2018年7月30日 星期一

107 年 7月份 TWCERT/CC資安情資電子報

摘要

為提升我國民眾資安意識,TWCERT/CC於每月發布資安情資電子報,統整上月重要資安情資,包含TWCERT/CC近期動態、資安政策、威脅與趨勢、駭客攻擊事件、軟硬體漏洞、資安研討會活動及資安事件通報統計分析等資訊。

第1章、TWCERT/CC近期動態

1.1、參與FIRST Annual Conference 2018

TWCERT/CC 於 6 月 24 日至 29 日前往馬來西亞吉隆坡,參與資安事件應變小組論壇(Forum of Incident Response and Security Teams, FIRST) 2018 年會,於會中參與各項議程及會員大會,與各國 CERT、CSIRT、PSIRT 資安專家進行交流,探討國際資安政策、威脅及趨勢,增進與各國組織之熟稔程度,並參與惡意鑑識、逆向工程、情資分享平台實作等教育訓練,並參與網路奪旗競賽(Capture the flag, CTF),另因 TWCERT/CC 為亞太區電腦緊急事件回應小組(Asia Pacific Computer Emergency Response Team, APCERT) 會員,因此於會中參加 APCERT 成員午餐會談,了解亞太地區各國 CERT/CSIRT 最新動態。

TWCERT/CC 於今年擔任 FIRST 會員推薦人,協助我國群暉科技之PSIRT 成為 FIRST 會員,並輔導其熟悉 FIRST 中各項活動及事務,以利群暉科技能於國際資安組織中取得更多資訊,有效增進我國廠商之資安能量,後續亦將持續協助國內有意加入 FIRST 之組織,除使我國於 FIRST 會議中有更多代表席次及發言權,提升我國於國際資安組織之能見度,並可達到國際資安聯防之效益。

Z:\Downloads\EKjCl5hg.jpeg

1.2、參與TiEA資安講座-資安防禦最前線

6月27日台灣網路暨電子商務產業發展協會(TiEA)於AppWorks Open Space舉辦一場TiEA資安講座-資安防禦最前線,此次TWCERT/CC分析師沈紀威出席會議擔任講師,講題為「資安聯防新思維-民間企業資安通報面面觀」,針對企業內部如何自主建立CSIRT團隊,並逐步建立起資安聯合防禦體系進行相關分享。


1.3、參與The Honeynet Project Annual Workshop 2018

7月9日至10日The Honeynet Project Taiwan Chapter 於集思台大會議中心舉辦THE Honeynet Project Annual Workshop 2018。Honeynet Project是一個致力於提升網路安全性的國際非營利研究機構,過去17年來,已經開發了許多開源工具,並發布與網路攻擊相關的網路安全研究。

今年的會議重點將會放在網路詐欺、Honeypot、機器學習、工業控制系統與物聯網等相關安全議題,此次TWCERT/CC分析師羅文翎亦於會中分享「Development of Honeynet Projects in APCER」講題,針對APCERT內部實行的Honeynet相關專案進行介紹。

Z:\Downloads\8272222725647.jpg

1.4、協辦2018國際資訊安全組織台灣高峰會

7月11日至12日雲端安全聯盟(Cloud Security Alliance) 、The Honeynet Project台灣分會及OWASP台灣分會於集思台大會議中心舉辦2018國際資訊安全組織台灣高峰會,會議上將呈現國際資訊安全組織最新研究成果,有來自國內外的專業講師帶來的精彩分享,提供與會人員掌握全球資訊安全發展脈動與趨勢,會議內容涵蓋雲端服務安全、誘捕資安技術、網站應用程式安全、事件掌握與應變等議題,可接軌國際資安社群並有助於掌握全球發展趨勢。

TWCERT/CC亦於此次會議設立攤位進行TWCERT/CC業務及資安意識推廣,此外,於7月12日TWCERT/CC分析師羅文翎於會中分享講題「個資外洩一瞬間」,介紹TWCERT/CC如何協助個資外洩的電商業者解決問題,透過鑑識實例,以及防護做法進一步說明,以免資安事件重蹈覆轍。

Z:\Downloads\1596847.jpgZ:\Downloads\8272222900818.jpg

1.5、預計參展HITCON Community 2018研討會

7月27日至28日HITCON將於台北南港展覽館一館5樓舉辦HITCON Community 2018研討會,此次會議是第一場台灣導入數位貨幣的會議,會眾將可輕鬆使用數位錢包及HITCON Token來交易及兌換週邊商品,亦規劃區塊鏈遊戲,讓與會者可從中更了解區塊鏈及數位貨幣。另一個有趣的活動為HITCON Hackdoor,以一種新型態的密室逃脫形式,結合解謎、教學和競賽,由淺入深地帶領大家學習和挑戰生活中各種物聯網裝置,如IP CAM、WIFI、印表機、門禁系統或任何資安系統可能存在的資安問題。

TWCERT/CC將於此次會議設立攤位進行TWCERT/CC業務及資安意識推廣,和以往不同的是,TWCERT/CC攤位特別規劃「挖掘受駭IP CAM,通報TWCERT/CC」活動,會眾通報內容經TWCERT/CC審核通過後,即有機會獲得HITCON Token。



第2章、國內外重要資安新聞

2.1、國內外資安政策、威脅與趨勢

2.1.1、國家通訊傳播委員會與經濟部舉辦「物聯網資安標準認驗證制度公開說明會」

國家通訊傳播委員會與經濟部於6月11日假台大醫院國際會議中心舉辦「物聯網資安標準認驗證制度公開說明會」,公布物聯網設備資安認驗證標章制度及未來政策推動方向。

C:\Users\c80lwl\Downloads\download (1).jpg
資料來源:
https://www.moea.gov.tw/MNS/populace/news/News.aspx?kind=1&menu_id=40&news_id=78782

2.1.2、歐盟聲稱卡巴斯基實驗室軟體「確認為惡意」

反卡巴斯基實驗室的言論在歐洲繼續升溫,歐洲議會通過動議將莫斯科防毒公司的軟體標示為「被確認為惡意軟體」。目前沒有證據表明公開支持這些主張,歐盟委員會4月份也曾聲明沒有跡象表明該防病毒引擎存在任何危險。

作為回應,卡巴斯基實驗室表示,在收到歐洲議會的澄清之前,它已停止與包括歐洲刑警組織在內的歐洲機構在內的所有工作,也暫停了與No More Ransom計畫的合作。另他們亦否認它與任何政府合作,且與任何政府都沒有關係,並且該公司從未幫助過,也不會幫助世界上任何政府的網路間諜活動。

C:\Users\c80lwl\Downloads\download (2).jpg
資料來源:
https://www.bankinfosecurity.com/eu-claims-kaspersky-lab-software-confirmed-as-malicious-a-11080

2.2、駭客攻擊事件及手法

2.2.1、售票服務Ticketfly遭網頁置換,駭客竊取客戶與員工資料庫

美國售票技術公司的網站Ticketfly負責出售美國許多主要夜總會的門票,包括「Brooklyn Bowl」和華盛頓特區的「9:30 Club」。
近日Ticketfly網站遭駭客掌控並聲稱竊取該公司的客戶資料庫,駭客更傳了一份檔案給Motherboard,聲稱是從Ticketfly網站所竊取的員工和客戶資料作為佐證。
根據 Twitter 上張貼的截圖,該公司遭駭客以一張V怪客的圖片對其網頁進行置換攻擊,並在網頁上留下「Ticketfly HacKeD By IsHaKdZ」以及「Your Security Down im Not Sorry」的字樣。
由Eventbrite公司所擁有的Ticketfly將該網站暫時下架並發布消息稱該公司確曾遭受網路攻擊,並表示在下架網站後正持續研究這個問題。將努力儘快使系統重新上線,但並沒有說明是否有任何活動門票被盜竊或其他損害,也拒絕回應駭客是否與該公司聯繫。
在與Motherboard的電子郵件對話中,駭客聲稱已經向Ticketfly發出了一個漏洞警告,該漏洞允許他掌控Ticketfly及其網站的「所有資料庫」。駭客分享他和一些Ticketfly員工提到這個漏洞的兩封電子郵件表示,他們向該公司要求1比特幣以分享漏洞的細節,但沒有得到回應。
駭客更指明已上傳了一系列疑似被駭客入侵的檔案至一台伺服器,其中包含幾個CSV檔,似乎含有Ticketfly客戶和員工的個人詳細資訊,包括姓名、住宅和電子郵件地址以及電話號碼。每個電子表格都包含數千個姓名。
Motherboard嘗試確認這些檔案的真實性,發現其中一些名稱與使用Ticketfly員工的真實姓名和電子郵件地址相對應,目前已確認6個使用者的個人資訊,表示被駭客攻擊的資料是有效的。
●TWCERT/CC建議,Ticketfly客戶近期若接獲來自Ticketfly的電郵或任何媒介之訊息,務必確認來源,不要隨意開啟附件或連結等,以免遭有心人士利用。

https://video-images.vice.com/articles/5b102ee55e1e8f000833e765/lede/1527787870724-shutterstock_312251189.jpeg?crop=1xw%3A0.8734472049689441xh%3Bcenter%2Ccenter&resize=650%3A*&output-quality=55
資料來源:
https://motherboard.vice.com/en_us/article/mbk3nx/ticketfly-website-database-hacked-data-breach

2.2.2、美國DHS與FBI公布北韓駭客組織HIDDEN COBRA所利用的惡意程式Joanap及Brambul,請大家注意防範(轉行政院技服中心資訊)

美國國土安全部(DHS)與聯邦調查局(FBI)公布最新北韓駭客組織HIDDEN COBRA所利用的惡意程式:Joanap遠端存取後門程式與Brambul網路檔案分享系統蠕蟲。

若資訊設備遭受感染會有以下風險:

1.個人或單位資料遭竊取。

2.個人工作或單位運作被影響而中斷停擺。

3.資訊設備資源被利用於對外攻擊。

建議除使用防毒軟體檢查資訊設備是否受惡意程式感染,也可透過下列方式檢查感染與否:

1.路徑「%WINDIR%\system32\」下存在檔案「mssscardprv.ax」。

2.嘗試寄信至redhat@gmail.com。

3.嘗試寄信至misswang8107@gmail.com。

4.嘗試連線至HIDDEN COBRA-IP黑名單,如參考連結。

影響平台:微軟作業系統。

建議措施:部署黑名單於防護設備進行偵測,監控是否有資訊設備已遭入侵。

若確認資訊設備已遭入侵,建議處理措施:

1.重新安裝作業系統,並更新作業系統及相關安裝軟體。

2.更換系統使用者密碼。

3.安裝及啟用防毒軟體防護。

4.安裝及啟用防火牆防護。

日常資訊設備資安防護建議:

1.持續更新作業系統及辦公室文書處理軟體等安全性修補程式。若所使用的作業系統已不再提供更新程式,建議升級至較新版本作業系統。

2.系統上所有帳號需設定強健的密碼,非必要使用的帳號請將其刪除或停用。系統上非必要的服務程式亦建議移除或關閉。

3.安裝及啟用防毒軟體防護,並持續更新病毒碼及掃毒引擎。

4.安裝及啟用防火牆防護,並設定防火牆規則僅開放所需之通訊埠。

「HIDDEN COBRA」的圖片搜尋結果
資料來源:
https://www.us-cert.gov/ncas/alerts/TA18-149A
https://www.us-cert.gov/ncas/analysis-reports/AR18-149A
https://twcert-official-file.s3.hicloud.net.tw/HIDDEN_COBRA-IP.csv

2.2.3智利銀行SWIFT系統遭駭,近千萬美元失竊

智利知名銀行Banco de Chile於5月底遭受駭客透過SWIFT系統進行攻擊,導致鉅額損失。

智利銀行先後於5月24日及5月28日發出聲明表示分行機構故障以及確認遭受病毒感染攻擊,兩則公告都聲明只影響到銀行本身及其服務品質,而客戶資金、客戶紀錄的安全性以及資料的完整性皆受到保障,並未在此次攻擊中遭受影響。

據Bleeping Computer報導指出,認為駭客是利用磁碟抹除惡意軟體KillDisk的變種破壞智利銀行的數百台電腦,以分散員工的注意力,同時試圖透過銀行的SWIFT轉帳系統竊取資金,且根據銀行員發布在網路上的圖片,惡意軟體使受感染的PC系統崩潰,導致處於無法啟動狀態,表示它硬碟的主開機紀錄(MBR)受到影響。

而據當地新聞指出,智利銀行高層表示,此次攻擊屬針對SWIFT系統之零時攻擊,使用的惡意軟體名稱為swaqp.exe,目前相關線索仍不多。另經研判,進行攻擊的搶匪可能來自東歐或亞洲,攻擊者透過Luksic Group(Grupo Luksic)和Citibank竊取美金1000萬,最後證實得手的金額為美金867萬2000元,且這些交易大多是將金額匯款至香港。

此次攻擊事件發生後,銀行高層迅速反應,並與Microsoft和Dreamlab合作以確認事件狀況,而銀行方面也強調純粹此次事件造成的損失只影響了銀行本身,客戶權益則無損。

http://s1.latercera.com/wp-content/uploads/2018/06/Imagen-EDUARDO-EBENSPERGER28380.jpg
資料來源:
 http://www.latercera.com/pulso/noticia/gerente-general-banco-chile-eduard=o-ebensperger-ciberataque-evento-fue-destinado-danar-al-banco-no-los-clie=ntes/198912/
https://www.bleepingcomputer.com/news/security/hackers-crashed-a-bank-s-computers-while-attempting-a-swift-hack/
https://ww3.bancochile.cl/wps/wcm/connect/nuestro-banco/portal/sala-de-prensa/noticias-y-comunicados/declaracion-publica
https://ww3.bancochile.cl/wps/wcm/connect/nuestro-banco/portal/sala-de-prensa/noticias-y-comunicados/declaracion-publica2
https://blog.trendmicro.com/trendlabs-security-intelligence/new-killdisk-variant-hits-financial-organizations-in-latin-america/

