客戶服務專區

客戶滿意度調查表

課程滿意度調查表

ODF實體課程 教學滿意度問卷調查表

2024年4月12日 星期五

轉載「駭客組織TA547利用AI產生PowerShell指令碼,目的是散布竊資軟體Rhadamanthys」訊息

【資安新聞-iThome】

駭客組織TA547利用AI產生PowerShell指令碼,目的是散布竊資軟體Rhadamanthys

資安業者Proofpoint揭露駭客組織TA547散布竊資軟體Rhadamanthys的攻擊行動,對方鎖定假冒德國零售業者Metro,針對當地各個領域的數十個企業組織寄送釣魚郵件,以提供發票資料做為誘餌引誘收信人上當。

比較特別的是,研究人員發現,用來載入竊資軟體執行檔的PowerShell指令碼出現不常見的特徵,攻擊者在每個元件的前一行寫入含有「#」符號的註解,內容極為具體且文法完全正確,基於上述特徵,他們推測對方使用大型語言模型(LLM)產生指令碼的內容。

詳細資訊請參考https://www.ithome.com.tw/news/162242

轉載「證交所挺券商強化資安」訊息

【資安新聞-聯合新聞網】 

證交所挺券商強化資安

為厚植我國證券金融體系資安防禦能量,營造安全的資本市場數位化發展環境,臺灣證券交易所表示,2024年將持續與櫃買中心及證券商業同業公會,協助證券商辦理資安治理成熟度能力自評作業,並精進資安相關法規與輔導作業,提升整體證券商資安防禦韌性。

未來將持續鼓勵證券商辦理自評,逐步推動證券商建立定期自評資安治理成熟度及風險的實務經驗與能力,主動識別自身資安治理不足之處,並持續改善補強。依證交所發布的「建立證券商資通安全檢查機制」,現已規範證券商應依其對應的分級,定期辦理「資通安全健診」作業,由第三方專業資安單位協助證券商檢視資安管控現況、辨識重要風險並評估曝險程度,健診內容主要著重系統與網路安全。

檢診內容應包含但不限於網路架構檢視、網路惡意活動檢視、使用者端電腦惡意活動檢視、伺服器主機惡意活動檢視、目錄伺服器設定及防火牆連線設定檢視等,以確保證券商除具備自評整體資安成熟度能力的同時,仍有外部單位協助以專業且中立角度,重點辨識系統與網路層面可能弱點,完備證券商在面對風險較高且影響程度較大的外部網路威脅時,應具備的防禦能力。

詳細資訊請參考https://udn.com/news/story/7251/7890763

轉載「微軟重磅安全更新 兩大漏洞曝光解鎖關鍵修補」訊息

【資安新聞-科技島】

微軟重磅安全更新  兩大漏洞曝光解鎖關鍵修補

微軟(Microsoft)在 2024 年 4 月發布了重要的安全性更新,此次更新針對各種潛在風險進行修復,共解決創紀錄的149 個漏洞。其中,兩個漏洞已經在野外被駭客利用。

這次微軟更新專門針對兩個已被駭客利用的漏洞進行修復。首先,CVE-2024-26234(CVSS 6.7分)是一個代理驅動程式欺騙漏洞,駭客利用此漏洞可以入侵系統,並在系統中植入後門。其次,CVE-2024-29988(CVSS 8.8分)是一個SmartScreen安全提示功能繞過漏洞,駭客可以透過發送特製文件來繞過Microsoft Defender Smartscreen的保護。這兩個漏洞的修復對於保護系統免受駭客攻擊至關重要,尤其是在維護資訊安全和保障用戶隱私方面的重要性。

除了微軟之外,其他供應商也釋出安全更新,包括Adobe、AMD、Android等,這些更新顯示整個數位環境對於安全風險的高度關注和重視。


詳細資訊請參考https://www.technice.com.tw/techmanage/infosecurity/105740/

轉載「新型態HTTP/2漏洞遭揭露,網頁伺服器可能因為單一連線而癱瘓」訊息

【資安新聞-iThome】

新型態HTTP/2漏洞遭揭露,網頁伺服器可能因為單一連線而癱瘓

研究人員發現新型態的HTTP/2通訊協定漏洞CONTINUATION Flood,一旦攻擊者加以利用,就可能藉由單一連線,來對網頁伺服器發動DDoS攻擊。

研究人員Barket Nowotarski公布名為CONTINUATION Flood的漏洞,這項漏洞與HTTP/2 CONTINUATION框架(frame)使用有關,並指出在實作當中,這些框架往往並未受到合適的限制或是檢查,一旦缺乏框架的正確性檢查,攻擊者就有機會在特定配置的環境,藉由發送極長的字串,導致在處理上述框架的過程,記憶體被用光而當機,或是耗盡處理器資源,最終使得伺服器無法運作。

