目前WinRAR最新正式版本為5.61,WinRAR官方表示:會在5.7版取消對ACE格式的支援,安全疑慮也就不存在了。在5.7版本釋出前,建議您不要解壓縮ACE檔。

發佈日期:

網路圖檔敲響行動裝置資安警鐘,Android及iOS皆受影響!

圖:行動裝置示意圖

文/Qmo | 2019-02-22發表

言猶在耳,我們在2018年7月底發文,提醒大家圖檔能成為惡意程式碼的藏身處(該文章爬文連結)。果不其然,2019年初就有許多的攻擊行為,是採用這種隱身術,魚目混珠讓網路瀏覽者防不勝防。

目前利用圖檔隱藏惡意程式碼的攻擊,大致被運用在流量攔截、遠端攻擊;嚴重的情形是,讓你的裝置植入攻擊的惡意程式。

利用圖檔來偽裝惡意程式碼,肯定會在2019年被大量運用。Qmo提醒大家,務必要小心網路上的各式各樣圖檔,別以為風景照等,看似無害的圖片就掉以輕心。(問候早安的長輩圖,都可能是被利用的目標喔!)以下提供您防範之道,以降低您的資安風險:

1.盡可能的不要在網路上點取、下載圖片。

2.要將上傳分享的圖檔留存一份乾淨的檔案在身邊。

3.切勿將網路的雲端空間當作是資料留存備份的唯一管道。

4.網路上的任何跳出圖片的任何連結都務必要小心。