2.2.4歐洲電子零售商Dixons Carphone遭駭客攻擊,10萬筆用戶信用卡資料外洩

英國老牌電器與消費電子零售商Dixons Carphone發現有「未經授權的存取」該公司持有的某些資料,並迅速展開調查且聘請一家外部公司來釐清案件。

該零售商解釋,有人試圖在Currys PC World和Dixons Travel商店的其中一個處理系統中侵入590萬張卡。但是,這些卡中有580萬張具有芯片和PIN的保護功能。

在這種情況下,針對這些卡片存取的資料既不包含PIN碼、卡片驗證值(CVV),也不包含任何能夠進行持卡人識別或購買的驗證資料。迄今為止沒有證據表明由於駭客行為而導致資料遭到濫用。

然而對客戶來說壞消息是遭侵入的資訊包括信用卡資料,大約有10.5萬張非歐盟發行的信用卡,由於缺少晶片和PIN,已經處於被盜用狀態,立即通過信用卡供應商通知相關發卡公司,以便可以採取適當措施保護客戶。

另外,除信用卡之外,入侵者還存取包含非財務120萬筆的個人資料紀錄,例如姓名、地址或電子郵件地址。

這不是公司第一次遭遇資安洩漏,Dixons Carphone旗下的移動部門Carphone Warehouse,在2015年也遭遇了一次重大駭客攻擊。此次資料外洩影響了大約300萬人。

針對此次事件該公司沒有透露其系統是何時遭受入侵的;沒有提供確切發現入侵的時間;也沒有透露過了多久才展開調查。

●TWCERT/CC建議,受影響的客戶可能暴露在網路釣魚攻擊的風險中,如近期接獲相關信用卡有關之電郵或交易,請務必保持警惕,以免遭有心人士利用。

Chili’s restaurant
資料來源:
https://securityaffairs.co/wordpress/73479/data-breach/dixons-carphone-hacked.html
https://www.bloomberg.com/news/articles/2018-06-13/dixons-says-almost-6-million-cards-breached-in-cyberattack
http://www.dixonscarphone.com/~/media/Files/D/Dixons-Carphone/documents/pr-investigation-into-unauthorised-data-access.pdf

2.2.5Trik 垃圾郵件殭屍網路洩漏 4300 萬有效電郵地址

Vertek 公司的一位威脅情報分析師在研究最近發布的 Trok 木馬版本時,發現 Trik 垃圾郵件殭屍網路的伺服器存在洩露情況。

而來自Proofpoint公司的惡意軟體專家最近也開始在追蹤Phorpiex / Trik殭屍網路,這殭屍網路近十年來相當活耀,被許多高端的駭客用來散發一系列惡意軟體。

這兩種惡意軟體都會從位於俄羅斯IP地址的伺服器上下載惡意檔案,然而由於該伺服器配置錯誤,導致任何人都可以直接訪問該 IP,進而獲取儲存資訊。

這台伺服器上一共有 2201 個文字文件,依照 1.txt 到 2201.txt 的順序標記,每個文件包含大約 20,000 份電子郵件地址資訊,總量超過 4300 萬。

研究人員認為,該伺服器的運營商一直在使用這些電郵地址列表來為其他攻擊者提供服務,透過惡意垃圾郵件散播各種惡意軟體。

研究人員證實這些電郵地址都是有效電郵地址,且在44,020,000筆地址中,有43,555,741筆是唯一的,這些龐大的電子郵件地址來自世界各地,專家統計了460萬個獨特的電子郵件域名,絕大多數電子郵件地址都很舊(Yahoo:1060萬筆、AOL:830萬筆)。

特別的是,儘管洩漏的列表中包含了很多自定義電子郵件域名,但包含的Gmail地址非常少,這表示電子郵件地址資料庫不完整,或者此惡意軟體活動有意針對使用舊電子郵件服務的用戶。

以下為外洩資料中統計前10名電子郵件網域

1.yahoo[.]com:8907436筆

2.aol[.]com:8397080筆

3.comcast[.]net:788641筆

4.yahoo[.]co[.]in:433419筆

5.sbcglobal[.]net:432129筆

6.msn[.]com:414912筆

7.rediffmail[.]com:316128筆

8.yahoo[.]co[.]uk:294427筆

9.yahoo[.]fr:286835筆

10.verizon[.]net:282279筆

●TWCERT/CC建議,惡意釣魚郵件在網路上甚為氾濫,平時務必建立良好接收電郵習慣:

1.不要輕易相信標題聳動的電郵。

2.點選郵件內任何連結前要確認。

3.確認來源前,不要任意開啟任何附件。

4.不明來源信件未確認前不要輕易開啟。

5.即使是已知信任來源,也要有再確認的動作。

Leaky Trik server
資料來源:
https://securityaffairs.co/wordpress/73488/cyber-crime/spam-botnet-leak-data.html
https://www.bleepingcomputer.com/news/security/trik-spam-botnet-leaks-43-million-email-addresses/
https://www.proofpoint.com/us/threat-insight/post/phorpiex-decade-spamming-shadows

2.2.6航班追蹤服務Flightradar24遭受資料洩露,用戶儘速更改密碼

Flightradar24是一家提供實時航班飛行狀況的網際網路服務商。網站提供航班的飛行軌跡、出發地、目的地、航班號、註冊編號、飛行器型號、當前位置、高度和空速等。

近期Flightradar24會員可能會收到來自Flightradar24要求會員更改密碼的電子郵件,因為Flightradar24發現一台伺服器遭到入侵以及非法存取。

據Flightradar24稱,駭客可能存取過在2016年3月16日之前註冊的帳戶相關的電子郵件地址和密碼hash值。

該公司透過電子郵件向用戶通報此事件並要求他們更改密碼,受影響的用戶密碼已重置。最初,收到該郵件的許多用戶以為資料洩露的通知可能是網路釣魚攻擊,因為沒有來自Flightradar24的官方消息,但後來該公司承認該事件並確認該電子郵件是合法的。

Flightradar24表示確認伺服器漏洞可能導致此事件,安全漏洞只限於一台伺服器,在確定遭受入侵當下,即立刻關閉該伺服器,並對此事件受到影響客戶造成之不便感到抱歉。

該公司同時強調確認沒有跡象表明任何個人和財務資訊暴露,也沒有付款資訊被洩露。Flightradar24既不處理也不儲存付款資訊。

壞消息是,該公司承認當初是以舊的hash演算法保護密碼,因此攻擊者可能輕易破解,Flightradar24自2016年起才推出更安全的hash演算法。

目前尚不清楚有多少用戶受到影響,該公司報告說,事件只涉及「小部分」用戶。然而FlightRadar24聲稱每月用戶數超過4000萬,這意味著受影響的用戶數量可能不容小覷。

FlightRadar24迅速向瑞典數據保護局報告此事件,以符合歐盟的「通用資料保護條例」(GDPR)。

●TWCERT/CC建議,FlightRadar24用戶除儘速更改密碼,且如接獲疑來自FlightRadar24的要求更改密碼信件之電郵信件,請確認來源,並儘可能僅透過官網服務變更密碼,不論來源合法與否,不要輕易點選信件連結,以免遭有心人士利用。

FlightRadar24
資料來源:
https://securityaffairs.co/wordpress/73740/data-breach/flightradar24-data-breach.html
https://forum.flightradar24.com/threads/11945-Security-breach-email?p=106525

2.2.7Necurs 殭屍網路的 CSE 惡意軟體 ZLab-Ursnif 銀行木馬新變種襲擊義大利公司

從6月6日開始,惡名昭彰的銀行木馬Ursnif其新變種攻擊義大利幾間公司。這種惡意軟體在資安界眾所周知,Ursnif銀行木馬病毒是2016年金融領域最活躍的惡意代碼,這樣的趨勢一直持續到2017年。

在之前的攻擊活動中,Ursnif銀行木馬專門針對日本、北美、歐洲和澳大利亞的用戶,後來作者改進了他們的規避技術,以針對世界各地的用戶,特別是在日本。
該惡意軟體能夠竊取用戶的憑證,如本地webmail、雲儲存、加密貨幣兌換平台和電子商務網站的憑證。
CSE Cybsec ZLab研究人員對最新版本的惡意軟體進行分析,在發現可疑檔案後開始調查,該檔案用於針對其客戶的目標式攻擊。
該攻擊活動中使用的是針對義大利公司的一個武器化的微軟Word檔案附件,並使用社交工程技術誘騙用戶啟用巨集來查看內容。
此外,一旦Ursnif感染過一台新機器,將試圖傳播給受害電子郵件帳戶的地址簿中的任何其他用戶,且為了誘騙其他受害者打開惡意郵件,電郵訊息會以回覆受害者過去來往信件的方式呈現。
在調查涉及義大利公司最近一次釣魚活動的域名時,研究人員發現,其中許多域名是透過相同的電子郵件地址註冊的:「whois-protect [@] hotmail [.] com」。
這個電子郵件地址直接連接到臭名遠播的Necurs殭屍網路,這是過去幾個月用來推送許多其他惡意軟體的惡意體系結構,包括Locky、Jaff、GlobeImposter、Dridex、Scarab和Trickbot。
ZLab研究人員發布的報告中提供了針對義大利公司的Ursnif惡意軟體變體的更多細節,包括IoC和Yara規則。
完整的ZLaB惡意軟體分析報告可透過以下URL下載:http://csecybsec.com/download/zlab/20180621_CSE_Ursnif-Necurs_report.pdf
Ursnif
資料來源:
https://securityaffairs.co/wordpress/73865/malware/ursnif-banking-hits-italy.html

2.2.8、訂房系統FastBooking資料遭竊,上百家已知飯店受到影響

據Bleeping Computer報導,數百家飯店的客戶的個資和信用卡資料6月遭不明身分的攻擊者竊取。
這些資料來自於一家總部設在巴黎的法國訂房系統供應商 FastBooking,該公司在其網站上聲稱高達100個國家的4,000多家飯店使用其飯店預訂軟體。
事件發生在6月14日,攻擊者利用伺服器上託管的應用程式中的漏洞安裝惡意工具(惡意軟體),這個工具允許入侵者遠端存取伺服器,並用來竊取伺服器的資料。直到FastBooking的員工在其伺服器上發現這個惡意工具,事件才曝光。
事件時間表:
2018年6月14日,下午8:43 UTC – 攻擊者入侵FastBooking的系統。
2018年6月19日,下午3:40 UTC - FastBooking發現入侵。
2018年6月19日,下午9:02 UTC - FastBooking遏止洩漏事件。
根據FastBooking表示,入侵者竊取了飯店客人姓名、國籍、郵政地址、電子郵件地址和飯店預訂相關資訊(飯店名稱、入住和退房細節)等資訊。
在某些情況下,入侵者甚至也獲得了信用卡的詳細資訊,例如信用卡上印的名稱、卡號和截止日期。
在針對日本市場的新聞稿中,FastBooking表示,事件影響了380家日本飯店。Bleeping Computer認為,全球受影響的飯店數量要比日本的數量多,可能超過1000家。
該公司目前尚未公開受影響飯店的總數,被盜私人細節的客人數量以及從FastBooking伺服器獲取信用卡細節的客人人數,第一家向客戶通報FastBooking外洩事件的飯店是日本的Prince Hotels&Resorts。該連鎖飯店表示,此次事件影響了124,963名入住其82家飯店的客人。
●TWCERT/CC 建議,FastBooking客戶近期如收到來自FastBooking信件,務必確認真偽,並切勿輕易點選附件或連結,並注意近期信用卡交易狀況,以免遭駭客利用。
FastBooking
資料來源:
https://www.bleepingcomputer.com/news/security/hundreds-of-hotels-affected-by-data-breach-at-hotel-booking-software-provider/
http://www.princehotels.com/news/notice-of-unauthorized-access-to-or-acquisition-of-prince-hotels-resorts-reservations-system/

2.2.9、上億造訪人次之票務服務Ticketmaster系統之套件遭駭

知名的票務服務Ticketmaster是美國經營線上售票的網站,是很多美國大型運動賽事和多個美國一級場館的獨家合作售票業者,擁有上億的造訪人次。
Ticketmaster公告一項資料洩露事件,該事件影響整體客戶群約5%,並導致姓名、地址、電子郵件地址、電話號碼付款詳細資訊以及Ticketmaster登錄詳細資訊等客戶資料被盜。
洩漏事件並非出自Ticketmaster本身,而是Ticketmaster在全球各地網站上部署提供人工智慧即時聊天套件的供應商Inbenta。
Ticketmaster稱,6月23日星期六,它發現這個即時聊天套件被用來向Ticketmaster用戶傳送惡意軟體。惡意軟體正在收集紀錄和洩露客戶詳細資訊。
該公司表示,並非所有網站訪問者都受到影響,因為並非所有用戶都登錄到網站或進行購買,主要以2017年9月至2018年6月23日期間購買或試圖購買機票的國際用戶將受到影響,北美用戶除外。
英國用戶也受到影響,但程度較輕,Ticketmaster表示,該惡意資料收集僅在2018年2月至6月23日期間影響其英國網站。
Ticketmaster仍在調查事件。且向其認為受到影響並收集其個人資料的用戶發送了電子郵件,並在發現外洩事件後,週六在其所有網站上禁用了Inbenta小套件。該公司已經為其英國用戶發布了一個網站,提供關於客戶如何請求免費的12個月身分監控服務的資訊。
Inbenta沒有提出意見。Bleeping Computer詢問此事件是否會影響Inbenta的其他客戶。該公司在其網站上列出了Groupon、Change.org、Schlage和Ticketbis等客戶。
英國國家網路安全中心(NCSC)的一名發言人稱,該組織在知曉此次攻擊事件後,正在與各方夥伴合作展開調查。
●TWCERT/CC 建議,Ticketmaster客戶近期如收到來自Ticketmaster信件,務必確認真偽,並切勿輕易點選附件或連結,如欲更改密碼務必使用官網提供之變更密碼服務,避免使用信件密碼變更連結,並注意近期信用卡交易狀況,以免遭駭客利用。
Ticketmaster
資料來源:
https://www.bleepingcomputer.com/news/security/ticketmaster-announces-data-breach-affecting-5-percent-of-all-users/

