我的網誌清單

2016年11月10日 星期四

CVE-2016-5195 髒牛權限擴張漏洞(含影片示範與概念驗證程式)

標題:CVE-2016-5195 髒牛權限擴張漏洞(含影片示範與概念驗證程式)
漏洞編號:CVE-2016-5195
漏洞名稱:髒牛(Dirty COW)
漏洞危害:低權限用戶利用該漏洞技術可以在全版本 Linux 系統上實現本地提權
影響範圍:Linux內核>=2.6.22(2007年發行)開始就受影響了,直到2016年10月18日才修復。
360 Vulpecker Team:Android 7.0 最新的10月安全修正檔的系統上測試過漏洞 POC,確認 Android 也受影響。
影片示範:
[Demo ]Dirty COW (CVE-2016-5195) privilege escalation vulnerability in the Linux Kernel
https://www.youtube.com/watch?v=UcjCmsgfnWM
原始資料:
https://dirtycow.ninja/
相關報導:
Linux修補存在9年已被開採的COW漏洞
http://www.ithome.com.tw/news/109228
CVE-2016-5195髒牛漏洞:Linux內核通殺提權漏洞
https://kknews.cc/tech/pzj5le.html

旗下產品淪為DDoS打手,中國雄邁將召回被當殭屍網路的機種

標題:旗下產品淪為DDoS打手,中國雄邁將召回被當殭屍網路的機種
摘要:
美國網路效能管理公司Dyn旗下的DNS服務在上周五(10/21)遭到大規模的分散式阻斷服務攻擊(DDoS),有鑑於Mirai殭屍網路已確定是該攻擊的一部份,而中國杭州製造商「雄邁」所打造的機板更是Mirai殭屍網路的重要組成份子,使得雄邁在周一(10/24)發出聲明,決定召回在美國所銷售的、內含安全漏洞的機種。
位於中國杭州的雄邁主要生產與銷售白牌的DVR/NVR監視器及網路攝影機(IP Camera)機板及韌體予下游廠商,廠商再根據需求打造自有品牌的產品。資安業者Flashpoint聲稱雄邁的裝置採用預設的使用者密稱與密碼,同時允許遠端Telnet存取,才使得雄邁裝置成為Mirai殭屍網路的基礎。

2016 GeekPwn 極客嘉年華技術亮點與大賽紀實

標題:2016 GeekPwn 極客嘉年華技術亮點與大賽紀實
大會 HighLight:
1. 劫持電動輪椅
2. 用鼻子就可以解開華為P9 Lite指紋鎖
3. 我壓根就不信任機器
4. PS4越獄
5. 你的遊戲,我的漏洞
6. 物理入侵物理隔絕的電腦
7. 以深度神經算法對抗AI安全軟件
8. 智能=安全?
9. 用超級馬里奧來寫shellcode
10. 虛擬戰爭搬到現實中來
在GeekPwn 2016大會上,Stephen表示,如果殘疾人的輔助設備遭到網絡攻擊,結果往往有可能是致命的。在眾多安全會議上,業內人士都在做各種各樣的安全研究,比如DDOS,Saas,蜜罐,威脅情報,工控安全等。但是“他們”,或許才是最需要安全的人群。
今年GeekPwn大會今天就結束了,這個面向極客的嘉年華,無論從環節設置、周邊遊戲、會場佈置、全球化元素,都越發充滿了濃濃的“Geek”範兒。就如主辦方所說,極客們破解的不只是Pwn,更是一次次的超越。

Google悄悄更新隱私政策,擴大追蹤範圍

標題:Google悄悄更新隱私政策,擴大追蹤範圍
摘要:
專門從事調查報導的非營利組織 Propublica近日揭露,Google於今年6月悄悄更新了旗下的隱私政策,擴大了Google分享使用者資訊的範圍,包括廣告在內,違反了Google當初併購DoubleClick的承諾。
在Google於今年夏天修訂的隱私政策中,刪去了「不會結合DoubleClick cookie及個人身份資訊」的說明,同時新增「將會根據使用者的帳號設定、在其他網站上的活動,以及與個人資訊相關的程式,來改善Google服務及所遞送的廣告」條款。
Propublica指出,這代表Google準備串聯使用者的瀏覽資料,以及Google自Gmail、搜尋或其他服務所獲得的使用者資訊,以根據任何Google所得知的使用者資訊來遞送廣告。除了舊用戶會收到隱私政策的變更通知且必須同意外,上述政策將成為新用戶的預設值。

