發佈日期:

華碩的更新伺服器出現資安危機,遭受ShadowHammer 的攻擊。

圖:圖表來自卡巴斯基,此事件受影響的國家及所占百分比。

文/Qmo | 2019-03-26發表

由卡巴斯基發現,華碩的更新伺服器遭到ShadowHammer (Operation ShadowHammer)的攻擊,並透過利用ASUS Live Update Utility更新程式,散佈惡意的後門程式。此攻擊事件已長達五個多月時間,受影響的電腦應該為數不少。(上圖的圖表是依據使用卡巴斯基的防毒軟體,且是付費的使用者,所統計出來的資料。台灣使用華碩的筆記型電腦數量頗多,但使用卡巴斯基付費的防毒卻非常稀少!所以,上圖表所顯示台灣只佔2%,是肯定有被嚴重低估的狀況!)

此事件是利用由華碩出的更新程式ASUS Live Update Utility,該程式原本是服務性的程式(讓您不用煩惱驅動程式的更新,會自動為您更新到最新狀態。),卻被拿來當作攻擊的工具。因此,只要您的電腦有安裝到ASUS Live Update Utility,就有可能已經受影響。這邊要釐清一下:若您是購買華碩的品牌電腦(桌上型或筆記型電腦),因為品牌電腦會預載安裝ASUS Live Update Utility,所以比較會是受影響的族群。若您的電腦只是有部分零組件,選購到華碩的產品,並沒有安裝到ASUS Live Update Utility,則不受影響的。

倘若您的電腦是受影響的族群,建議您還是要盡早尋求專業人士的協助,以確保您的電腦是安全的。(何謂「後門程式」呢?說明如下:後門程式的種類繁多,其大致上的功能有 1.為您開機 2.為您關機 3.增、刪您電腦上的檔案 4.監看您的螢幕 5.紀錄您打字 6.幫您打字 7.為您安裝程式 8.為您執行程式…)

發佈日期:

若您的手機發燙或很耗電,很可能被惡意程式纏身了!

圖:示意圖

文/Qmo | 2019-03-13發表

由甲骨文(Oracle)揭露一款軟體開發套件DrainerBot,該套件被整合應用在數百款的Android APP中。若安裝到具有DrainerBot的APP,會耗盡您手機的效能、電量、網路頻寬。而您的手機就會產生發燙、耗電、網路使用量減少(若您電信網路並非「吃到飽」,會受到影響。)。該惡意程式的手法大致說明如下:

一旦您被DrainerBot纏上,即使您的手機處於待機狀態,也即便您沒有開啟含DrainerBot的APP(您只要下載安裝具有DrainerBot的APP後,您就被DrainerBot纏上了,DrainerBot會脫離該APP自己運作。),依然會背景傳送影音廣告至您的手機,由於廣告並未出現在螢幕上,使用者既沒看到也無從察覺。簡言之:惡意軟體先盜用您的手機效能及網路。因為大量撥放廣告後,再進而盜取到廣告費。

若您的手機出現症狀:發燙、耗電、網路使用量減少,三項都發生,建議您該找專業人士為您處理了。

發佈日期:

Chrome更新通知:有重大安全漏洞,請盡速更新!

圖:示意圖

文/Qmo | 2019-03-08發表

Chrome瀏覽器爆出重大安全漏洞,且已經有流傳的攻擊程式了!呼籲使用者要盡速更新至版本72.0.3626.121,此最新版本是Google於三月初釋出,已針對漏洞進行修補。該漏洞說明如下:

漏洞編號:CVE-2019-5786

攻擊手法:利用「釋放後再使用」(use-after-free)的漏洞,攻擊程式能突破Chrome記憶體沙箱的限制,而在底層作業系統執行指令。

Chrome更新步驟:自訂及管理Google Chrome(chrome視窗最右上角,關閉視窗「X」下方) → 說明 → 關於Google Chrome → Chrome會掃描版本並安裝最新版本 → 重新開啟Chrome → 完成

發佈日期:

Adobe Acrobat/Reader 有重大漏洞修補更新。

圖:Adobe Acrobat/Reader 圖示

文/Qmo | 2019-02-25發表

Adobe最近針對旗下 Acrobat/Reader產品釋出了兩次重大漏洞修補更新,若使用者有跳出更新提示,請務必依照更新指示完成更新。

存在漏洞編號:CVE-2019-7089

攻擊手法:利用呼叫功能(call back),讓遠端(伺服器)接收到訊息區塊(Server Message Block,SMB),該訊息能清楚得知該檔案概況及NTLM雜湊密碼。

受影響版本:Windows版本、macOS版本

發佈日期:

壓縮工具軟體WinRAR,有高度危險的安全漏洞!

圖:WinRAR圖示

文/Qmo | 2019-02-23發表

WinRAR是一套相當受歡迎的壓縮/解壓縮 軟體,因為它支援的格式相當豐富,又近乎免費使用,所以全球用戶數高達五億。

然而,其所支援的格式中,有個ACE檔案格式,當WinRAR解析該格式時,允許了解壓縮後檔案能存放任意路徑。簡言之,有心人能將解壓後的檔案存放在開機的啟動區內,您開啟電腦後也就喚醒並啟動了惡意程式。(漏洞存在編號為CVE-2018-20250、CVE-2018-20251、CVE-2018-20252、CVE-2018-20253)

目前WinRAR最新正式版本為5.61,WinRAR官方表示:會在5.7版取消對ACE格式的支援,安全疑慮也就不存在了。在5.7版本釋出前,建議您不要解壓縮ACE檔。

發佈日期:

網路圖檔敲響行動裝置資安警鐘,Android及iOS皆受影響!