2.2.10Gentoo Linux 的 Github帳號遭駭,內容可能遭惡意竄改

如果使用者近期從Gentoo的GitHub託管的儲存庫中提取了任何內容,請務必注意,因為駭客已經干預該開源專案的資料。
Linux官方發行機構在星期四發出警告,揭露6月28日,UTC時間20:20左右,未知的個人已經獲得了 Gentoo組織的Github控制權,並修改了儲存庫的內容以及頁面的內容,並表示在努力確定該組織及其儲存庫的確切範圍並重新獲得控制權前,所有託管在GitHub上的Gentoo代碼現在都應視為被駭侵。
基本上,如果您透過GitHub從Gentoo下載並安裝了素材,那麼可能會因此引入惡意代碼而受到威脅。直到威脅清除前,建議避免從專案的中心組織帳戶中獲取任何內容。
另外,Gentoo不認為程式碼的主副本被篡改,因Gentoo將主版本與GitHub託管的版本分開存放在未被駭客入侵的伺服器上,GitHub上只是mirror。因此,使用者應能夠透過Gentoo.org網站獲得沒有太多問題的軟體乾淨副本。
所發布之警告沒有揭露篡改代碼的來源、如何做到以及事件長達多久。
Cartoon man with panicked expression
資料來源:
https://www.theregister.co.uk/2018/06/28/gentoo_linux_github_hacked/
https://archives.gentoo.org/gentoo-announce/message/dc23d48d2258e1ed91599a8091167002

2.3、軟硬體漏洞資訊

2.3.1、區塊鏈平台EOS新漏洞,有遭探勘接管之虞

EOS.IO本身是加密貨幣的代幣與區塊鏈平台,而開放原始碼的EOS,視作Blockchain 3.0,使軟體工程師能在區塊鏈基礎上發展去中心化應用程式,由block.one公司以c++開發的EOS tokens乃全球第5大加密貨幣,排名在Bitcoin、Ethereum、Ripple、Bitcoin Cash之後,近期EOS被披露數項新弱點,其binaryen.cpp函數出現buffer out-of-bounds write弱點,若node解析惡意WASM格式的智慧合約檔案時,將覆寫緩衝區,並避開DEP、ASLR等防禦技術,啟動反向shell回連攻擊方,駭客能逐步控制整個EOS網內全部node設備,甚至操縱supernode,製造botnet軍團或挖礦大隊;block.one於5月29日修復,然中國大陸資安研究單位Qihoo 360表示該修復措施僅針對64位元,32位元node作業系統仍具風險,block.one後於5月30日更新檔案。另外EOS區塊鏈node被瑞士IP為185.169.231.209發動掃描,試圖搜尋線上EOS的RPC API終端設備,試圖從port 8888挖掘list_keys密鑰資訊,官方表示該API非標準規格,僅供測試,停用即可。
C:\Users\markwang\Desktop\EOS.jpg
資料來源:
http://blogs.360.cn/blog/eos-node-remote-code-execution-vulnerability/
https://thehackernews.com/2018/05/eos-blockchain-smart-contract.html

2.3.2、硬碟感震設計成破綻,聲波攻擊能促發DoS

人類聽覺領域之外的超音波,或是有聲訊號,都可能成為現代硬碟的剋星,原音共鳴(acoustic resonance)本是普通的物理現象,然聲音本身即是震動能量,在特定頻率與距離,可持續刺激硬碟防震感震結構,觸發shock sensor-driven feedforward機制,進而強制讀寫頭(head)停宕,斷絕本機OS資料來源。據實際探勘證明,現行主流廠牌硬碟,受到音頻21~31 kHz之超音波,竟於8秒內失能,一般聲波亦能於2分鐘內瓦解硬碟運作,音波攻擊技術,對目前DVR監控設備極為致命,且聲波攻擊採證不易,無論源頭從外部喇叭或內部喇叭,皆難以分析攻擊過程,鑒於此弱點在於結合物理特性與硬碟韌體,故發展防禦技術,應從回饋控制、ultrasonic wave辨識、抗噪材料等方面入手,降低硬碟結構對聲波敏感度,始得專注偵測實體震動。
C:\Users\markwang\Desktop\acoustic attack to HDD.jpg
資料來源:
https://www.youtube.com/watch?v=v0yh9fG00zo&feature=youtu.be
https://thehackernews.com/2018/05/hard-drive-failure-hack.html

2.3.3、鎖定Blue Coat安全閘道ASG & ProxySG瑕疵,駭客硬闖SAML認證

Symantec併購Blue Coat後,發展整合式安全產品,Blue Coat推出企業級Web安全閘道器,賣點在安全與加速,旗下Advanced Secure Gateway、ProxySG兩款商品,經研究具安全認證迴避漏洞,因為錯誤解析SAML response,無法正確處理帶有註解資料的XML節點,導致遺失註解之後的本文資訊,若遠端駭客攔截變造SAML response,不會造成加密簽章失效,藉此規避SAML安全控管,冒充合法用戶存取設備,然此漏洞不影響管理者連線控制台時身分認證,僅評為中度危險,或許因威脅不大,官方網站目前仍無解決方式。
C:\Users\markwang\Desktop\blue-coat-proxysg.jpg
資料來源:
https://support.symantec.com/en_US/article.SYMSA1450.html
https://securitytracker.com/id/1040993

2.3.4、威聯通升級Proxy Server,消彌CSRF等4項弱點

國內NAS第二大廠威聯通,技術能力包含硬體製造和軟體開發,以QNAP品牌行銷世界,專屬作業系統QTS平台,支援Proxy Server軟體建置,利用NAS扮演代理伺服器,達成效率與節約,近日公布Proxy Server弱點4項但保留技術細節,駭客實行CSRF及XSS攻擊手段,可送出特製URL及Javascript程式碼,憑藉受害者帳號身分,控制瀏覽器介面;或者恣意執行QTS作業系統指令,甚至透過惡意request竄改Proxy Server設定值,影響系統安全,QNAP Systems已針對相關瑕疵升級Proxy Server,可直接下載。
C:\Users\markwang\Desktop\QNAP proxy server.png
資料來源:
https://www.qnap.com/en/security-advisory/nas-201806-01
https://securitytracker.com/id/1041025

2.3.5、今年第二波Flash Player 0-Day攻擊,瞄準中東Office用戶

今年2月初,北韓藉Flash Player弱點發動首波0-Day攻擊,入侵南韓人士,6月初證實波斯灣國家卡達,爆發第二波Flash Player 0-Day在野攻擊,去年因卡達與四鄰國雪崩式斷交,政經局勢不穩,疑似因此遭駭客鎖定,自2月起籌備C&C server,部分網域為people.doha(杜哈,卡達首都),並設計阿拉伯語系試算表(salary.xlsx),嵌入惡意Flash Player內容,此一武器化xlsx檔案經email散布,採取魚叉式釣魚手法,一旦惡意試算表開啟則連線C&C server,依序下載惡意swf(Shock Wave File)及shellcode,先觸發堆疊緩衝區溢位,再以受害者身分權限,執行駭客準備之程式碼,全程攻擊階段可謂典型APT,此項Flash Player弱點極為嚴重,Adobe已火速發布更新版本,順便修補另外3個重要漏洞(Type Confusion、Integer Overflow、越界讀取記憶體),改善資訊洩漏、執行任意碼等負面影響。
C:\Users\markwang\Desktop\flash0-day.png
資料來源:
http://blogs.360.cn/blog/cve-2018-5002-en/
https://securityaffairs.co/wordpress/73291/hacking/cve-2018-5002-zero-day.html

2.3.6、三項漏洞曝光,令Foscam IP Camera無法承受連鎖攻擊

安全研究團隊VDOO專攻IoT資安領域,據其分析,Foscam監控設備使用Linux平台,存在3種嚴峻瑕疵能形成連鎖攻擊,駭客只要以掃描或越權存取等手段,獲得IP Camera位址,可藉strncat()函數合併URI路徑元件字串與根路徑 /tmp/www,取得完整路徑,濫用lighttpd web server客製化程式碼刪除暫存快照之功能,毀掉關鍵檔案,繞過身分驗證;再塞入大量字元當成callbackJson字串參數,讓prepare_reply_func()串接callbackJson與其他資料時觸發Buffer Overflow,導致程式功能crash,迫使watchdog自動重啟程序,從而盜取管理者憑證;擁有管理者身分後,惡意改變NTP伺服器URL內容,換成 ;mal_command; 之類分號包夾惡意指令之格式,經setSystemTime指令處理變造之NTP伺服器URL,完成惡意指令注入,且以root身分執行有害的Shell Command;究其原因在於軟體設計缺陷,過多程序採用root身分,嚴重違反權力分割概念;外部程序替代既有API執行shell commands引進風險;輸入值過濾能力欠佳;及韌體檔案僅採AES 128加密區塊鏈保護,加密演算過弱,令駭客得以快速窺探軟體架構全貌,目前仍未察覺在野攻擊事例,已確認相關漏洞影響18種韌體與55款機型,Foscam已修補所屬弱點韌體。
C:\Users\markwang\Desktop\foscam攝影機.png
資料來源:
https://blog.vdoo.com/2018/06/06/vdoo-has-found-major-vulnerabilities-in-foscam-cameras/
https://www.bleepingcomputer.com/news/security/patches-available-for-dangerous-bugs-in-popular-brand-of-ip-cameras/

2.3.7、高階腳本語言Perl測出directory traversal破綻,面臨檔案覆蓋風險

Perl是高階、通用、直譯、動態的腳本程式語言,師法眾多語言特性(C、sed、awk、shell),廣泛應用於各領域,囿於其Archive::Tar模組具目錄遍歷瑕疵,遠方駭客製作惡意tar格式壓縮檔,內藏同名之一般檔案與symlink(符號鏈結),受害者解壓縮後,將突破Archive::Tar模組保護機制,能產生任意路徑與檔案,或者覆蓋既有路徑與檔案,破壞原始資料,新版Perl已釋出並修補缺陷。
C:\Users\markwang\Desktop\Perl.jpg
資料來源:
https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=900834
https://securitytracker.com/id/1041048

2.3.8、Intel CPU再爆預測執行式旁道分析威脅 — Lazy FP state restore

自今年1月以來,全球裝配CPU的資訊產品,無論行動裝置或個人電腦,幾乎都難免有鬼魅(Spectre)和熔毀(Meltdown)兩類漏洞,且陸續衍生Variant 4、Variant 3a等弱點變體,此皆源於CPU結構設計為追求運算效率所衍生之副作用,如今Intel再度公開微處理器產品設計瑕疵,牽涉到Lazy FP state restore硬體機制,因浮點運算單元(Floating Point Unit)狀態資料量大,進行task切換時速度慢,FPU使用率低,僅必要時調用,鑑此,延遲FPU state save&restore作業,直至呼叫次個FP指令之前,然延遲期間資料仍置舊task儲存區原位,駭客利用晶片上處理單元設計失策,得窺探FPU註冊值,形成side-channel分析式攻擊,挖掘AES密鑰及其他輸入資料與計算結果。若主機裝配弱點處理器,影響軟體包含kernel 4.9之前版本之Linux、Red Hat Enterprise Linux 5、6、7、MRG 2,以及Windows Server 2008、Google chrome OS、Xen全數系統版本,根本解決方式為啟用Eager FPU restore。
C:\Users\markwang\Desktop\intel cpu.jpg
資料來源:
http://www.theregister.co.uk/2018/06/13/intel_lazy_fpu_state_security_flaw/
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00145.html

2.3.9、佳能6款印表機測出管理者認證bypass缺失

日商佳能株式會社(Canon)所生產印表機,部分機型遭測試出認證機制可被繞開,就LBP6650、LBP3370、LBP3460、LBP7750C四款機型,對web介面送出內藏frame.cgi?page=DevStatus字串之惡意請求,可迴避Administrator Mode密碼驗證階段;而MF210、MF220二機型之System Manager Mode亦有類情,以 /portal_top.html字串加工request後送出,能直接進入System Manager Mode介面,經由上述手法,駭客得以獲得設備狀態且全權更改系統設定,Canon無相關安全更新訊息,僅回應,用戶未按手冊最佳作法且保留出場預設值,始具備弱點條件。
C:\Users\markwang\Desktop\Canon_LBP6650DN.jpg
資料來源:
https://nvd.nist.gov/vuln/detail/CVE-2018-11692
https://imgur.com/a/QE3GfLw

2.3.10、更新加密工具GnuPG,阻止偽造簽章事件

GNU Privacy Guard簡稱GnuPG,係完整且免費的OpenPGP標準建置,以萬能鑰管理系統保護簽章資料,眾多前端應用程式均借重其現成加密技術,可謂是全球最普及的email用戶端數位簽章軟體,經分析因其程式mainproc.c瑕疵,未對妥善檢查檔名參數,遠端攻擊者得以伺機注入多種控制符號,並偽造status message交由其他程式解析,若負責解析的程式採用--status-fd 2選項,則偽冒攻擊生效,詐騙者訊息被用戶程式解析且信任,與一個月前禍及Thunderbird、Apple Mail、Outlook的加密工具漏洞「eFail」相較,本次SigSpoof更為嚴重,影響電郵安全、備份安全、更新檔部署等工作領域,亦衝擊如Git般的source code版本控制系統,GnuPG Project已更新版本,可公開下載。
C:\Users\markwang\Desktop\GnuPG.jpg
資料來源:
https://lists.gnupg.org/pipermail/gnupg-announce/2018q2/000425.html
https://neopg.io/blog/gpg-signature-spoof/#proof-of-concept-ii-signature-and-encryption-spoof-enigmail