手機 DRAM 有漏洞,駭客可竊取手機最高權限(含影片示範)

標題:手機 DRAM 有漏洞,駭客可竊取手機最高權限(含影片示範)
影片示範:
Drammer on Android 6.0.1
https://www.youtube.com/watch?v=x6hL-obNhAw
研究報告下載處:
Drammer: Deterministic Rowhammer Attacks
on Mobile Platforms
https://vvdveen.com/publications/drammer.pdf
摘要:
阿姆斯特丹自由大學(Vrije Universiteit Amsterdam)的漏洞安全實驗室VUSec Lab本周揭露了一個可能影響所有智慧型手機的安全漏洞,此一漏洞並非存在於行動平台或程式上,而是藏匿在手機所使用的動態隨機存取記憶體(DRAM)中,將允許駭客取得手機的最高權限。雖然研究人員是以Android手機進行測試,但理論上該漏洞也會影響iPhone或基於其他平台的手機。
研究人員利用的是已知的Rowhammer硬體漏洞,並打造Drammer軟體來執行攻擊,發現包括LG、Motorola、Samsung、OnePlus及Nexus等品牌的Android手機皆可被攻陷。
VUSec Lab總計測試了13款、總計27支的Android手機,成功開採了當中的18支裝置。有趣的是,即使是同樣型號的Android手機,也不是每支都可被成功開採,猜測是因它們使用了不同品牌的記憶體所致。
原始資料:
DRAMMER: FLIP FENG SHUI GOES MOBILE
https://www.vusec.net/projects/drammer/

蘋果修補可遭惡意JPEG檔案開採的作業系統漏洞

標題:蘋果修補可遭惡意JPEG檔案開採的作業系統漏洞
摘要:
此一藏匿在蘋果作業系統CoreGraphics元件中的漏洞代號為CVE-2016-4673,當使用者檢視惡意或特製的JPEG檔案時,便可能造成記憶體毀損並導致任意程式執行。該漏洞同時影響iOS、macOS、tvOS與watchOS。
安全專家Graham Cluley解釋,當蘋果用戶瀏覽的網站或所開啟的郵件附加檔案含有惡意JPEG檔案時,便將允許惡意程式的執行。

分析:攻擊Dyn的可能只是業餘駭客展示DDoS商業化服務所為

標題:分析:攻擊Dyn的可能只是業餘駭客展示DDoS商業化服務所為
摘要:
在調查這起攻擊事件時,Flashpoint發現執行Dyn攻擊的基礎設施也被用來攻擊知名的遊戲業者,遊戲業者通常不會是崇尚駭客主義、社交正義社群,或是政府所支持之駭客的攻擊對象,而比較像是駭客新鮮人「腳本小子」(script kiddies)的手法。
在攻擊動機上,若駭客有獲利企圖,通常會向攻擊目標勒索,若為政治目的,那麼應該會有政黨受到影響,然而,Dyn既未收到贖金要求,從受到波及的網站來說也幾乎看不到政治目的。
因此,Flashpoint相信,這應該只是駭客論壇社群的傑作,他們經常針對遊戲業者發動DDoS攻擊,藉以行銷及展示他們所提供的DDoS租賃服務,在引起大眾注意後,未來還可充當服務的廣告。

iOS資安隱私防護再強,越獄後個資行藏亦難保

標題:iOS資安隱私防護再強,越獄後個資行藏亦難保
摘要:
本文利用數位鑑識工具針對越獄前與越獄後之iOS裝置進行資料萃取操作,並分析及展現iOS裝置於越獄前後所萃取資料之成果,證實兩者的成果差異,並提供給偵查人員作為跡證輔助情報。
⋯⋯更多

快更新到 iOS 10.1,否則駭客可以透過JPEG圖片駭入你的手機

標題:快更新到 iOS 10.1,否則駭客可以透過JPEG圖片駭入你的手機
摘要:
根據Apple釋出的iOS 10.1更新公告,在CoreGraphics這個段落中,提到了CVE-2016-4673的安全修正。新版系統將透過改進記憶體管理的方式,來解決記憶體運作錯誤(Memory Corruption),以避免在查看惡意JPEG圖片時,可能會導致系統允許執行任意程式碼的問題。
根據The Hacker News網站報導,這個漏洞不只能讓攻擊者利用JPEG圖片做為跳板,PDF文件或字型檔案也都能做為挾持iDevice的武器。
攻擊者可以透過網站或E-Mail從遠端傳送動過手腳的特殊檔案,當不知情的受害者看到這些圖片或文件後,攻擊者就能在系統上執行惡意程式,讓使用者與裝置曝露於資安風險之下。

