艾瓦奇電腦資訊

專營電腦資訊系統維護委外(伺服器、主機、網路設備):1. 公司資料監控,防勒索病毒、資料外流 2. Linux、NAS主機安裝設定簽約維護 3. 隱身型企業級安全郵件(整合Google、微軟M365)。台中市太平區長安11街7巷35號 │ 24小時技術客服 0800-000-127。Copyright © 2024 艾瓦奇電腦資訊 All rights reserved.

艾瓦奇電腦資訊

駭客新招術,送有毒的USB隨身碟到你家

收到免費贈送USB裝置的包裹要有所警覺,駭客利用有毒隨身碟發動攻擊的手法雖然不多見,卻是實際存在的

文/陳曉莉 | 2020-03-30發表

資安業者 Trustwave 近日警告,人們經常聽到社交工程攻擊,手法從網釣攻擊、誘導使用者開啟惡意的連結或附加檔案,但也得留心實體的「邪惡USB」(BadUSB)攻擊,這樣的例子雖然不多,卻是實際存在的。

Trustwave最近發現的一個例子是,一個客戶收到了一個偽裝成來自Best Buy的包裏,內含提供給忠實客戶50美元的禮券,並附上一個USB隨身碟,表示當中含有可用禮券購買的商品。

然而該USB隨身碟卻是一個邪惡USB,它其實是個USB鍵盤,一旦安裝後就會自動注入惡意命令,連結遠端的C&C伺服器,回傳裝置資訊,從電腦型號、硬體資訊、作業系統資訊,到執行程序等,繼之下載其它的命令或惡意程式。

簡單地說,一旦USB的控制晶片被重新程式化以執行其它功能,它就可能被駭客用來發動攻擊,最終控制受害者電腦。

Trustwave表示,外界早就知道邪惡USB的存在,而且這些USB在坊間就能以低價購得,對於不論是送到家中或辦公室的USB裝置應該要有所警覺。

在Trustwave提出警告後,旋即收到其它類似的意外通報,指稱FIN7駭客集團自2015年就採用此種模式發動攻擊,而且鎖定了美國的旅館與零售產業。

資料來源:駭客新招術,送有毒的USB隨身碟到你家

美奧勒岡州健保署員工誤點網釣信件,害64萬人個資外洩

美國奧勒岡州健保署(Department of Human Services,DHS)年初遭網釣攻擊,造成64.5萬名居民個資外洩。該部門本周三以郵件通知受影響的民眾。

奧勒岡州健保署今年一月遭網釣攻擊,有9名員工不慎開啟郵件,點入郵件挾帶的惡意網站連結。這些員工於隔天起分別通報,健保署並在1月28日前確認所有受影響帳號並予以關閉。根據安全小組調查,雖然沒有惡意程式植入到員工桌機或筆電,但確認網釣攻擊已經造成資料外洩。

在外部安全公司的協助下,奧勒岡州健保署調查從1月8日到28日,估計有200萬筆電子郵件及報告附件遭駭,影響64.5萬人。外洩資訊包括居民姓名、住家地址、生日、社會安全碼、案號、個人健康資訊和其他DHS計畫使用的資訊。其中外洩的個人健康資訊,包括健康保險可攜及責任法案(HIPAA)涵括的受保護健康資訊(Protected Health Information)。至於這些資訊是否被存取或遭非法使用則不得而知。

奧勒岡州三月底曾公佈此事,不過當時只估計有35萬。本周三(6月19日)的公告則是個別通知受影響的民眾,DHS並為這些民眾提供身份盜竊外洩監控服務及受害保險。

 

資料來源:美奧勒岡州健保署員工誤點網釣信件,害64萬人個資外洩

瞄準Linux平臺的惡意軟體HiddenWasp現身

VirusTotal顯示目前沒有病毒引擎發現過HiddenWasp

資安公司Intezer發現了一種名為HiddenWasp的惡意軟體,讓駭客得以遠端控制受感染的系統,HiddenWasp專門感染Linux平臺,由使用者模式Rootkit、木馬以及初始部署腳本組合而成,研究人員表示,這個惡意軟體疑似由中國駭客創造。

Intezer指出,HiddenWasp與其他常見的Linux惡意軟體不同,HiddenWasp目的不是將用戶的電腦變成挖礦機開採加密貨幣,或是進行DDoS攻擊,而是單純用於遠端控制。HiddenWasp可以操作本機檔案系統,上傳、下載並執行檔案,執行終端命令等動作。

HiddenWasp組成複雜,作者從各種公開可用的開源惡意軟體中,像是Mirai和Azazel rootkit等專案借來大量程式碼,並且與其他中國惡意軟體存在一些相似之處,特別是與近期Alphabet旗下的資安子公司Chronicle,發現的Winnti惡意程式Linux變種類似,而這個Winnti變種則是中國駭客的著名工具。