2.3.11、零號字ZeroFont釣魚術等待全球Office 365用戶上鉤

以色列雲端安全公司Avanan指出,Office 365所搭配之natural language processing引擎,雖為反釣魚AI技術,但面對ZeroFont釣魚攻擊則束手無策,因ZeroFont會在正常文章內插入隨機字串,形成無文章結構的垃圾篇幅,讓人工智慧找不出邏輯,無從警告用戶,然而該等隨機字串以HTML語法<span style="FONT-SIZE: 0px">控制,不在GUI顯示,收信者所見均為正式內容,誤導受害者深信詭計,接受駭客來信指示,恐衍生後續勒索軟體、木馬程式、洩露機密等實質損失,已證實出現ZeroFont案例且正持續圖謀全球弱點用戶,然確切受害數量不明,據悉微軟已著手解決該演算法缺失,但官方暫無公開訊息。
C:\Users\markwang\Desktop\ZeroFont.png
資料來源:
https://www.avanan.com/resources/zerofont-phishing-attack
https://sensorstechforum.com/zerofont-phishing-attack-bypasses-office-365-security/

2.3.12、Splunk企業版權限控管失誤,將暴露系統資訊

營運決策支援系統Splunk® Enterprise,能蒐集IT建設、安全系統、商務程式各類log格式,產生分析報表,經測試REST終端存在權限控管破綻,遠端駭客於URL直接對設備IP之port 8000,附加__raw/services/server/info/server-info?output_mode=json之請求,竟可獲得設備OS、硬體、Splunk license key等資訊,所幸核心商務資料無外洩之虞,Splunk已升級版本修補瑕疵,並建議REST endpoint需要搭配適合的叢集裝置始得避免風險。
C:\Users\markwang\Desktop\Splunk.jpg
資料來源:
https://www.splunk.com/view/SP-CAAAP5E#announce1
https://securitytracker.com/id/1041148

2.3.13、iOS瑕疵忽略密碼錯誤上限,令暴力破解攻陷iPhone

甫於6月初,Apple發布最新版本iOS 12新聞,本月尚未結束,Hacker House成員Matthew Hickey就挖掘出各版iOS共通破綻,當然iOS 12也名列其中。蘋果所開發Secure Enclave Processor(SEP),安全飛地處理器,具備獨立硬體、韌體、啟動程序,與隔離資料交換管道,以貫徹全面資料保護機制,包括Erase Data功能,可偵測密碼登入失敗次數,達上限時悉數自毀隱私資料,避免外洩,然iOS介面缺點在於,忽略重複及過快pin碼不檢查,若iPhone外接鍵盤之類實體裝置,可bypass密碼錯誤次數上限,連續輸入6碼pin進行brute force破密,取得iPhone控制權,蘋果暫無修補方案。
C:\Users\markwang\Desktop\Secure Enclave Processor.png
資料來源:
https://vimeo.com/276506763
https://securitytracker.com/id/1041177

2.3.14、硬體漏洞RAMpage衝擊6年內生產Android設備

來自學術界與科技公司的8人小組,研究出最新Rowhammer變體,稱作RAMpage,該嚴重瑕疵專門針對6年內出廠Android行動裝置,駭客操縱惡意程式,可突破ION次系統之記憶體管控,闖入memory page界限,越權觸及其他程式專用隱密內容,如同管理者般存取密碼、照片、電郵、商務文件等,研究團隊提供測試工具俾供檢查設備是否具有RAMpage徵兆,亦開發今年獲獎之修補工具GuardION,藉著隔離政策防止資料結構遭變更,儘管Google認同RAMpage能干擾Android裝置,然對GuardION一事感到過度反應,迄今仍無官方安全更新。
C:\Users\markwang\Desktop\rampage_logo.png
資料來源:
https://rampageattack.com/
https://vvdveen.com/publications/dimva2018.pdf

2.4、資安研討會及活動


時間研討會/課程
名稱
研討會相關資料
2018/07/09「2018資訊安全發展趨勢研討會」場次(三) 、(四)【資安研討會】「2018資訊安全發展趨勢研討會」場次(三) 、(四)
日期:2018年07月09日(一) 09:00 - 12:00 (場次三)/2018年07月09日(一) 14:00 - 17:00 (場次四)
地點:台北世貿一館2樓 第2會議室(臺北市信義路五段5號)
主辦單位:中華民國資訊軟體協會
線上報名連結
場次三:http://www.cisanet.org.tw/News/activity_more?id=MzU0
場次四:http://www.cisanet.org.tw/News/activity_more?id=MzU1

活動概要:
搭配「資訊安全主題館」展出內容,於世貿一館2樓舉辦「2018資訊安全發展趨勢研討會」,邀集國內外優秀資訊安全專家,分享GDPR歐盟通用資料保護規則、人工智慧安全、資訊安全檢測、資料保全防護、資料虛擬隔離、特權帳號管理、雲端桌面安全、資安防禦應變、網路進階防護等資訊安全解決方案與成功應用範例,提供與會者洞悉未來資訊安全防護發展脈絡,期能促進供需雙方相互交流!

**報名參加可獲2018智慧生活軟體應用展門票1張
2018/07/11-12
2018/07/25-26
107年度新興資安產業生態系推動計畫-資安專業人才培育委外人才培訓-資安攻防與監控實務課程【資安訓練課程】107年度新興資安產業生態系推動計畫-資安專業人才培育委外人才培訓-資安攻防與監控實務課程
課程時間:2018年07月11日(三) - 07月12日(四)/2018年07月25日(三) - 07月26日(四)
受訓地點:協志聯合科技資安實戰攻防演練中心 (台北市中山北路三段22號13樓)
主辦單位:經濟部工業局
線上報名連結: http://www.cisanet.org.tw/News/activity_more?id=MzQx

課程簡介:
本課程設計除透過瞭解資訊安全所面臨之風險與處理方法,藉以學習如何採取相對應之控制措施之外,並由滲透測試與資安偵測與監控之實務操作,讓結業學員學習到有效的資安防禦實務,俾利資訊安全產業與相關企業對於資安防禦人才之運用。再從滲透測試概論去檢視駭客如何進行資安攻擊,且帶入駭客思維與自身遇到的案例作為延伸以增加學員的深度及廣度。透過逐步練習一些經典的案例和解說近幾年的新的網頁開發工具或技術可能所帶來的新型態的攻擊,認識這幾年資安上的變化。最後提供Lab進行攻擊演練,親身體驗以駭客角度去看整體企業資安。有別於過往與坊間一般資安理論課程,此次課程設計著重於瞭解稽核規定與事故應變措施→理解駭客攻擊思維→熟悉企業級防禦手段等流程,最後透過實機操作(hands on lab)方式,與台灣第一座企業級「資安實戰攻防演練中心」- Cisco Cyber Range的合作,讓學員能從超過20種的攻擊案例與九種技術解決方案中模擬實際資安危害情事,並瞭解如何應對處置,使其回到工作崗位上時便能具備一定程度的攻防實務技巧。

課程大綱:
1.資訊安全風險處理與控制
2.滲透測試方法與實務
3.資訊安全偵測與監控實務
2018/07/16-17
2018/07/23-24
107年度新興資安產業生態系推動計畫-資安專業人才培育委外人才培訓-ICS/SCADA資訊安全實務課程(高雄)【資安訓練課程】107年度新興資安產業生態系推動計畫-資安專業人才培育委外人才培訓-ICS/SCADA資訊安全實務課程(高雄)
課程時間:2018年07月16日(一) - 07月17日(二)/2018年07月23日(一) - 07月24日(二)
受訓地點:高雄-巨匠電腦資訊-電腦教室 (高雄市新興區中山一路242號)
主辦單位:經濟部工業局
線上報名連結:http://www.cisanet.org.tw/News/activity_more?id=MzQy

課程簡介:
本課程設計藉由ICS/SCADA資安威脅、弱點與風險之探討與研析,加以理解ICS/SCADA所面臨之風險外,透過ICS/SCADA資安事故處理研析與演練,讓學員學習ICS/SCADA資安事故處理實務,俾利關鍵基礎設施營運商對於關鍵資訊基礎設施保護人才之運用。ICS/SCADA為因應近年來人機介面友善化與遠端操控等需求,系統內早已具備各種運算及通信功能,更因而成為駭客攻擊的對象;其中以關鍵基礎設施(CI)、關鍵資訊基礎設施(CII)內部之ICS/SCADA的資安事故更讓人重視,本會特聘各界處理ICS/SCADA資安事故之資深講師親臨現場,現身說法,透過案例解析與實務演練的方式,讓與會學員能有效的學習到理論與實務面上的知識。

課程大綱:
1.ICS/SCADA資安威脅探討
2.ICS/SCADA弱點與風險研析
3.ICS/SCADA資安事故處理實務
2018/07/19D Forum 2018雲端資安論壇:個資與企業營業秘密防護【資安研討會】D Forum 2018雲端資安論壇:個資與企業營業秘密防護
日期:2018年07月19日(四)
地點:台北六福皇宮 B3永康殿(台北市南京東路三段133號)
主辦單位:DIGITIMES
線上報名連結:https://ssl.digitimes.com.tw/OnLine4/DataInput.asp?ProdGroup=051A71023-0

活動概要:
企業各維運單位,既要追求業務成長,同時兼顧營業秘密安全、個人資料防護....2018年,市場籠罩在一片資訊外洩的恐懼之中。
如何獲得「免於資料外洩恐懼」的自由?這是2018年,企業各營運、IT管理單位最渴望獲得的答案!
2018/07/26ANTICIPATE【資安研討會】ANTICIPATE
日期:2018年07月26日(四)
地點:台北寒舍艾麗酒店5F宴會廳(台北市信義區松高路18號)
主辦單位:F5
線上報名連結:https://interact.f5.com/twanticipate2018.html?utm_source=f5drop&utm_medium=email&utm_campaign=f5drop&mkt_tok=eyJpIjoiT1RZNU16Sm1PVGsxT1RGbSIsInQiOiJCSExsdFpzSmlmaUU3bUVOZm1DK3ZOeWwrTU4wVjhyUUgzXC9NVnI2cjNickRuK2JsWkpcL0Rsc1ozWXhYcUJKcGx4ek1ISXRQREx5V2lEV1wvd0k3NVJTNzcyN1g2c2Nxd21QNVdZbzhCWnRrQjA2dkhJYnJSQmZRTlViVWJzZTZhcXNsV2JYXC9vTzNSVnRONHVNNXVwbFNBPT0ifQ%3D%3D

活動概要:
加入我們的行列,獲得所需的知識與靈感來發展您的應用程式及企業,並在以應用程式為中心的多雲世界裡脫穎而出。身處在當前的數位轉型浪潮裡,您的應用程式就是您的企業。企業所需的技能、規範、統籌管理正面臨典範轉移。尤其在現時今日,您的事業範疇更是取決於您的能力—交付產品的速度有多快、靈活度有多高、如何善用經驗、如何在動態的市場裡確保可靠運作。這些能力可透過應用程式來實現。因此,當前許多企業的成敗往往取決於其使用的應用程式。這些程式不僅是您的員工的必備工具,還協助連結您與您的客戶、交付您的產品。它們同時也能在受到防火牆保護的大後方擔負資料閘道的角色。絕大多數的網路攻擊都發生在應用程式層級,保護這些企業運作相關的功能,就意味著保護這些應用程式並讓它們正常運作。
2018/07/29TDOH Conf 2018 Call for paper【資安研討會】TDOH Conf 2018 Call for paper
收稿截止日期:2018年07月29日(日)
主辦單位:TDOH
投稿報名連結:https://blog.tdohacker.org/2018/05/tdoh-conf-2018-call-for-paper.html?m=1

活動概要:
年度主題─駭客地下城(Underground Hacking)徵稿嘍!舉凡機器學習、資訊安全相關技術或研究、CTF 競賽經驗、社群參與或資訊安全相關經驗等各式題材皆歡迎您與我們一同分享;除上述所提及之類型外,其他資訊安全相關題材亦均可自由投稿。內容須基於資訊安全技術,可以是 Coding 技巧、工具使用對資安推廣與資安人才培育等等。

**正式活動日期為9月29日在左營蓮潭國際會館喔!
2018/08/01-08107年度新興資安產業生態系推動計畫-資安專業人才培育委外人才培訓-ICS/SCADA資訊安全實務課程(台北)【資安訓練課程】107年度新興資安產業生態系推動計畫-資安專業人才培育委外人才培訓-ICS/SCADA資訊安全實務課程(台北)
課程時間:2018年08月01日(三) - 08月08日(三)
受訓地點:臺北-巨匠電腦-電腦教室 (臺北市公園路30號3樓)
主辦單位:經濟部工業局
線上報名連結: http://www.cisanet.org.tw/News/activity_more?id=MzM2

課程簡介:
本課程設計藉由ICS/SCADA資安威脅、弱點與風險之探討與研析,加以理解ICS/SCADA所面臨之風險外,透過ICS/SCADA資安事故處理研析與演練,讓學員學習ICS/SCADA資安事故處理實務,俾利關鍵基礎設施營運商對於關鍵資訊基礎設施保護人才之運用。ICS/SCADA為因應近年來人機介面友善化與遠端操控等需求,系統內早已具備各種運算及通信功能,更因而成為駭客攻擊的對象;其中以關鍵基礎設施(CI)、關鍵資訊基礎設施(CII)內部之ICS/SCADA的資安事故更讓人重視,本會特聘各界處理ICS/SCADA資安事故之資深講師親臨現場,現身說法,透過案例解析與實務演練的方式,讓與會學員能有效的學習到理論與實務面上的知識。