小心物聯網帶來的資安問題,政府需介入規範

標題:小心物聯網帶來的資安問題,政府需介入規範
摘要:
Hypponen 表示人們買家用電器,資訊安全並不是首要考量因素,你要買烤麵包機還是洗衣機,一定是先考量價錢,再來是外型。廠商會花很少的資源在資安上,而隨著市面上物聯網產品越來越多,資安的隱憂也越來越大。
但 Hypponen 對政府管制的態度很兩難。如果政府真要祭出管制措施,可能是要求廠商提高資安水準,具體的管制措施大概是不要漏電、不要容易著火,不能輕易洩露 W-iFi 密碼這類事情。
不過駭客和資安研究者 Rob Graham 與 Hypponen 意見就不同了,儘管美國可以規劃物聯網裝置的資安標準,不讓不安全的物聯網裝置在市面販售,只要其他國家沒規範,那還是會造成問題。
這次 Dyn 事件因為是第一起廣為人知用物聯網裝置發動攻擊的事件,但如果再不好好嚴加看管物聯網的資安標準,那就不會是最後一起,以後仍不時會在新聞版面上看到相關的消息,物聯網的發展埋下陰影。甚至 NSA 情報部門會拿物聯網的弱點收集情報也說不定。

Mirai物聯網殭屍攻擊深度解析

標題:Mirai物聯網殭屍攻擊深度解析
摘要:
Mirai殭屍在黑客Anna-senpai公佈源碼後,被黑客利用并快速的形成了大量的殭屍網絡,其中部分黑客參與了此次攻擊,目前不排除黑客Anna-senpai也參與了本次攻擊,其擁有大概30萬-40萬的Mirai殭屍肉雞。
此次針對Dyn域名服務器的攻擊讓古老的DDoS技術再一次震撼了互聯網,其中最引人注目是物聯網殭屍網絡的參與,物聯網概念流行了近7年,大量的智能設備正不斷地接入互聯網,其安全脆弱性、封閉性等特點成為黑客爭相奪取的資源。目前已經存在大量針對物聯網的殭屍網絡,如QBOT、Luabot、Bashlight、Zollard、Remaiten、KTN-RM等等,並且越來越多的傳統殭屍也開始加入到這個物聯網行列中。
通過我們對殭屍源碼的分析發現,該殭屍具備如下特點:
1. 黑客服務端實施感染,而非殭屍自己實施感染。
2. 採用高級SYN掃描,掃描速度提升30倍以上,提高了感染速度。
3. 強制清除其他主流的IOT殭屍程序,幹掉競爭對手,獨占資源。比如清除QBOT、Zollard、Remaiten Bot、anime Bot以及其他殭屍。
4. 一旦通過Telnet服務進入,便強制關閉Telnet服務,以及其他入口如:SSH和web入口,並且佔用服務端口防止這些服務復活。
5. 過濾掉通用電氣公司、惠普公司、美國國家郵政局、國防部等公司和機構的IP,防止無效感染。
6. 獨特的GRE協議洪水攻擊,加大了攻擊力度。
緩解措施:
1. 如果感染Mirai,請重啟設備,並且請求設備廠商更新固件剔除Telnet服務。
2. 不必要聯網的設備盡量不要接入到互聯網中。
3. 通過端口掃描工具探測自己的設備是否開啟了SSH (22), Telnet (23)、 HTTP/HTTPS (80/443)服務,如果開啟,請通知技術人員禁用SSH和Telnet服務,條件允許的話也可關閉HTTP./HTTPS服務(防止類似攻擊利用Web對設備進行感染)。

視窗的 iTunes 及 iCloud 多個漏洞

標題:視窗的 iTunes 及 iCloud 多個漏洞
內容:
在視窗版的 iTunes 及 iCloud 發現多個漏洞。遠遄攻擊者可利用漏洞控制受影響之系統。
影響:
1. 遠端執行程式碼
2. 資料洩露
受影響之系統或技術:
1. 視窗版 iTunes 12.5.2 之前的版本
2. 視窗版 iCloud 6.0.1 之前的版本
解決方案 :
下載並安裝最新版本,或透過應用程式內的「更新」進行升級。