雖然有不少惡意軟體也會拼湊使用來自於其他專案的程式碼,但研究人員從中找到一些線索,發現HiddenWasp與名稱為Adore-ng的Linux中文開源Rootkit存在一些關聯,而且雖然HiddenWasp可能由中國駭客開發,但是惡意軟體本身卻是在中國境外創建與營運,有趣的是HiddenWasp檔案曾被上傳至惡意軟體分析網站VirusTotal中,使用的路徑包含了一間中國鑑識公司的名字。

HiddenWasp的植入載體(Implant)被託管在ThinkDream位於香港的伺服器中,研究人員提到,HiddenWasp是整個攻擊手法的第二階段工具,用來感染受害者已經受損的系統,他們無法得知駭客傳播HiddenWasp的方法。現在有證據顯示,可能已經有受害者受到HiddenWasp控制,且進行過大規模偵查活動,目前HiddenWasp正處於活躍的狀態,而且所有主要的防毒軟體都檢測不出來。

研究人員提到,HiddenWasp看起來是有針對性的惡意軟體,但無法肯定是受到國家資助的攻擊計畫,但可以確定的是,HiddenWasp的目的,不是執行採礦或是DDoS攻擊這種可以快速獲取利潤的短期目標。

要防止Linux系統受到HiddenWasp的攻擊,可以封鎖Intezer提供的C&C IP位置,而他們也提供了YARA規則,讓系統檢測在記憶體中執行的程序是否包含HiddenWasp植入載體。另外,研究人員也提供了一個快速檢查系統是否遭到感染的方法,就是搜尋系統中的ld.so檔案,當系統中不存在任何包含/etc/ld.so.preload字串的檔案,則系統可能受到感染,因為HiddenWasp的植入載體會對ld.so實例進行補丁,以便從任意位置執行LD_PRELOAD機制。

 

資料來源:瞄準Linux平臺的惡意軟體HiddenWasp現身

伺服器、儲存、雲端服務組態不當,23億份高敏感資料檔曝光

從洩密的服務類型來看,從SMB伺服器曝險的資料比例最大,占了近5成,FTP及rsync伺服器各佔20%和16%。(圖片來源/Digital Shadows)

安全專家發現組態不當的伺服器、雲端服務及儲存系統,包括SMB檔案共享、Amazon S3等,導致高達23億份薪資、信用卡、醫療資訊等極端機密資訊公開於網路上,可能使用戶遭身份濫用、惡意程式攻擊或財務損失等風險。

安全廠商Digital Shadows的Photon 研究小組,偵測到的曝光資料分佈於SMB檔案共享、組態不當的網路儲存(NAS)裝置、FTP與rsync伺服器,以及Amazon S3 儲存貯體(bucket)。研究人員說,這次發現的曝險規模,要比去年4月發現的還要高出7.5億份。

從洩密的服務類型來看,從SMB伺服器曝險的資料比例最大,FTP及rsync伺服器各佔20%和16%。若以地區來看,美國受害最嚴重,有超過3.26億份檔案曝光,居次的法國和日本,則各以1.51億及7,700萬份檔案分居歐亞之冠。

這些資料許多可不是普通資訊,而是極敏感的資料,包括470萬份醫療檔案,如DICOM 醫療影像檔,其中的440萬筆資料可能已經曝光。有些X光及掃瞄檔案還附有患者個人姓名、出生日期與保險資料,可讓駭客讀取隱私資訊、竊取身份、甚至從事網路犯罪。

研究人員還發現一家英國IT顧問公司讓21萬筆用戶檔案不慎曝光,當中包括用戶全名及密碼。另有個人用戶存放相片、護照掃瞄檔、銀行明細單等資訊的伺服器,也公開於網路上。

這些資料不僅是曝光,有的更已經遭到駭客染指。研究人員發現有1,700萬筆檔案已被勒索軟體加密,當中還有不少備份資料。而其中有200萬份是遭到5月間肆虐的MegaLocker變種NamPoHyu的毒手。

不過安全公司也發現業者今年在資料控管表現上,比起去年也有所進步。例如去年11月Amazon推出Block Public Access功能後,使S3資料外洩的檔案數由1,600萬份降到2000份以下。此外,在GDPR上路後,荷蘭及盧森堡資料曝光率也大幅減少。研究人員並指出,若缺乏良好的使用者教育,再好的安全技術也是枉然。

資料來源:伺服器、儲存、雲端服務組態不當,23億份高敏感資料檔曝光

免VPN,AWS發布安全連接內部網站服務WorkLink

AWS推出安全連接內部網站服務WorkLink,讓員工透過移動裝置在安全情況下,連接公司內部網站和應用,不需透過VPN或定製的瀏覽器,終端使用者只要下載AWS的WorkLink應用程式,就能連接管理員授權的內部網站,AWS是透過自家的運算和網路基礎架構,傳送無暫存但是功能健全的網頁,提供終端使用者使用,收費方式為每個活躍使用者每月5美元。