課程大綱:
1.ICS/SCADA資安威脅探討
2.ICS/SCADA弱點與風險研析
3.ICS/SCADA資安事故處理實務
2018/08/23CLOUDSEC 2018【資安研討會】CLOUDSEC 2018
日期:2018年08月23日(四)
地點:台北國際會議中心(台北市信義區信義路五段1號)
主辦單位:趨勢科技
線上報名連結:https://www.cloudsec.com/tw/registration.html

活動概要:
數位轉型在即,全面連網的需求讓IT與企業成長的關係更加緊密。運用CLOUD與AI提升生產力、Design-in-Security降低風險、FINTECH推動新型態金融服務,IT為企業帶來更多新機會。而面對新平台、新技術、獲利導向的駭客心態,加上有限的資源與支援,都讓資安挑戰更加艱鉅。CLOUDSEC八年來持續提供一個讓企業組織獲取國際新知與經驗交流的平台。今年的CLOUDSEC請到ZDI (Zero-Day Initiative) 來台分享資安漏洞最新趨勢,邀請您共同體驗新技術、討論新應用、並解決資安問題。
2018/08/29-30
2018/09/05-06
107年度新興資安產業生態系推動計畫-資安專業人才培育委外人才培訓-資安事故處理課程(第一梯)【資安訓練課程】107年度新興資安產業生態系推動計畫-資安專業人才培育委外人才培訓-資安事故處理課程(第一梯)
課程時間:2018年08月29日(三) - 08月30日(四)/2018年09月05日(三) - 09月06日(四)
受訓地點:臺北巨匠電腦-電腦教室 (臺北市公園路30號3樓)
主辦單位:經濟部工業局
線上報名連結:http://www.cisanet.org.tw/News/activity_more?id=MzQz

課程簡介:
課程設計除透過瞭解資安事故處理生命週期,藉以學習當資安事故發生時如何進行資安事故處理程序之外,並由資安事故處理以及數位鑑識處理之實務操作,讓結業學員學習到包含數位證據保全有效性之資安事故處理實務,俾利資訊安全產業與相關企業對於資安事故處理人才之運用。本課程邀請業界致力於資安事故處理與數位鑑識等專家共同指導,讓學員透過講師自身處理過的案例經驗中,了解各項資安事故發生後的處置手段,並接由數位鑑識相關專業講師教導如何保全事故後的數位跡證,透過理論與實務相輔佐的方式,讓學員能夠制定一套適用於各公司的資安事故緊急應變SOP,往後遭遇資安事故時,便能即時應對處變,更甚而從源頭進行預防。

課程大綱:
1.資安事故處理實務
2.數位鑑識處理實務
2018/09/13-14107年度新興資安產業生態系推動計畫-資安專業人才培育-資安法規與制度研析課程【資安訓練課程】107年度新興資安產業生態系推動計畫-資安專業人才培育-資安法規與制度研析課程
課程時間:2018年09月13日(一) - 09月14日(二)
受訓地點:中華民國資訊軟體協會 教育訓練室 (台北市大同區承德路二段239號6樓)
主辦單位:經濟部工業局
線上報名連結: http://www.cisanet.org.tw/News/activity_more?id=MzMy

課程簡介:
本課程設計除透過資訊安全法律規範與資訊安全案例之探討與研析,藉以學習資安法規之要求外,並由國際資安管理制度之探討與國際資安管理制度建置實務之演練,讓結業學員理解資安法規之要求事項與學習資安管理制度之規劃與建置實務俾利資訊安全產業與相關企業對於資安管理制度建置人才之運用。特邀請熟悉財金法、資訊法及工程法之現職律師與專擅科技法律的資深顧問現身說法,透過實際案例回顧,告知學員過往案例中因忽視法遵基礎與資安規範所造成的損害,並結合國內現有法規與國外資安相關管理制度和法規之比較讓學員的資安法規知識不僅限於適用國內法,更能拓展自身公司之產品與服務符合不同國家之資安法規制度。

課程大綱:
1.資訊安全法律暨案例研析
2.國際資安管理制度建置實務
2018/09/19-20
2018/09/26-27
107年度新興資安產業生態系推動計畫-資安專業人才培育委外人才培訓-資安事故處理課程(第二梯)【資安訓練課程】107年度新興資安產業生態系推動計畫-資安專業人才培育委外人才培訓-資安事故處理課程(第二梯)
課程時間:2018年09月19日(三) - 09月20日(四)/2018年09月26日(三) - 09月27日(四)
受訓地點:臺北巨匠電腦-電腦教室 (臺北市公園路30號3樓)
主辦單位:經濟部工業局
線上報名連結:http://www.cisanet.org.tw/News/activity_more?id=MzQ0

課程簡介:
課程設計除透過瞭解資安事故處理生命週期,藉以學習當資安事故發生時如何進行資安事故處理程序之外,並由資安事故處理以及數位鑑識處理之實務操作,讓結業學員學習到包含數位證據保全有效性之資安事故處理實務,俾利資訊安全產業與相關企業對於資安事故處理人才之運用。本課程邀請業界致力於資安事故處理與數位鑑識等專家共同指導,讓學員透過講師自身處理過的案例經驗中,了解各項資安事故發生後的處置手段,並接由數位鑑識相關專業講師教導如何保全事故後的數位跡證,透過理論與實務相輔佐的方式,讓學員能夠制定一套適用於各公司的資安事故緊急應變SOP,往後遭遇資安事故時,便能即時應對處變,更甚而從源頭進行預防。

課程大綱:
1.資安事故處理實務
2.數位鑑識處理實務

第3章、2018年06月份事件通報統計

本中心每日透過官方網站、電子郵件、電話等方式接收資安事件通報,2018年6月收到通報計4415筆,以下為各項統計數據,分別為通報來源統計圖、通報對象統計圖及通報類型統計圖。
通報來源統計圖為各國遭受網路攻擊事件,屬於我國疑似遭利用發起攻擊或被攻擊之IP,向本中心進行通報之次數,如圖1所示;通報對象統計圖為本中心所接獲之通報中,針對通報事件責任所屬國家之通報次數,如圖2所示;通報類型統計圖則為本中心所接獲的通報中,各項攻擊類型之筆數,如圖3所示。


圖1、通報來源統計圖


圖2、通報對象統計圖

圖3、通報類型統計圖

本月通報案件中,有網頁的任意檔案下載(Arbitrary File Download)漏洞,可經由該漏洞取得後端系統中的任意資料。
建議網頁程式中,檢查允許下載的路徑、檔名及副檔名。並於系統管控檔案可存取的系統權限,以免遭任意下載、存取資料,其中包含主機之敏感檔案。於事前修補相關弱點及漏洞,事發時立即處理,後續本中心仍持續提醒相關用戶,對於所收到之事件通報進行相關處理,以減少駭侵事件發生時所造成的損害。

2018年7月2日 星期一

107 年 6月份 TWCERT/CC資安情資電子報

摘要


為提升我國民眾資安意識,TWCERT/CC於每月發布資安情資電子報,統整上月重要資安情資,包含TWCERT/CC近期動態、資安政策、威脅與趨勢、駭客攻擊事件、軟硬體漏洞、資安研討會活動及資安事件通報統計分析等資訊。

第 1 章、TWCERT/CC近期動態




1.1、參與2018國際迷彩嘉年華


69日至10日國防部、台北市政府產發局及中華民國玩具槍協會於台北市花博公園爭艷館舉辦「2018國際迷彩嘉年華」,相信迷彩的熱愛者一定也對於國家抱有一顆愛國的赤子之心,又因政府大力宣導資安及國安,資安不再是資安專家的責任,資安意識提昇屬人人有責,TWCERT/CC亦於會場上設立攤位,主動出擊,希望民眾除了熱愛迷彩之外,亦可藉機了解TWCERT/CC業務及提升資安意識。

1.2、協辦2018國際資訊安全組織台灣高峰會

711日至12日雲端安全聯盟(Cloud Security Alliance) The Honeynet Project台灣分會及OWASP台灣分會將於集思台大會議中心舉辦2018國際資訊安全組織台灣高峰會,會議上將呈現國際資訊安全組織最新研究成果,有來自國內外的專業講師帶來的精彩分享,提供與會人員掌握全球資訊安全發展脈動與趨勢,會議內容涵蓋雲端服務安全、誘捕資安技術、網站應用程式安全、事件掌握與應變等議題,接軌國際資安社群有助於掌握全球發展趨勢。
TWCERT/CC亦將於此次會議設立攤位進行TWCERT/CC業務及資安意識推廣,此外,於712TWCERT/CC分析師羅文翎受邀分享講題「個資外洩一瞬間」,將介紹TWCERT/CC如何協助個資外洩的電商業者解決問題,透過鑑識實例,以及防護做法進一步說明,以免資安事件重蹈覆轍。

1.3、預計參展HITCON Community 2018研討會

727日至28HITCON將於台北南港展覽館一館 5樓舉辦HITCON Community 2018研討會,此次會議是第一場台灣導入數位貨幣的會議,會眾將可輕鬆使用數位錢包及HITCON Token來交易及兌換週邊商品,亦規劃區塊鏈遊戲,讓與會者可從中更了解區塊鏈及數位貨幣。另一個有趣的活動為HITCON Hackdoor,以一種新型態的密室逃脫形式,結合解謎、教學和競賽,由淺入深地帶領大家學習和挑戰生活中各種物連網裝置,如IP CAMWIFI、印表機、門禁系統或任何資安系統可能存在的資安問題。
TWCERT/CC亦將於此次會議設立攤位進行TWCERT/CC業務及資安意識推廣,和以往不同的是,TWCERT/CC攤位特別規劃「挖掘受駭IP CAM,通報TWCERT/CC」活動,會眾通報內容經TWCERT/CC審核通過後,即有機會獲得HITCON Token

第 2 章、國內外重要資安新聞


2.1、國內外資安政策、威脅與趨勢


2.1.1、英國國民保健署防勒索病毒,升級作業系統至WINDOWS 10


英國國民保健署(NHS)2017WannaCry勒索病毒攻擊後,全面將作業系統汰舊換新為Windows 10,藉此避免往後類案再度發生。英國政府投入約15億英鎊,供NHS在未來三年能夠改善整體醫療資安環境。
Z:\Downloads\下載.jpg
資料來源:
https://www.bleepingcomputer.com/news/government/uk-health-agency-switches-to-windows-10-citing-wannacry-ransomware-outbreak/
https://www.itnews.com.au/news/uk-health-service-shifts-to-win10-after-ransomware-attacks-489984

2.1.2、為確保資安,國軍營區禁用中國大陸品牌手機

美國眾議院軍事委員會公布 2019 NDAA法案,明禁任何美國政府機關使用華為或中興公司等中國大陸公司所生產的科技產品。我國國軍已禁止使用中國大陸品牌的手機,並且會透過教育擴大宣導以確保資訊安全。
Z:\Downloads\下載 (1).jpg
資料來源:
https://www.ydn.com.tw/News/288443
https://www.nownews.com/news/20180508/2749815

2.1.3、TRELLO漏洞可能導致使用者機敏資料外洩

Trello為線上免費專案管理工具,許多系統開發團隊或個人都仰賴此工具來管制及記錄專案中的各項大小進度及細節,但近期有資安專家發現Trello存在一漏洞,可能導致使用者機敏資料外洩並遭有心人士竊取,且只需要用Google搜尋功能就可以達成。
Trello的版面(Board)可以由使用者自行設定隱私(Visibility),但不論設定為公開(Public)或是私人(Private),皆可能利用Google Hacking技巧被搜尋到。例如在Google搜尋欄位中輸入「intext:password and inurl:trello.com」,就可以搜尋出數頁結果,從搜尋結果可看出皆為在Trello的版面中提到與密碼相關的資訊。實際點入連結觀看,會發現有些版面設定為公開,而有些版面則是私人的所以無法閱覽,但不論是何者,都可以直接透過Google搜尋結果得到部分訊息,包含系統開發細節、系統漏洞處理進度及帳號密碼等,因此只要曾記錄在該平台上之資料都有可能已經外洩。
TWCERT/CC建議使用者切勿將機敏資訊存於Trello中,且應儘速更改曾於Trello中記錄帳號之密碼,以免遭有心人士利用。
Z:\Downloads\下載.png
資料來源:
https://securityaffairs.co/wordpress/72380/data-breach/trello-data-leak.html
https://medium.freecodecamp.org/discovering-the-hidden-mine-of-credentials-and-sensitive-information-8e5ccfef2724

2.1.4、新病毒VPNFILTER來襲,可能影響全球50萬網路設備

近期有大量網路設備已經遭VPNFilter病毒感染,受害者遍布至少54個國家,目前已知可能被感染的設備品牌包含LinksysMikroTikNETGEARTP-LinkSOHO路由器(小型家用/辦公用路由器)QNAP NAS設備。VPNFilter病毒包含三階段攻擊,若遭感染,會導致網站憑證遭竊取,及流經SCADAModbus通訊協定之流量遭竊聽。
若使用這些產品的使用者,建議採取以下措施:
1.
重置SOHO路由器及NAS設備至原廠狀態後重開機,若已感染病毒者可以此方法暫時移除病毒
2.
立即將設備之軟/韌體更新至最新版本
Z:\Downloads\下載 (2).jpg
資料來源:
https://blog.talosintelligence.com/2018/05/VPNFilter.html
https://www.us-cert.gov/ncas/current-activity/2018/05/23/VPNFilter-Destructive-Malware

2.1.5、立院三讀「資通安全管理法」,公務機關及關鍵基礎設施提供者未通報資安事件最重罰500

立法院會511日三讀通過制定「資通安全管理法」,未來各公務機關應設置資安長,推動及監督資安事務;經行政院核定的關鍵基礎設施提供者應訂定資安計畫,且若未通報資安事件,可罰30萬至500萬元。
新法規範3類對象,除了公務機關、公營事業與政府捐補助之財團法人以外,還包括能源、水資源、通訊傳播、交通、銀行與金融、緊急救援與醫院、中央與地方政府機關、高科技園區等8大領域的關鍵基礎設施提供者。
Z:\Downloads\下載 (3).jpg
資料來源:
http://m.ltn.com.tw/news/politics/breakingnews/2422795