巨集病毒肆虐! 微軟將惡意巨集封鎖延伸到Office 2013

標題:巨集病毒肆虐! 微軟將惡意巨集封鎖延伸到Office 2013
摘要:
資安業者已揭露許多巨集病毒,例如今年3月曝光的BARTALEX偽裝成來自加拿大航空的郵件,郵件含有一內含巨集的Office檔案,開啟及執行巨集之後就會在使用者的電腦上植入惡意程式。
趨勢科技最近還發現骨子裡為勒索程式Locky的巨集病毒,同樣也是隨著假冒為收據的Word文件遞件。
因此,今年3月微軟率先在Office 2016中新增可封鎖巨集的功能,本周則延伸到Office 2013中。IT管理人員可藉由Office中的Group Policy Administrative Templates來配置巨集功能,包括封鎖來自網路上的高風險巨集,或是在使用者準備啟用巨集時提出警告。

這間餐廳的WiFi密碼公布在這裡,不過很顯然他們根本不想讓你用

標題:這間餐廳的WiFi密碼公布在這裡,不過很顯然他們根本不想讓你用
摘要:
為了怕顧客以外的人也來偷用網路,也為了確保網路的安全,這些場合的WiFi通常都會設有密碼,然後將密碼的內容公布在某個只有自己客戶才能取用的地方。
位於美國德州的一家餐廳,「YaYa's Thai restaurant 」,他們顯然不怕別人來使用他們的WiFi,因為他們就光明正大的將餐廳的WiFi密碼公布在餐廳的牆上:只是你需要一些數學的背景,你才能把答案解出來。
你解的出來嗎?

勞動部就業網站個資遭駭事件,敲響公務機關資安與公共服務的警鐘

標題:勞動部就業網站個資遭駭事件,敲響公務機關資安與公共服務的警鐘
摘要:
檢調指出,民眾參加「台灣就業通」網站會員後,登入帳號是個人的身分證字號,而網站預設密碼則是「12345678」,雖然系統會要求使用者更改密碼,但部分使用民眾都直接延用,才會讓有心人士有機可乘。
幾個小問題:
1. 民眾到就業服務站,申請求職媒合時,被加入「台灣就業通」會員。這是否有取得民眾同意?民眾是否確實知道加入該系統的用意?當然口頭詢問同意也可以的。
2. 幫民眾開通這個服務,申請了網路帳號,就預設了求職民眾家裡有電腦可用,但有許多求職者,根本家裡沒電腦,也沒網路可用,卻要求他上網改密碼?
3. 為什麼去就業服務站,尋求媒合,就一定要加入「台灣就業通」會員,不能只在內部系統媒合,透過其他方式告知嗎?例如:電話、傳真、簡訊,或是親自回到就業服務站洽詢?
4. 你知道為什麼官方的就業服務站會有那麼多求職者的資料嗎?因為「就業保險失業認定作業原則」。
5. 是否有做好 個資法 中的「保護措施」。
如單純將範疇限制在「資安」領域,以這個官方發生在自身真實的資安事件,行政院等級的 「國家資通安全會報」與「資通安全處」,並加上排在優先法案,打算年底通過的「資安管理法」,未來對於類似這樣發生在公務機關身上的資安事件,會不會降低呢?會不會改善未來公務機關的資安體質呢?

臟牛漏洞影響範圍超出想像,所有版本的 Android 手機都能被 Root !(含影片示範與概念驗證程式)