圖:行動裝置示意圖

文/Qmo | 2019-02-22發表

言猶在耳,我們在2018年7月底發文,提醒大家圖檔能成為惡意程式碼的藏身處(該文章爬文連結)。果不其然,2019年初就有許多的攻擊行為,是採用這種隱身術,魚目混珠讓網路瀏覽者防不勝防。

目前利用圖檔隱藏惡意程式碼的攻擊,大致被運用在流量攔截、遠端攻擊;嚴重的情形是,讓你的裝置植入攻擊的惡意程式。

利用圖檔來偽裝惡意程式碼,肯定會在2019年被大量運用。Qmo提醒大家,務必要小心網路上的各式各樣圖檔,別以為風景照等,看似無害的圖片就掉以輕心。(問候早安的長輩圖,都可能是被利用的目標喔!)以下提供您防範之道,以降低您的資安風險:

1.盡可能的不要在網路上點取、下載圖片。

2.要將上傳分享的圖檔留存一份乾淨的檔案在身邊。

3.切勿將網路的雲端空間當作是資料留存備份的唯一管道。

4.網路上的任何跳出圖片的任何連結都務必要小心。

發佈日期:

注意,釣魚郵件極度猖狂!

圖:示意圖

文/Qmo | 2018-12-16發表

近期有釣魚郵件利用「帳號被盜用」的假通知信,讓使用者誤入陷阱。該釣魚的手法說明如下:

1.以「GMAIL」及「Yahoo MAIL」為目標。

2.發送假通知信,告知用戶「您的帳號被盜用」。

3.信中提供您解決的方法以及相關連結。

4.點選信中連結後,進入惡意網站。

5.惡意網站會要求您輸入「帳號」及「密碼」。

該釣魚郵件利用以下方法,讓用戶能相信信件所言,因此能提高釣魚成功率:

1.利用Google和Yahoo的高知名度。

2.大部分的資安事件皆用電子郵件通知為主。

3.將惡意網站架設在Google提供的網站服務。(site.google.com)

4.架設的網頁幾可亂真,與真實的網頁一模一樣。

5.若您的帳號有啟用二次驗證,該惡意攻擊已經能成功繞過。

提醒您,若您收到這類「帳號被盜用」的通知郵件,請務必「停、看、聽」。

『停』:收到通知時,請勿慌張,盡可能的回想過去有那些作為會造成被盜的可能性。

『看』:信中提供的「附件」、「相關連結」,第一時間都不可以下載或點選。

『聽』:了解信中的敘述,建議自行寫封信與官網客服中心確認。千萬不可以利用釣魚郵件作回函詢問喔,因為跟詐騙集團詢問真假,當然對方會說”真的”。

發佈日期:

兩種利用硬體的攻擊行為


圖:示意圖
文/Qmo | 2018-11-30發表

以下分析兩種利用硬體的攻擊行為

植入UEFI Rootkit惡意程式 Cold Boot攻擊
硬體 主機板快閃記憶體 記憶體
目的 追蹤或監視電腦運作 取得帳密資料
手法 近身接觸電腦設備→將惡意程式寫入主機板快閃記憶體→電腦一開機即能啟動程式運作 近身接觸電腦設備→取得暫存於記憶體中的帳密資料→取得權限登入系統
優點 1.能躲過各種安全措施而存活
2.不易被偵測
3.被寫入的程式不容易刪除
(除非刷主機板)
1.取得的帳密資料精準(可以非常確定是正在使用的)
2.不易察覺受過攻擊
缺點 1.必須近身接觸裝置
2.技術門檻高
1.必須近身接觸裝置
2.電腦必須處在「睡眠狀態」。電腦關機下記憶體是不存在任何資料的。

以下影片為Cold Boot的攻擊過程

發佈日期:

你所熟悉的FLASH,即將謝幕!


圖:示意圖
文/Qmo | 2018-11-20發表
FLASH是應用於網頁的多媒體創作程式。過去,它讓網頁繽紛絢麗,不管是網頁效果、動畫以及遊戲,皆功不可沒。它的鼎盛時期,高達98%連上網路的電腦皆有安裝FLASH PLAYER。然而,它的兩大致命傷,使得它不得不黯然退出市場;第一,它本身有許多嚴重的安全性漏洞,而且無法修補。第二,使用FLASH容易耗盡硬體的效能,這在進入行動裝置的今日,尤其嚴重。因此,Adobe公司(FLASH是該公司旗下的產品之一)宣布,於2020年12月30日不再提供任何FLASH的更新服務了。Microsoft、Google、Mozilla也宣布,旗下瀏覽器不再預載FLASH,並於2020年底會完全移除。
會寫這篇文章的用意,是因為預想到可能產生的資安風險,說明如下:因為FLASH高知名度,早些年大家都知道一定要安裝FLASH PLAYER才能順利的完整瀏覽網頁。殊不知,FLASH將要跟我們說再見,目前網站會碰到使用FLASH的機率也已經非常低,這正是駭客能運用的點,你相信FLASH安裝是再正常不過,然而卻是安裝到惡意程式。因此,爾後瀏覽網頁有需要您安裝FLASH的通知,都必須特別留意(安裝的FLASH PLAYER是否出自ADOBE官方網站)!2020年底過後,更是不能再有安裝FLASH的通知,因為官方已經沒有FLASH可下載了,你覺得會是安裝到正常的FLASH程式嗎?!總而言之,FLASH已死,您再看到有FLASH,那必定是鬼了!