2.1.6、歐洲刑警組織將建立暗網調查小組

歐洲刑警組織(Europol)轄下歐洲網路犯罪中心(European Cybercrime CentreEC3)長久以來透過工具、策略及技術分享,協助在暗網中進行非法交易調查,例如他們在2017年就協助相關執法單位查獲AlphabayHansa兩個暗網交易平台。Europol預計建立一暗網調查小組(Dark Web Team),並將與歐盟各國成員及全球執法單位合作,以有效減少非法交易量。該小組將會針對暗網調查提供全面性的策略,包含分享情資、提供技術支援、發展工具、提供教育訓練及提升防範意識等。
暗網提供一個暱名空間,讓來自全球的犯罪者得以在上面買賣槍械、藥物、網路攻擊工具及電腦病毒,而交易通常透過比特幣來完成。
Z:\Downloads\下載 (4).jpg
資料來源:
https://www.europol.europa.eu/newsroom/news/crime-dark-web-law-enforcement-coordination-only-cure
https://www.securityweek.com/europol-creates-dark-web-investigations-team

2.2、駭客攻擊事件及手法

2.2.1、日本數十台同品牌網路攝影機遭針對式入侵

據日本產經新聞報導,日本超過60台佳能(Canon)網路攝影機遭有心人士入侵,並在受影響的設備的視訊畫面上印有短語「I'm Hacked. bye2」。
據日本社交網站文章表示,56日星期日即發生多起攝影機畫面遭印字的事件,但據報導,類似的事件自4月中旬以來就一直持續數週。受影響的網路攝影機多在日本政府網路上,並用於監控公共場所,如政府大樓、河川、廣島的魚市場,神戶殘疾人護理設施和那霸公司私人總部等。
官員承認,千葉縣八千代市和琦玉縣上尾市的河川監視攝影機,皆可能因未更改攝影機的預設密碼所致。日本佳能公司在第一次獲報有關入侵事件後,於426日發布了一份安全說明,建議客戶更改預設密碼。
專家表示,連接到網際網路的網路攝影機通常可以透過電腦、智能手機和其他設備進行遠程監控,是典型的物聯網帶來的便利。但專家提醒,駭客亦可以藉此利用這種網路攝影機作為攻擊政府或公司電腦系統的手段。
TWCERT/CC建議,安裝使用網路攝影機,務必更改其預設密碼,如非必要,儘可能與對外網路實體隔離,以內部區域網路進行監控作業。
Hacked camera feed
資料來源:
https://www.bleepingcomputer.com/news/security/hackers-deface-canon-security-cameras-in-japan/
http://www.nationmultimedia.com/detail/breakingnews/30344769
https://tw.appledaily.com/new/realtime/20180507/1349244/
http://cweb.canon.jp/caution/180426.html
http://cweb.canon.jp/pdf-catalog/webview/pdf/nwc-security.pdf

2.2.2、英國雪菲爾德信用合作社遭駭,上萬筆用戶資料外洩

英國雪菲爾德信用合作社(SCU)日前遭受網路攻擊,約15,000名信用社會員的個人資料被盜。SCU表示被存取的資料包括姓名、地址、國家保險號碼和銀行資料在內等資訊。
SCU在會員信中表示,攻擊事件發生在2018214日,但直到近期遭受駭客要求支付贖金否則發布資料等威脅,才發現此事。SUC會員可能處於遭受有心人士詐騙的風險。
南約克郡警方表示,它正在與SCUAction Fraud合作。SCU則表示,自事件發生以來,已進行審查和增加其安全機制,並將駭侵細節轉交給有關當局,包括警察和新聞局辦公室(ICO)
受託人董事長Fiona Greaves表示,據信駭客利用brute-force(暴力破解)方式攻擊並獲取資料,他們用不同的密碼組合攻陷電腦系統,透過反覆試驗來有效猜測正確的資料。
SCU已建議其會員審視他們的銀行和信用報告,以察覺任何不尋常的活動。
Cyber attack graphic
資料來源:
http://www.bbc.com/news/uk-england-south-yorkshire-44039296

2.2.3、俄羅斯政府網站遭匿名者駭客組織攻陷

510日,知名駭客組織Anonymous針對俄羅斯現行的審查制度,特別是最近禁止加密即時通訊軟體Telegram事件,在俄羅斯聯邦國際合作署(Rossotrudnichestvo)的官方網站上發動網路攻擊,其子網域遭駭客惡意網頁置換。
4月,Telegram APP因拒絕將用戶的加密密鑰交給俄羅斯聯邦安全局(FSB)以進行調查的要求,而遭俄羅斯強制禁止使用(連同數百萬個IP位址)
接著在53日,俄羅斯媒體和通信管理機構Roskomnadzor開始打壓Telegram的訊息服務,包括封鎖超過50個虛擬專用網絡(VPN)、網路代理和匿名。
世界著名的匿名組織以NSFW(Not Safe/Suitable For Work)的圖片和訊息對Rossotrudnichestvo的一個子網域發動網頁置換攻擊,並留下挑釁訊息,宣示對俄羅斯現行的審查制度的反擊。
Rossotrudnichestvo的主網站目前保持運作,而其攻擊目標子網域(prev[.]rs[.]gov[.]ru)仍處於離線狀態。

資料來源:
https://www.hackread.com/anonymous-hacks-russian-govt-website-against-censorship/

2.2.4、美國Chili's連鎖餐廳遭駭,信用卡資料外洩

如果你在過去兩個月裡在Chili's餐館裡吃過飯,那麼你可能要檢查一下你的信用報告和信用卡帳單。
布林克國際公司(Brinker)511日宣布,該公司在全球31個國家擁有1,600多家Chili'sM​​aggiano's餐廳,遭受客戶付款資料外洩事件。
根據初步調查發現,連鎖餐廳的付款系統感染了惡意軟體,可能導致未經授權存取或信用卡資料遭竊,該公司發布通知警告大眾近期在Chili's餐廳使用信用卡可能發生資料外洩。
惡意軟體收集的資訊,包括信用卡或轉帳卡號碼和持卡人姓名,Brinker表示,Chili's餐廳不收集社會保險號碼、完整的出生日期或國家身分證號碼,因此相關資料沒有洩露疑慮。
雖然尚不清楚1600多家餐廳中有多少家餐廳受到影響,但該公司仍然敦促客戶「出於謹慎」採取措施,以保護他們的資訊。這些建議包括透過個人信用檔案向EquifaxExperian TransUnion三個國家信用報告機構提供欺詐警報,並審查個人銀行帳戶資訊相關可疑活動。
Brinker 建議除客戶監控其銀行和信用卡報表中的任何可疑活動,也建議客戶可以訪問公司設置的網頁,以接收有關此事件的資料洩露和更新的更多資訊,並提供信用監控和欺詐解決服務。
Chili’s restaurant
資料來源:
http://www.post-gazette.com/life/dining/2018/05/14/Chilis-restaurant-customer-data-credit-card-numbers-cyber-attack-malware/stories/201805140137
https://securityaffairs.co/wordpress/72481/data-breach/chilis-payment-card-breach.html

2.2.5、Rail Europe火車購票系統遭入侵,多筆信用卡資料外洩

如果您在過去幾個月預訂了歐洲度假的火車票,您可能需要查看銀行對帳單。
Rail Europe公司是用來購買歐洲火車票的網站,近期揭露發生為期三個月的信用卡和簽帳卡資料洩露事件,由提交加利福尼亞司法部長的一封信所公布。
該公司稱駭客在201711月下旬和20182月中旬之間將信用卡側錄惡意軟體放在其網站上進行資料竊取。
遭竊信用卡資料包括信用卡號碼、到期日期和驗證碼,其他資料包含網站上的姓名、性別、交付和發票地址、電話號碼、電子郵件地址,在某些情況下甚至含有用戶帳號和密碼等。
Rail Europe公司表示,已從已知的安全代碼中「替換並重建」了受駭的系統。儘管該公司沒有說明駭客如何入侵其系統來安裝信用卡側錄惡意軟體,但該信也稱在駭客入侵後已更改密碼以及更新認證。
目前還不知道有多少客戶受到影響。加利福尼亞數據違規法規定,任何影響超過500名州居民的洩漏事件都必須向州檢察長辦公室公開列出洩漏通知。
據該公司網站稱,該網站去年擁有超過500萬的客戶。
https://zdnet1.cbsistatic.com/hub/i/r/2018/05/14/6bbec8f5-e257-4fea-b2cd-6e57bbc961eb/resize/770xauto/679f81b59f0fd8a993ce9691056ea4f0/rail-europe-hero.jpg
資料來源:
https://www.zdnet.com/article/rail-europe-had-a-three-month-long-credit-card-breach/
https://oag.ca.gov/system/files/RENA%20Customer%20Notification_0.pdf

2.2.6、Securus電話定位服務資料外洩,上千筆個資遭駭客掌握

據報導,Securus遭受網路攻擊導致資料外洩,未知駭客成功竊取2,800名用戶的登錄憑證,其中包括用戶名、電子郵件、脆弱的雜湊密碼(使用安全係數很低的MD5演算法)、電話號碼等。
Securus電話定位服務主要從ATTSprintT-MobileVerizon等電信公司獲得手機位置數據,然後將其提供給客戶,也幫助執法機構監控美國的大部分手機,主要透過使用能存取其位置APIWeb界面,Securus能夠即時成功訪問行動通信基地台,即可透過這些紀錄獲取手機資料以用來跟蹤。
MotherboardJoseph Cox與駭客聯繫,並在網站互享了一些樣本資料。據稱一個從「警察」資料庫獲取的電子表格,這些資料經Cox測試(以忘記密碼功能來驗證資料)證實是合法的,目前還不清楚向Motherboard提供資料的駭客是否破解了所有密碼,也不清楚Securus本身是如何儲存這些密碼的。
此外,對失竊資料的快速分析顯示,它包含2011年前的資訊,而受影響的客戶包括印第安納波里斯、費尼克斯和明尼阿波利斯的城市員警和治安部門。
Electronic Frontier Foundation的律師Andrew Crocker在電話採訪中告訴Motherboard:「Securus無需許可證即可進行定位追蹤,並允許其用戶在未經審查的情況下獲取此服務。這是一個問題。如果一個系統不對使用監控權的用戶進行設限,那麼它將成為一個雙重問題。」 

資料來源:
https://www.hackread.com/securus-cops-track-cellphone-users-has-been-hacked/
https://krebsonsecurity.com/2018/05/tracking-firm-locationsmart-leaked-location-data-for-customers-of-all-major-u-s-mobile-carriers-in-real-time-via-its-web-site/
https://www.xcnnews.com/kj/3754568.html

2.2.7、青少年監控APPTeenSafe」上萬使用者資料暴露於網路

已知至少有一台用於家長監控青少年手機活動的伺服器已經暴露了成千上萬的父母和孩子的帳戶和資料。
TeenSafe」手機APP自稱是跨iOSAndroid的「安全」監控應用程式,可讓父母查看孩子的訊息和位置,監控和他們打電話的人和時間以及存取他們的網路瀏覽紀錄,查出他們安裝哪些APP,並聲稱有超過100萬的父母使用這項服務。
雖然青少年監控應用程式是有隱私和侵入爭議,該公司稱,該APP可以讓父母不需透過他們的孩子的同意,但這家總部位於加利福尼亞州的公司將其伺服器託管在亞馬遜的雲端,卻不受任何的保護並且無需密碼即可存取。
英國安全研究人員Robert Wiggins在搜尋公開資料和暴露在外資料時,發現兩台資料洩漏的伺服器,並在ZDNet提醒該公司後,兩台伺服器都被下線,TeenSafe發言人週日並通知ZDNet已採取行動將一台公開的伺服器關閉,並開始提醒可能會受到影響的客戶。
該資料庫儲存的資料包括與TeenSafe關聯的父母的電子郵件地址以及其相應孩子的Apple ID電子郵件地址,還包括孩子的設備名稱(通常只是名字)以及設備的唯一標識符,更包含孩子Apple ID的明文密碼。由於該APP需要關閉雙因素身分驗證,所以查看此資料的有心人士只需使用憑證即可侵入孩子的帳戶以存取其個人資料內容。
其中資料還包含帳戶操作失敗的相關錯誤訊息,例如,父母查找孩子的即時位置未完成之紀錄。而這些紀錄尚包含如照片、手機訊息或父母、子女的位置。在伺服器離線前,過去三月中已至少有10200條紀錄包含客戶資料(部分重複),其中一個伺服器似乎僅儲存測試資料,但不知道是否其他暴露的伺服器有額外的資料。
ZDNet更透過iMessage在外洩資料中嘗試與其父母聯繫,並得到部分回應表示曝光的電郵地址確實是用來設定孩子的Apple ID
目前還不清楚為什麼這些資料,包括青少年的Apple ID設置密碼是以明文形式儲存。該公司在其網站上聲稱,它是「安全的」,並使用加密來混淆資料,以避免發生資料洩露,並表示將繼續評估此情況,並在可用時「提供更多資訊」。
https://zdnet3.cbsistatic.com/hub/i/r/2018/05/19/85b75eea-83da-4c6e-8fc1-4d6f924ab17d/resize/770xauto/8f333cc2856db863be3e66daf8ece75e/iphone-thumb.jpg
資料來源:
https://www.zdnet.com/article/teen-phone-monitoring-app-leaks-thousands-of-users-data/