標題:臟牛漏洞影響範圍超出想像,所有版本的 Android 手機都能被 Root !(含影片示範與概念驗證程式)
影片示範:
Android root based on Dirty Cow exploit
https://www.youtube.com/watch?v=4xdMteqm994
概念驗證程式:
CVE-2016-5195 (dirtycow/dirtyc0w) proof of concept for Android
https://github.com/timwr/CVE-2016-5195
摘要:
臟牛漏洞,編號為CVE-2016-5195,是Linux內核運行時出現的競爭條件,允許攻擊者實現本地提權。簡而言之,攻擊者利用臟牛可獲得Linux設備的root權限。
臟牛剛被發現時,我們不清楚基於Linux內核的Android操作系統是否也受到了影響。發現臟牛的Phil Oester並沒有檢測Android系統上有否存在此漏洞。好在,另一名安全研究人員David Manouchehri對Android進行了檢測,並於週日在GitHub上公佈了PoC。
Manouchehri在一篇推文中提到,他利用臟牛獲得了一台Android 6.0.1設備的root權限。在ArsTechnica的採訪中,Manouchehri表示:Android 1.0 以後的所有版本似乎都存在臟牛漏洞。
內文引用:
臟牛漏洞影響範圍超出想像,以後所有Android手機都能被Root?
http://www.freebuf.com/news/117677.html
相關新聞:
Dirty COW Exploit Can Root Android Devices
http://news.softpedia.com/…/dirty-cow-exploit-can-root-andr…
原始資料:
Android phones rooted by “most serious” Linux escalation bug ever
http://arstechnica.com/…/android-phones-rooted-by-most-ser…/

中國駭客團隊Keen Lab破解iPhone及Nexus,抱走逾20萬美元獎金

標題:中國駭客團隊Keen Lab破解iPhone及Nexus,抱走逾20萬美元獎金
摘要:
趨勢科技在本周在日本東京舉行的PacSec 2016安全會議中贊助了Mobile Pwn2Own駭客競賽,其中,表現最為亮眼的是騰訊科恩安全實驗室(Keen Security Lab)的研究團隊,他們抱走了21.5萬美元的獎金並奪下「破解大師」(Master of Pwn)的頭銜。
Mobile Pwn2Own鎖定的入侵對象為三款智慧型手機,包括蘋果的iPhone 6s、Google Nexus 6P,以及三星的Galaxy S7,比賽項目涵蓋取得機密資訊、安裝流氓程式,以及解鎖iPhone。

公共電視影展 開幕單元:資訊攻防戰

主題:公共電視影展 開幕單元:資訊攻防戰
擔任:11/25(五)高雄場 影展 影評人
影片:
手機不設防 Addicted to My Phone
謊言拍立得 All Lies or What? When News Become a Weapon
摘要:
手機已徹底改變我們的生活,從老到幼,從早到晚,它均隨侍在側。但許多人安裝了免費好用、看似無害的手機APP,卻在不經意間讓手機裡的一舉一動無所遁形,把個資及隱私雙手獻給雲端裡那隻看不見的手……。手機不設防的情況有多誇張?看了就知道。
2015年初,一段ISIS發布的影片攻占世界頭條:一名小男孩處決了兩名俄羅斯間諜。但,最後證實影片造假。本片導演透過許多成功唬弄新聞台編輯及觀眾的假新聞實例,並走訪英國BBC、美國CNN及多國專家,逐步揭開網路假消息的面紗,解構這些「最真實的謊言」背後,能夠源源不絕的核心動能……。
開幕單元:資訊攻防戰 手機不設防 Addicted to My Phone & 謊言拍立得 All Lies or What? When News Become a Weapon
PTS.ORG.TW

有關於文章分享

網誌內的相關文章分享轉貼於"網路攻防戰"粉絲團呂守箴老師的文章

他曾是匿名者最惡名昭彰的駭客、FBI 的臥底線人,現在轉職只想當好人

標題:他曾是匿名者最惡名昭彰的駭客、FBI 的臥底線人,現在轉職只想當好人
摘要:
五年前,Hector Monsegur 是「匿名者」分支 Lulzsec 的領袖。那時候,他與同夥們盜取公司資料,將其洩露到網上,並在社群媒體上炫耀戰績。他的網名是 Sabu,很多人對於這個名字恨之入骨。
隨後,Monsegur 被逮捕,成為 FBI 的線人。這讓他同時也成了駭客們痛恨的對象。
去年,Monsegur 曾計劃在 Jeffery Carr 所主持的安全大會上演講,但是,線上的抗議風潮震驚了組織者。最終,安全大會不得不臨時取消。「他們對 Hector 的恨意簡直瘋狂。」
如今,Monsegur 只想忘掉過去,從頭開始自己的生活。在被釋的三年裡,他不能使用電腦。然後,他發現自己很難找到工作,因為網路安全公司都不願意他見面。如今,他終於獲得了一份全職工作,不想再重蹈覆轍了。

美國少年利用 iOS 漏洞攻擊報案系統,警察局電話險被打爆!