CERT/CC將上述漏洞登記了9個CVE編號,並指出amphp、Apache HTTP伺服器、Tomcat、Traffic Server、Envoy代理伺服器、Go語言等多個專案曝險。

這次揭露的漏洞共有9項,包括:CVE-2024-27983、CVE-2024-27919、CVE-2024-2758、CVE-2024-2653、CVE-2023-45288、CVE-2024-28182、CVE-2024-27316、CVE-2024-31309、CVE-2024-30255


詳細資訊請參考https://www.ithome.com.tw/news/162148

轉載「鎖定亞洲金融機構!Visa 示警新一波 JsOutProx 惡意軟體攻擊激增」訊息

【資安新聞-資安人】

鎖定亞洲金融機構!Visa 示警新一波 JsOutProx 惡意軟體攻擊激增

國際金融發卡單位Visa 的支付詐欺阻斷單位 (Payment Fraud Disruption, PFD)在 2024 年 3 月 27 日發出安全警報,通知發卡銀行、處理商和相關單位警惕最新一波網路釣魚攻擊,目的在散布遠端存取木馬程式 JsOutProx。

Visa 表示,雖然 PFD 無法確認這起最新發現的惡意軟體活動的最終目標,但過去這個網路犯罪集團曾瞄準金融機構進行詐欺活動。

在針對銀行客戶的觀察攻擊中,Resecurity 發現攻擊者偽造金融通知郵件,冒充合法機構,向目標發送虛假的 SWIFT 或 MoneyGram 付款通知。

Resecurity 表示,早期的 JSOutProx 活動被歸因於一個名為「Solar Spider」的威脅行動者,但最新活動尚無明確歸因。

根據目前攻擊的複雜程度、目標的特徵以及地理位置,分析人員中度確信這些活動由中國或與中國相關的威脅行動者所主導。

詳細資訊請參考https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=11027&mod=1

轉載「裝置使用中!超過9萬台D-Link除役NAS發現後門漏洞」訊息

【資安新聞-資安人】

裝置使用中!超過9萬台D-Link除役NAS發現後門漏洞

近日外媒報導,多款已停止維護的 D-Link NAS 裝置存在任意命令注入和硬編碼後門漏洞。

受 CVE-2024-3273 影響的裝置型號包括:

  • DNS-320L 1.11、1.03.0904.2013、1.01.0702.2013 版本
  • DNS-325 1.01 版本
  • DNS-327L 1.09、1.00.0409.2013 版本
  • DNS-340L 1.08 版本 

這些型號已經停止維護多年。但這些 NAS 仍有大量在使用,研究人員發現有超過 92000 台曝露在網際網路上。

D-Link 表示,對於這個漏洞將不會提供修補程式。所有 D-Link NAS產品已停止維護與服務多年,這些產品相關的資源已停止開發,不再提供支援。

D-Link 建議使用者退役並更換這些已達 EOL/EOS 的裝置。如果使用者仍要繼續使用,請確保安裝最後一個韌體版本(可在 Legacy Website 上找到),並經常更新裝置的管理密碼,同時啟用 WIFI 加密並設置唯一密碼。


詳細資訊請參考https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=11026&mod=1

轉載「詐團藉虛擬貨幣阿福錢包洗錢 中市警估金流330億」訊息

 【資安新聞-中央通訊社】

詐團藉虛擬貨幣阿福錢包洗錢 中市警估金流330億

台中市警察局刑事警察大隊召開記者會表示,查獲詐欺集團藉由虛擬貨幣「阿福錢包系統」洗錢,初估2年來非法金流約新台幣330億元;共有162名被害人,其中1人受騙金額約1.5億元。

警方發現,相關被害人均遭假投資詐騙,經群組「老師」、「助教」或「假同學」介紹前往虛擬貨幣實體門市購買虛擬貨幣,後續再轉匯往假投資平台後,發現無法提領遭詐騙。分析多起案件發現共同點均為使用「阿福錢包系統」及「A+CARD」。

假投資群組為取得被害人信任,於行騙過程中曾贈送手機、生日蛋糕、禮券等給被害人,也會開立發票。專案小組歷時1年多逐案分析被害卷證,透過清查虛擬貨幣幣流、金融資料、網路及電信流,溯源發現「阿福錢包系統」、「A+CARD」問世2年即有11億USDT幣流(約新台幣330億元)。

台中市刑大自112年6月起迄今針對多家科技公司發動7波搜索,共拘捕犯嫌26名、羈押禁見6名被告,查扣不法所得價值700萬多元的虛擬貨幣、犯嫌名下房產2處。已清查被害人162人,詐騙或洗錢金額高達3億4236萬多元,其中有1名被害人就被騙了約1億5000萬元。

詳細資訊請參考https://www.cna.com.tw/news/asoc/202404080093.aspx