2.3、軟硬體漏洞資訊

2.3.1、時隔一月,Drupalgeddon3代來襲

PHP開發之Drupal,係自由開源的內容管理系統(CMS),中文化後在國內有固定支持者推廣其應用技術,Drupal平台將內容視同node,藉由後端module調整顯示、排列、分類等方式,搭配權限控管可架構論壇網站,近期高危漏洞Drupalgeddon 3,繼一個月前Drupalgeddon 2,再度威脅Drupal網站,囿於其core級表單API無法嚴謹過濾輸入值,致使惡意請求能伺機偷渡payload,以「%2523」形式經解碼轉換成「%23」,成為Unicode之「#」編碼,假冒陣列資料key值而執行運算,將衍生RCE攻擊,因core牽涉多種子系統共同應用方式,駭客可循不同網頁途徑入侵,恣意進行挖礦、後門、勒索軟體、置換網頁等攻擊手段,Drupal team已針對主流版本升級並公告,部分舊版已逾維護範圍,因全球Drupal開發網站超過百萬,建議網管者即刻因應,若站台修補遲緩,難以降低後續遭駭風險。
C:\Users\markwang\Desktop\drupalgeddon3.png
資料來源:
https://thehackernews.com/2018/04/drupalgeddon3-exploit-code.html
https://pastebin.com/pRM8nmwj

2.3.2、Twitter承認記錄密碼明文,用戶宜火速換密

20063月創辦迄今,Twitter成長為3.3億用戶的社群網路,微網誌為其特色,日前遭披露其弱點,Twitter系統雖使用工業標準之bcrypt( )函數,將密碼明文轉換成亂數,然因程序瑕疵,竟誤存明文資料於特定log檔,儘管Twitter公司指稱,目前尚無徵兆顯示會員個資遭濫用,然拒絕透露實際受影響人數,據知Twitter使用者達3.3億,且其用戶未接獲告警此事發生,故多數人尚未察覺密碼可能面臨外洩風險,倘若Twitter內部員工圖謀不軌,將會是繼FaceBook洩漏個資之後的嚴重跨國資安事件,Twitter公司正組織專案防止類案復犯,並建議迅速換密並啟用雙元認證,強化身分驗證力度。
twitter-logo-1788039_960_720
資料來源:
https://www.bleepingcomputer.com/news/security/twitter-admits-recording-plaintext-passwords-in-internal-logs-just-like-github/
https://blog.twitter.com/official/en_us/topics/company/2018/keeping-your-account-secure.html

2.3.3、數位學習平台Blackboard LearnShibboleth身分驗證整合,易受URL轉址攻擊

Blackboard Inc開發之Blackboard Learn(舊稱Blackboard學習管理系統),將傳統面授式課程單元,改採線上提供,以Web server型態模擬教學環境,並放客製化架構,可結合學生資訊與身分驗證協定,分析指出,Blackboard LearnShibboleth單一登入整合運用時,其認證請求出現輸入值查核錯誤,故攻擊者有機可趁,於網址內填入惡意URL,誘使受害者開啟,操作者誤以為正透過Shibboleth進行登入,實則URL被重新導向至惡意網頁,目前仍無官方更新公告。
Blackboard_Inc_logo
資料來源:
http://seclists.org/fulldisclosure/2018/Apr/57
https://securitytracker.com/id/1040767

2.3.4、威聯通升級NAS作業系統QTS,消彌XSS弱點

國內NAS第二大廠威聯通,技術能力包含硬體製造和軟體開發,以QNAP品牌行銷世界,其專屬Turbo NAS作業系統QTS,以Linux為基礎,具備儲存管理、快照備份、安全監控等功能,近日公布QTS因疏於核驗輸入值,恐招致cross-site scripting攻擊,繼而洩露用戶隱私資訊,QNAP Systems已針對該瑕疵升級韌體,可直接下載。
QNAP
資料來源:
https://www.qnap.com/en/security-advisory/nas-201804-27
https://www.cybersecurity-help.cz/vdb/SB2018043005?affChecked=1

2.3.5、處理器軟體開發者手冊debug exception解釋混淆,恐造成多種OS非預期狀態

本次瑕疵非屬單一軟硬體設計不良所致,而是牽涉到Intel 64IA-32處理器架構之軟體開發者手冊(Software Developer's Manual, SDM),這份手冊內有專門討論硬體除錯例外(Hardware debug exception)的篇幅,其中某幾段系統程式指南相關敘述,被不當使用在部分作業系統kernel開發階段,將對平台環境造成無法預料之結果,特別是MOV SSPOP SS等組合語言指令,將干擾延遲某些interrupt,使OS kernel無法預判事件發生順序,亦影響debug exception指向較低等級ring(環式緩衝區),駭客甚可藉此運用kernel專用的ring 0,可能在WindowsmacOSXenFreeBSD平台擴權操作,或是導致Linux內核發生crash
CVE-2018-8897
資料來源:
https://www.kb.cert.org/vuls/id/631579
https://www.kb.cert.org/vuls/byvendor?searchview&Query=FIELD+Reference=631579&SearchOrder=4

2.3.6、駭客新招baseStriker打破Office 365保護機制

Avanan研究員分析,指出Office 365出現問世以來最嚴重的瑕疵,駭客已運用特定手法baseStriker,全面繞過微軟Advanced Threat ProtectionSafe Links的防護,攻擊原理係運用<base>標籤,配賦惡意URL之前段局部字串,再以正常<href>tag填入其餘字串,Safe Links檢查<base>tag內容時,因非完整惡意網址故誤判為無害,又忽略後段<href>tag零星字串,可是閱讀郵件時,連結效果卻是完整的惡意URL,一時不察則受害,此項弱點評為高危險性,雖不至嚴重等級,然已證實駭客組織利用該技術在野攻擊,為免受釣魚網站、勒索軟體波及,目前尚未推出修補更新,Office 365使用者接近1億,鑑此,終端用戶應謹慎處理電郵來信,或者選擇安全性高之電郵服務。
C:\Users\markwang\Desktop\baseStriker.jpg
資料來源:
https://www.youtube.com/watch?v=rOmFuC4rLJY&feature=youtu.be
https://www.avanan.com/resources/basestriker-vulnerability-office-365

2.3.7、留神Shopy POS系統匯出CSV檔案可埋藏指令

熟悉Excel的操作者,必然熟悉Comma Separated Values(CSV)檔案,表格資料儲存為純文字形式,常以逗號分隔其欄位,經分析Shopy Point of Sale,察覺該系統匯出之CSV格式,可能被低權限使用者注入指令,指令字串埋藏於Customer Name欄位,故輸出資料只要包含消費者姓名資訊,例如發票紀錄,均可能遭利用Shopy弱點實行RCE,由於探勘實驗環境為Kali Linux 2.0Mac OS 10.13,在其他作業系統之安防機制下,相同探勘手法能否奏效仍屬未知。補充說明,ShopyEnvato Pty Ltd所開發商用POS系統,並非發音近似之蝦皮(shopee)購物,讀者切莫混淆。
C:\Users\markwang\Desktop\shopy.png
資料來源:
https://www.exploit-db.com/exploits/44534/
https://www.secnews24.com/2018/05/01/cve-2018-10258-a-csv-injection-vulnerability-was-discovered-in-shopy-point-of-sale-v1-0-that-allows-a-use/

2.3.8、電郵加密標準OpenPGPS/MIME出現嚴重缺陷eFail,能直接外洩明文訊息

如同去年WPA2無線通訊協定發生KRACKs弱點,另有廣泛應用的點對點加密標準被歐洲研究機構找到破綻,各家電郵系統均能支援的OpenPGPS/MIME,正面臨新穎攻擊手法eFail,乍看之下形似email,正說明了與email的關聯性,能存取用戶主機、帳號、email server的駭客,只要蒐集資料夠完備,就能假造信件內容,插入html載入外部資源之語法,利用電郵軟體自動解密運算與編碼URL相關邏輯機制,將明文訊息夾在request內,洩漏給惡意網站,Direct Exfiltration對網頁郵件之洩密危害最直接,Apple MailiOS MailPostboxThunderbird等軟體均無法倖免,而較複雜的Malleability gadget攻擊,須對S/MIMECipher Block Chaining區塊密文運算,或PGPCipher Feedback模式,反覆注入惡意block,將<img> tag密集填進原始密文,製造出類似的解密明文外洩效果,由於該嚴重漏洞影響範圍甚鉅,幾乎主流email軟體都無法完全防禦eFail式攻擊,短期內各軟體商暫無修補檔,電子邊防基金會(Electronic Frontier Foundation, EFF)建議移除PGPS/MIME工具,釜底抽薪的做法則是重新研議OpenPGPS/MIME標準文件,避免類似瑕疵,本文提醒使用者注意收信內容是否異常,建議選用其他點對點加密方案,或是以加密附件傳遞機敏訊息,國內電郵服務商亦應重視此議題,儘速補強漏洞肇因。
C:\Users\markwang\Desktop\efail smime-attack.png
資料來源:
https://efail.de/efail-attack-paper.pdf
https://thehackernews.com/2018/05/pgp-smime-email-encryption.html

2.3.9、火速更新Adobe PhotoshopAcrobat Reader,化解0-day連鎖攻擊

市占率頗高的Adobe軟體,適用WindowsmacOS環境,經分析旗下商品共查出48項弱點,Photoshop具越界寫入記憶體漏洞,被評為嚴重等級;至於Acrobat Reader主流版本,包含高風險弱點23項與嚴重弱點24項,越界讀取記憶體、Memory CorruptionNTLM單一登入hash遭竊等,皆引發資料外洩;Double Free、緩衝區溢位、使用釋放記憶體、Out-of-bounds writeType Confusion、反參照非可靠指標均導致任意代碼執行;ESET研究員指出,Acrobat Reader雙重釋放相同記憶體,為極嚴重之0-day漏洞,若與微軟WindowsWin32k元件擴權0-day漏洞相結合,可以製造exploit chain,以武裝化PDF檔案,控制Button物件觸發Double Free,再以heap-spray獲得大片記憶體存取權,最後利用Microsoft Win32k元件擴權為kernel模式,執行Portable Executable檔案,能影響.exe.dll.sys等格式,所幸頗具威力的連鎖攻擊技術,因為其創造者提前暴露此事,防毒軟體公司ESET已通報Adobe修補,並於5月公告升級。
C:\Users\markwang\Desktop\photoshop.jpg
資料來源:
https://www.bleepingcomputer.com/news/security/shadowy-hackers-accidentally-reveal-two-zero-days-to-security-researchers/
https://thehackernews.com/2018/05/adobe-security-patch-update.html

2.3.10、急報DrayTek 28Vigor路由器漏洞,竄改DNS指向中國大陸IP

居易科技(DrayTek)為國內網路設備製造商,其路由器、交換器、防火牆、VPN裝置主要外銷歐洲,本月多名消費者抱怨被不明人士更動路由器DNS設定,IP定址為38.184.121.95,屬中國電信管轄,此事件被定義為0-day攻擊,在公開前約已持續二週,也許是大型攻擊前期行動,由於未遺留可疑登入紀錄,判斷特徵應是類似CSRF(跨站台請求偽冒)之探勘手段,而非破密後控制設備參數。基於產品安全顧慮,居易科技公司暫無規劃公開弱點探勘技術細節,僅518日於官網說明此次事件影響,並釋出更新韌體,在回應該漏洞事件的同時,查詢該惡意IP已無任何回應,顯然該設備東窗事發後被離線處置。至於28款弱點機型在韌體確實修補前,應檢查DNS IP是否正常,且關閉遠端存取管理介面功能,養成https://連線作業習慣,以根除密碼遭竊、插播廣告、妨礙金融等危害。
C:\Users\markwang\Desktop\DrayTek Vigor2926.jpg
資料來源:
https://www.draytek.co.uk/support/security-advisories/kb-advisory-csrf-and-dns-dhcp-web-attacks
https://www.bleepingcomputer.com/news/security/draytek-router-zero-day-under-attack/

2.3.11、弱點稽核軟體Nessus雙破綻,招致Session Fixation & XSS攻擊

弱點偵測軟體Nessus®,可遠端掃瞄主機IP,辨識各種OSVM、資料庫,稽核其系統設定安全性、修補狀態、入侵徵兆,產生評估報告並提供建議,國內約500家企業採用,且開放非企業環境之個人免費使用。專門找出弱點的系統,這回被發現自身弱點,一個是Cross-site scripting,另外還有固定 Session攻擊法(Session Fixation),組合兩項漏洞特性,遠端認證駭客,可上傳特製.nessus檔案,讓管理者瀏覽時執行腳本程式,取得cookies等隱私資料,再利用cookiesession ID相關資訊,假冒受害者身分操作,即使管理者已更換密碼,駭客仍可連線Nessus進行系統維管,Tenable Network Security已公告升級版軟體改善缺失。
C:\Users\markwang\Desktop\Nessus®_logo.jpg
資料來源:
https://www.tenable.com/security/tns-2018-05
https://devco.re/blog/2014/06/03/http-session-protection/

2.3.12、Bitvise SSH server/client漏洞衝擊,資料傳送將意外終止

一個7人規模的居家工作型公司Bitvise,針對Windows平台遠端操作需求,以C++開發主流安全通道產品SSH serverSSH client(前身分別是WinSSHDTunnelier),輕巧的兩層式架構與保密性,令其在翻牆軟體排行榜名列前茅,該公司亦提供FlowSsh函式庫,令第三方可開發相容性程式,經測試相關軟體,發掘共同瑕疵,其zlib compression函式庫元件運作時,會讓多組SSH session在同一時間連線至server,形成race condition,彼此破壞session內解壓縮資料,妨礙SSH正常功能;另外Secure FTP送出SSH_FXP_CLOSE訊息後未追蹤處理進度,隨即關閉SFTP通道與SSH session,攻擊者藉惡意資料,可觸發記憶體存取錯誤,且無法記錄最終傳輸工作是否如預期般完成;而SSH server介面Control Panel匯入檔案功能,處理超過5000筆輸入則超載當掉,Bitvise已升級軟體版本解決異常事件。
C:\Users\markwang\Desktop\bitvise-logo.png
資料來源:
https://www.bitvise.com/ssh-server-version-history#security-notification-741
https://www.bitvise.com/index