標題:美國少年利用 iOS 漏洞攻擊報案系統,警察局電話險被打爆!
摘要:
根據 Maricopa 郡警長辦公室的說法,德賽伊開發了 JavaScript 腳本發動攻擊,並把腳本分享在 Twitter 和其他網站上。如果通過 iPhone 去訪問德賽伊提供的聯結,那麼手機就會自動不斷撥打 911 電話。
調查人員表示,這些 iPhone 從美國全國範圍內撥打 911 電話,響一聲就掛。德州和加州等相關部門均表示,他們發現了這種響一聲電話的成長。
受影響最大的是鳳凰城地區,即德賽伊及其好友的所在地區。Peoria 警察局和 Maricopa 郡警長辦公室均表示,他們接到了大量 911 電話。而 Surprise 警察局在短時間內曾接到過 100 個電話,幾乎導致系統癱瘓。
今 年 9 月,以色列內蓋夫本-古里安大學資訊安全研究中心的科學家發佈研究報告顯示,只需要 6000 部智慧型手機,就可以對美國的 911 系統發起 DDoS 攻擊。
原始資料:
Here's How Hackers Can Disrupt '911' Emergency System and Put Your Life at Risk
http://thehackernews.com/2016/09/hacking-911-emegency.html
Teenage Hacker Arrested For Disrupting 911 Service With DDoS Attack
http://thehackernews.com/2016/10/hacking-911-service.html
研究報告下載處:
9-1-1 DDoS: Threat, Analysis and Mitigation
https://arxiv.org/ftp/arxiv/papers/1609/1609.02353.pdf
語法1:A Bot (No-SIM + IMEI Spoofing)
1: procedure Start-DDoS
2: // set the device state
3: Invoke(IMSI-Detach-procedure)
4: SetDeviceState(No-SIM)
5: // main DDoS loop. Stops when user activity detected
6: while (no key-pressed) do
7: SetIMEI(randomIMEI)
8: InitiateEmergencyCall()
9: yield(Call-End-event)
10: end while
11: // restore the device state and attach
12: SetIMEI(origionalIMEI)
13: SetDeviceState(Attached-SIM)
14: Invoke(IMSI-Attach-procedure)
15: Return
語法2:A Bot (No-SIM + IMEI Spoofing)
1: procedure Start-DDoS
2: // main DDoS loop. Stops when user activity detected
3: while (no key-pressed) do
4: // set random IMSI and attach
5: Invoke(IMSI-Detach-procedure)
6 SetIMSI(randomIMSI)
7: Invoke(IMSI-Attach-procedure)
8: InitiateEmergencyCall()
9: // Call N times with the same identity
10: for (݅=1,…,ܰ) do
1: InitiateEmergencyCall()
12: yield(Call-End-event)
11 end for
10: end while
11: // restore the device identifiers and attach
12 Invoke(IMSI-Detach-procedure)
13: SetIMSI(originalIMSI)
14: Invoke(IMSI-Attach-procedure)
15: Return

勒索病毒入侵智慧型聯網電視!日本今年來已有 300 多起

標題:勒索病毒入侵智慧型聯網電視!日本今年來已有 300 多起
摘要:
趨勢科技表示,該種新的勒索病毒會經由網路連線入侵聯網電視中。一旦智慧型聯網電視遭到入侵,將會出現螢幕遭鎖定的情況,並且會出現指定匯款的消息。如果受害者支付勒贖款項,才能重新使用該智慧型聯網電視,目前已經在日本出現超過 300 個案例,而且最常被感染而鎖定螢幕的時間達到 28 天,要使用智慧型聯網電視的消費者必須當心。
根據日本根據電子信息技術產業協會 ( JEITA ) 的資料顯示,日本的智慧型聯網電視自 2014 年上市以來,目前約已經出貨了 760 萬台。目前,使用智慧聯網電視大量進行音樂及遊戲下載的使用者,將是受病毒感染的高危險群。而受到感染後的症狀,就是電視螢幕突然停止了正常的轉動,然後螢幕上會出現以日文或英文表示 「要恢復正常,請繳交一萬日圓!」 的訊息。之後,必須透過購買蘋果 iTunes 預付卡的方式支付款項,必且限定在 72 小時內支付,否則該智慧聯網電視將永遠被鎖定螢幕而無法正常運作。

Google緊急公開Windows零時差漏洞,但微軟還沒寫好修補程式

標題:Google緊急公開Windows零時差漏洞,但微軟還沒寫好修補程式
摘要:
Google威脅分析部門研究人員Neel Mehta 和 Billy Leonard指出,這個漏洞是存在於Windows核心的本機權限升級漏洞。只要透過設定程式畫面視窗屬性的win32k.sys系統函式呼叫NtSetWindowLongPtr(),將視窗樣式參數GWL_STYLE的數值設為WS_CHILD(子視窗樣式)時,要取得子視窗ID時,就會一併觸發這個漏洞。簡單來說,就是惡意程式可以在設定應用程式視窗樣式時,暗中調高惡意程式的權限,繞過安全沙盒防護執行。
Google在10月21日發現該漏洞並通報微軟,卻在僅10天之後即公佈,違反了安全業界通報修補的90天期限。微軟修補程式此時還在趕製中,Google就將此漏洞公告天下,此舉也引發微軟的不滿。

影子掮客公布NSA滲透名單,驚見美國國安局疑似駭入臺灣政府網路

標題:影子掮客公布NSA滲透名單,驚見美國國安局疑似駭入臺灣政府網路
摘要:
影子掮客在Github和Tumblr上公開了遭駭清單,不過,資料現已經移除,國外資安媒體Thehackernews則將遭駭IP清單備份到其他處公開。
這些網域涵蓋全球49個國家,滲透期間為2000年8月到2010年8月,受影響的前十大國家依序是中國、日本、韓國、西班牙、德國、印度、台灣、墨西哥、義大利與俄國。
安全研究人員Mustafa Al-Bassam認為,NSA可能入侵了這些網域,並利用這些網域的伺服器來展開攻擊。名單中的台灣網域包括了教育部計算機中心、政府服務網路、台灣電訊及中華電信等。
即使影子掮客宣稱相關資料是駭來的,但外界普遍相信這些機密資訊是由NSA的約聘人員所盜出。今年8月,FBI逮捕了51歲的聯邦政府約聘人員Harold Thomas Martin,懷疑他是這批外洩檔案的始作俑者。

整頓灌水評價,Google開始過濾App商店的假評論和假安裝紀錄

標題:整頓灌水評價,Google開始過濾App商店的假評論和假安裝紀錄
摘要:
原本Google已部署一套內容搜尋系統,然而他們發現有些開發人員會運用一些小手段,像是詐欺安裝、假評比或獎勵評等方式來操弄其app的排名。Google表示,這些作法不僅違反Google Play開發人員政策,破壞開發人員之間的公平競爭,並以不準確、虛假的資訊造成用戶做出錯誤下載決策。
Google在31日透過Android開發者部落格表示,新版強化的偵測過濾系統正式上線,鎖定企圖操弄評論與下載資料的開發商,一旦App的下載與相關評論被偵測判定為有誤導或操控之嫌,Google將會自動將這些紀錄過濾掉,不會顯示在Google Play Store中,若有開發商被發現持續採行相關操弄行為,其App將被停權,並從Google Play Store中移除。

傀儡網路氾濫,臺灣成為全球DDoS攻擊幫兇

標題:傀儡網路氾濫,臺灣成為全球DDoS攻擊幫兇
摘要:
這些用來作為發動DDoS的傀儡網路(Botnet)是大約50萬臺的網路攝影機,都是採用來自使用中國雄邁((XiongMai)科技網路攝影機機板的白牌網路攝影機。
根據勤業眾信風險諮詢事業部總經理萬幼筠私下從美國國土安全部取得的資料顯示,臺灣採用雄邁機板的網路攝影機數量達29,461臺,高居全世界第四名,而這些網路攝影機形成的傀儡網路,不僅確認臺灣的確是傀儡網路的高風險區,更重要的是,在全球網路攻擊無國界的情況下,臺灣也在全球DDoS這樣的網路攻擊事件中,扮演幫兇的角色。
從雄邁科技的因應對策上也可以發現,這些早期不重視安全機制的物聯網裝置,一旦出現安全上的議題,往往會因為很難只透過遠端就進行相關產品的韌體更新,連要求使用者更改預設密碼都有其難度的情況下,往往除了召回檢修,實在很難有其他的因應作為,但多數的業者,基於種種考量,往往不願意進行召回檢修,也使得這樣的物聯網裝置,持續暴露在公共網路上,成為駭客掌控的攻擊工具之一。

中國大陸駭客入侵規模達「準戰爭程度」?已大舉攻擊台灣民生系統!