2.3.13、操作strongSwan VPN,慎防Buffer Underflow中斷系統功能

早期由FreeS/WAN專案分支出來的C語言開放原始碼strongSwan,能在Linux平台實踐IPsec功能,並採用X.509公開金鑰認證,其VPN特性著重在組態介面單純、強化加密認證、IPsec規則支援複雜VPN網路、模組化設計具高擴展性,經分析charon server原始碼stroke_socket.c,察覺Buffer Underflow破綻,若遭受vpnroot群組成員遠端攻擊,導致指標誤置於緩衝區起始處之前,後續操作恐耗盡系統資源而發生DoS,原本strongSwan僅為Linux通信安全而設計,然相關技術已輸出應用至AndroidFreeBSDMac OS XWindows等平台,故此項漏洞可能影響多種OS,目前已知SUSE Linux確定具弱點風險且於524日修補,其餘CentOSRed Hat20家軟體業者迄今尚無正面回應,而strongSwan已公開升級軟體與局部修補source code
C:\Users\markwang\Desktop\strongswan-vpn.png
資料來源:
https://www.kb.cert.org/vuls/id/338343
https://zh.wikipedia.org/wiki/StrongSwan

2.3.14、Z-Shave攻擊恐影響全球上億IoT智慧裝置

物聯網領域目前沒有單一優勢無線技術,而是Wi-Fi、藍牙、ZigBeeThread等標準共存,鑑此,Silicon LabsZ-Wave技術投入快速增長的市場需求,全球現有2400類物聯網智慧設備採用Z-Wave協定,然Z-Wave設備容許S0S2兩種安全架構並存,新舊機型配對連線時,配合舊機而降級為S0,然S0有眾所周知的破綻,使用16 bit密鑰「0000000000000000」,故駭客有可能讓使用S2之設備DoS而離線,以惡意裝置加入Z-Wave網路,製造配對過程降級事件發生,再解密其流量加以竄改,進而控制其他智慧家電,盜取資產,據英國Pen Test Partners研究員實作Z-Shave攻擊手法,透過降級安全標準,可破解智慧門鎖並永久性控制,證實現有Z-Wave協定確有瑕疵,全球上億IoT均受影響,但並非極端嚴重威脅,畢竟Z-Shave僅針對技術面漏洞,在現實環境仍有諸多因素可阻礙Z-Shave攻擊。
C:\Users\markwang\Desktop\Z-shave S2降級S0.jpg
資料來源:
https://youtu.be/kw3Ypoi4kIY
https://www.bleepingcomputer.com/news/security/z-shave-attack-could-impact-over-100-million-iot-devices/

2.4、資安研討會及活動




時間
研討會/課程
名稱
研討會相關資料
2018/06/20
全方位企業防禦解決方案
【資安研討會】全方位企業防禦解決方案
日期:2018年06月20日(三)
地點:集思台大會議中心 蘇格拉底廳 (台北市羅斯福路四段85號B1 )
主辦單位:吉康科技
線上報名連結:http://www.gcomtw.com/seminar/Synopsys/180620/180620Invitation.html

活動概要:
自2015年起,國際上陸續發生多起藉由物聯網(IoT)設備的資安攻擊事件,其隱藏的資安問題直接影響國家、企業、人身安全。因此,各種物聯網裝置(Device)與服務(Service)設計之初,就必須同時考慮資安防護能力。吉康科技從軟體開發階段即提供完整安全性檢測方案,包含靜態編碼分析、通訊協定的異常輸入檢測、開源軟體漏洞檢測等多面向的軟體工具,將資安防禦的觀念導入開發流程,可提早預防資安攻擊造成的損失。

近年由於個資外洩事件頻傳,促使各國對於資料保護訂立嚴格的法規,其中企業最關注的莫過於歐盟今年5月25日起強制執行的GDPR。為了協助企業遵循法規,吉康科技也提供追踪與管理應用程式的安全漏洞、監控開源軟體與評估安全性風險、應用程式弱點掃描的完整安全性檢測方案,滿足使用者期望的個資保護及隱私安全。

當前的資安防護已經從單一環節的控管,演進成系統工程,除了裝置與應用程式的安全性檢測,再加上網路可視性資安檢測以及APT威脅掃描,可幫助企業建立全方位的資安防禦系統,預防資安攻擊以保持業界領先地位。
2018/06/21
2018資安風險與金融科技大未來
【資安研討會】2018資安風險與金融科技大未來
日期:2018年06月21日(四)
地點:台北晶華酒店4樓 貴賓廳1 (台北市中山區中山北路二段39巷3號 )
主辦單位:台灣數位鑑識發展協會
線上報名連結:http://www.gss.com.tw/eDM/eDM20180621_conference_ithome.html

活動概要:
新科技出現為人們帶來便利,同時也出現蓬勃的駭客經濟,威脅猖獗又無可避免,資安問題為企業、政府帶來巨大影響,雖然我們無法完全避免資訊外洩或攻擊,但卻有可能從各面向做好周全準備,降低損失並保障組織營運。
2018/06/22
網際網路零售業資安防護推廣 【商譽優先!網路開店系統的選擇指南】
【資安研討會】網際網路零售業資安防護推廣 【商譽優先!網路開店系統的選擇指南】
日期:2018年06月22日(五)
地點:集思台大會議中心 洛克廳 (台北市羅斯福路四段85號B1)
主辦單位:經濟部商業司
線上報名連結:http://cstierp.iii.org.tw/index.php

活動概要:
網路創業資安防護很重要,個資保護怎麼做呢?
說明會將以資安角度來提供電商業者選擇網路開店系統的評估參考,並透過工具檢測來測試所建置網站的資安風險!面對5月底已生效的歐盟GDPR,將對未來AI人工智慧帶來的智慧零售會有什麼影響呢?本說明會要讓電商業者了解未來並輕鬆做好基本資安防護,讓品牌商譽再加分!
2018/06/27-06/29
後量子密碼學微型講座暨研討會
【資安研討會】後量子密碼學微型講座暨研討會
日期:2018年06月27日(三)至2018年06月29日(五)
地點:中央研究院資訊科學研究所106會議室 (台北市南港區研究院路2段128號 )
主辦單位:中央研究院
線上報名連結:https://www.twisc.org/twisc_event/2018/PQCRYPTO

活動概要:
中央研究院團隊因參與科技部與歐盟地平線2020架構計畫合作之「永續可用的後量子密碼學」計畫,將與TWISC資安中心合作,假中央研究院於2018年6月27至28日舉辦為期2天後量子密碼學速成講座。本講座的授課內容將幫助修習過大學以上數學系、資工系或電機系課程人員快速理解後量子密碼學的研究領域。並於2018年6月29日舉辦後量子密碼學論壇研討會,邀請多位後量子密碼學領域專家學者專題演講與分享最新研究趨勢。

**微型講座講者陣容**
每部分講習時長約150分鐘,且於每天早上9:40開始。
1. Daniel J. Bernstein (Lattice-based Cryptography,晶格密碼學)
2. Wouter Castryck (Supersingular Isogeny Cryptography,超奇異同源密碼學)
3. Tanja Lange (Code-based Cryptography,編碼密碼學)
4. Peter Schwabe (Hash-based Cryptography,雜湊函數密碼學)
5. Bo-Yin Yang (Multivariate Quadratic Cryptography,多變量二次密碼學)
2018/07/10-12
2018國際資安組織台灣高峰會
【資安研討會】2018 國際資訊安全組織台灣高峰會
主辦單位:CSA Taiwan Chapter、The Honeynet Project Taiwan Chapter、OWASP Taiwan Chapter
Workshop日期:2018年07月10日(二)
研討會日期:2018年07月11日(三)至2018年07月12日(四)
地點:集思台大會議中心(台北市大安區羅斯福路四段85號B1)
線上報名連結:http://2018.twcsa.org/

活動概要:
今年的國際資訊安全組織台灣高峰會,由Cloud Security Alliance台灣分會、The Honeynet Project台灣分會以及OWASP台灣分會共同主辦,同步接軌Cloud Security Alliance、The Honeynet Project與OWASP等國際資訊安全組織最新研究成果,有來自國內外的專業講師帶來的精彩分享,提供與會人員掌握全球資訊安全發展脈動與趨勢,會議內容涵蓋雲端服務安全、誘捕資安技術、網站應用程式安全、事件掌握與應變等議題,接軌國際資安社群有助於掌握全球發展趨勢。
2018/07/27-28
HITCON Community 2018
【資安研討會】HITCON Community 2018
主辦單位:HITCON GIRLS、社團法人台灣駭客協會  (Association of Hackers in Taiwan)、CHROOT Security Group
會議日期:2018年07月27日(五)至2018年07月28日(六)
會議地點:台北南港展覽館一館 5 樓(台北市南港區經貿二路 1 號五樓)
報名日期 :
  • 第一階段 售票日期:2018/05/05 20:00 - 2018/06/02 12:00
  • 第二階段 售票日期:2018/06/16 20:00 - 2018/07/07 12:00
會眾票:
  • 一般票票價:新台幣 3,500 元
  • 學生票票價:新台幣 1,500 元
  • 此票價包含 HITCON Community 2018 會眾 Badge 乙張、迎賓袋乙份及 HITCON Community 2018 限量 T-Shirt 乙件
升級票:
今年提供一個精美設計且和主題搭配的電路板,歡迎選擇「升級」票種,你將會拿到 HITCON 獨家的特製電路板!(市價約二千元,還有玩不完的多樣功能!)
  • 一般票票價:新台幣 5,000 元
  • 學生票票價:新台幣 3,000 元
  • 此票價享會眾票所屬福利,並另包含 HITCON Community 2018 專屬電路板,電路板詳細規格將於日後公布
VIP 票
  • 票價:新台幣 10,000 元
  • 此票價享會眾票所屬福利,並另包含 HITCON Communtiy 2018 會議廳快速通關、HITCON Community 2018 貴賓室通行權、專屬 VIP 晚宴與高科技電路板,HITCON Community 2018 專屬電路板詳細規格將於日後公布
  • VIP 晚宴時間:2018 / 07 / 27(五)18 : 00,地點將個別公布
報名網址:https://hitcon.kktix.cc/events/hitcon-cmt-2018

活動概要:
今年的 HITCON Community 以區塊鏈 (Blockchain) 作為主題,不只是因為區塊鏈技術中數據的儲存、驗證、傳遞與資安息息相關,更因為分散式節點的去中心化,正是反對權威、支持資訊自由交流的駭客精神。


第 3 章、201805月份事件通報統計


本中心每日透過官方網站、電子郵件、電話等方式接收資安事件通報,2018年5月收到通報計4813筆,以下為各項統計數據,分別為通報來源統計圖、通報對象統計圖及通報類型統計圖。
通報來源統計圖為各國遭受網路攻擊事件,屬於我國疑似遭利用發起攻擊或被攻擊之IP,向本中心進行通報之次數,如圖1所示;通報對象統計圖為本中心所接獲之通報中,針對通報事件責任所屬國家之通報次數,如圖2所示;通報類型統計圖則為本中心所接獲的通報中,各項攻擊類型之筆數,如圖3所示。
 
圖1、通報來源統計圖
 
圖2、通報對象統計圖 
圖3、通報類型統計圖
通報案件中,TWCERT/CC於本月接獲美國US-CERT通報,由美國國土安全部與聯邦調查局公布最新北韓駭客組織HIDDEN COBRA所利用的惡意程式:Joanap遠端存取後門程式與Brambul網路檔案分享系統蠕蟲,其中台灣受影響之IP有16個。Joanap通常是經由網頁掛馬攻擊或受害者不慎開啟惡意郵件附檔,會蒐集受害者重要資訊,如主機IP位址、主機名稱、現有系統時間等;而Brambul則是32-bit的Windows SMB蠕蟲。以暴力破解密碼方式存取受害者系統,再以電子郵件傳送受害電腦的IP、主機名稱、用戶名稱及密碼資訊給Hidden Cobra。
若資訊設備遭受感染會有以下風險:
1.個人或單位資料遭竊取。
2.個人工作或單位運作被影響而中斷停擺。
3.資訊設備資源被利用於對外攻擊。
建議除使用防毒軟體檢查資訊設備是否受惡意程式感染,也可透過下列方式檢查感染與否:
1.路徑「%WINDIR%\system32\」下存在檔案「mssscardprv.ax」。
2.嘗試寄信至redhat@gmail.com。
3.嘗試寄信至misswang8107@gmail.com。
4.嘗試連線至HIDDEN COBRA-IP黑名單,如參考連結[3]。

受影響平台為微軟作業系統,建議可部署黑名單於防護設備進行偵測,監控是否有資訊設備已遭入侵。

若確認資訊設備已遭入侵,建議處理措施如下:
1.重新安裝作業系統,並更新作業系統及相關安裝軟體。
2.更換系統使用者密碼。
3.安裝及啟用防毒軟體防護。
4.安裝及啟用防火牆防護。

日常資訊設備資安防護建議如下:
1.持續更新作業系統及辦公室文書處理軟體等安全性修補程式。若所使用的作業系統已不再提供更新程式,建議升級至較新版本作業系統。
2.系統上所有帳號需設定強健的密碼,非必要使用的帳號請將其刪除或停用。系統上非必要的服務程式亦建議移除或關閉。
3.安裝及啟用防毒軟體防護,並持續更新病毒碼及掃毒引擎。
4.安裝及啟用防火牆防護,並設定防火牆規則僅開放所需之通訊埠。

參考連結:
[1]https://www.us-cert.gov/ncas/alerts/TA18-149A
[2]https://www.us-cert.gov/ncas/analysis-reports/AR18-149A
[3]https://twcert-official-file.s3.hicloud.net.tw/HIDDEN_COBRA-IP.csv