標題:中國大陸駭客入侵規模達「準戰爭程度」?已大舉攻擊台灣民生系統!
摘要:
過去中國大陸網路駭客主要攻擊的對象,都是台灣的「政府部門」網站。而新政府上任後大陸駭客改變政策,轉而攻擊台灣的民生系統,例如運輸、供電或交通事業。
交通部就公佈一份報告,中國大陸網軍入侵規模已經達到「準戰爭程度」。現在更傳出520新政府就任後,中國大陸更集中火力猛攻民生、航管、通信系統,而且根據國安局掌握的情資,520之後攻擊數量已經破萬筆
礙於機密,國安局截稿前沒回應,但面對中國大陸網軍威脅,相關單位都得繃緊神經。
內文引用:
陸駭客入侵規模「準戰爭程度」 大舉攻擊台灣民生系統
http://www.setn.com/news.aspx?newsid=195002
影片來源:
中國駭客大轉彎 鎖定癱瘓交通、電力系統
https://www.youtube.com/watch?v=7-eKzIOqr2s

MySQL爆最高權限漏洞,MariaDB、PerconaDB受累

標題:MySQL爆最高權限漏洞,MariaDB、PerconaDB受累
摘要:
相關的漏洞編號分別為CVE-2016-6664與CVE-2016-5617,前者屬重大風險漏洞,後者則是高度(High)風險漏洞,都屬權限擴張漏洞,皆影響MySQL 5.5.51、MySQL 5.6.32及MySQL 5.7.14及之前的版本,以及基於這些版本的MariaDB與PerconaDB。
其中的CVE-2016-6664漏洞允許已存取資料庫的本地端系統使用者擴大權限,成為資料庫系統使用者,藉以存取伺服器上的所有資料庫,若再輔以CVE-2016-5617或其他的權限擴張漏洞,還可進一步成為根系統使用者,等於全面入侵了伺服器。
Golunski已打造出同時開採CVE-2016-6664與CVE-2016-5617的概念性攻擊程式,讓駭客即刻間取得系統最高權限,該程式還可搭配CVE-2016-6663或CVE-2016-5616等漏洞使用。
概念性攻擊程式下載處:
CVE-2016-6664 / OCVE-2016-5617
https://legalhackers.com/…/MySQL-Maria-Percona-RootPrivEsc-…

標題:新型 DDoS 攻擊:利用 LDAP 伺服器實現放大攻擊流量

標題:新型 DDoS 攻擊:利用 LDAP 伺服器實現放大攻擊流量
摘要:
LDAP 是登錄 Active Directory (AD)資料庫使用者名稱和密碼使用最廣泛的通訊協議。雖然目前廣泛用於 Windows AD 架構中,但並非只存在於 Windows 環境。Linux 環境也可安裝 OpenLdap 套件來啟用相關服務!
據 Corero 公司網絡安全專家揭露,他們已經發現了 LDAP DDoS 攻擊的實例。在這起攻擊中,駭客利用 了CLDAP 協議中的零日漏洞來發起攻擊。更令人擔心的是,專家認為這將有可能成為駭客新的攻擊手法。
Corero 的安全專家解釋了黑客如何利用 CLDAP 進行攻擊:
攻擊者可以從偽造地址(受害人地址)向支援 CLDAP(無連接輕量級目錄瀏覽協議)的伺服器發送一個請求。當 LDAP 伺服器處理請求之後,便會向發送人的地址發送回應。
正是由於 LDAP 伺服器回應的內容是原請求內容的數倍,所以放大技術才允許慣犯擴大他們攻擊的規模。
在受攻擊的情況下,LDAP 伺服器的回應能夠達到非常高的頻寬,就像我們已經看到的那樣,平均放大係數為 46 倍,而在攻擊高峰期,這個數值更是達到了 55 倍。
內文引用來源:
新型DDos攻擊:利用LDAP服務器實現攻擊放大
http://www.freebuf.com/vuls/118337.html
原始資料:
Security experts observed attackers launching a powerful LDAP DDoS, the new amplification method could peak Terabit-Scale attacks.
http://securityaffairs.co/…/52841/cyber-crime/ldap-ddos.html