AWS認為,現在許多員工需要在外工作,但缺乏方便的連接內網管道,現有的解決方案需要管理員部署VPN,再搭配移動裝置管理軟體,來配置終端使用者的存取權限,而對使用者而言,連接的過程相當麻煩,每次登入都需要一次性密碼和定製的瀏覽器,而降低了工作效率。WorkLink應用程式可以省去企業在防火牆外,為了建立安全連線的建置和維護工作,此外,WorkLink服務也減少了資料遺失或失竊的風險,因為網站內容無法在終端裝置儲存或是暫存。

WorkLink服務的核心是由AWS雲端託管的安全網路瀏覽器,將網頁內容轉換為以可縮放矢量圖形(Scalable Vector Graphics,SVG)表示的完全可互動式圖像,保留了滑動、點擊等常見手勢的互動,WorkLink接收到連線請求後,會將該圖像傳送到終端使用者裝置,使用者關閉頁面後,不會有任何資料留在終端裝置中。

目前WorkLink服務先於北美和歐洲推出,今年會陸續擴展至更多區域,支援iOS 12以上的版本,幾周後將會支援Android 6以上的版本,瀏覽器目前支援Safari,接下來幾周將支援Chrome。

資料來源:免VPN,AWS發布安全連接內部網站服務WorkLink

勒索病毒MongoLock變種不加密,直接刪除檔案,再格式化備份磁碟,台灣列為重大感染區

最近有兩隻令人矚目的勒索病毒,繼媒體報導專瞄準大企業,半年獲利近400萬美元的 Ryuk 勒索病毒後,新一波的勒索病毒MongoLock變種更狠, 會直接刪除特定目錄內的檔案, 中毒電腦在離線後仍會繼續刪除檔案,讓檔案無法回復。甚至會格式化並格式化可用的備份磁碟。

趨勢科技一直在關注新一波的MongoLock勒索病毒攻擊,這波攻擊會在感染時刪除檔案而非進行加密,並且會進一步掃描可用資料夾和磁碟來進行檔案刪除。此波勒索病毒從2018年12月開始出現,會要求受害者在24小時內支付0.1比特幣來取回據稱保存在駭客伺服器內的檔案。我們的監控資料偵測到200多個樣本,台灣、香港、韓國、英國、美國、阿根廷、加拿大和德國,是中毒數量最高的地區。趨勢科技的機器學習(Machine learning,ML)和行為偵測技術能夠主動地封鎖此勒索病毒。

與一般先加密的勒索病毒不同,直接刪除重要資料,備份硬碟,再發勒贖通知

2018年9月的MongoLock攻擊也是針對安全設定較弱的資料庫。此外,我們發現這勒索病毒被放在PythonAnywhere上,這是基於Python的線上整合開發環境(IDE)和網頁託管服務。連到hxxp://update.pythonanywhere.com/d會下載可執行檔 (update.exe),同時連到hxxp://update.pythonanywhere.com將使用者導到中文編寫的遊戲網站模擬頁面(PythonAnywhere已經了移除此網站)。駭客會經常地更改網站上的勒索病毒,使用hxxp://{user-defined}.pythonanywhere.com的主機可能都容易被濫用。

與一般看到的勒索病毒加密行為不同,此變種會刪除在磁碟A和D內找到的重要資料並將勒贖通知加入資料庫。

圖1、MongoLock留在中毒資料庫的勒贖通知。

勒索病毒會掃描和移除「 文件 」、「 桌面 」、 「 最近 」、「 我的最愛 」、「
音樂 」、「 影片 」和「 資源回收筒 」等特定資料夾內的檔案,並格式化可用的備份磁碟。根據勒贖通知,被刪除檔案的副本會用加密的HTTPS協定上傳到一個網址,我們追蹤電子郵件找到託管在ToR網路內的命令與控制(C&C)伺服器。中毒電腦在離線後仍會繼續刪除檔案,讓檔案無法回復。我們透過沙箱分析沒有發現資料庫掃描和搜尋的跡象,這可能代表資料刪除只針對特定目錄內找到的實體檔案。

勒索病毒持續覬覦能夠獲取最大利潤的產業

在最近的Ryuk勒索病毒攻擊據報讓美國主要報紙印刷業務停擺之後,我們繼續地關注並調查此攻擊活動。我們懷疑網路犯罪分子仍在研究能夠獲取最大利潤的產業,建議企業該重新審視並確保自己部署了該有的安全政策和軟體。建議管理者檢查線上資料庫和伺服器設定以做好防護。為了抵​​禦此威脅:

  • 更新你的系統和軟體來避免成為讓網路犯罪分子可用的進入點或感染管道。
  • 實作3-2-1 備份原則。
  • 使用能夠掃描和封鎖惡意網址的多層次安全解決方案。

趨勢科技解決方案

趨勢科技的XGen安全防護為資料中心、雲端環境、網路和端點,提供能夠對抗各類威脅的跨世代威脅防禦技術。它融合了高保真機器學習(Machine learning,ML)與其他偵測技術和全球威脅情報,能夠全面性地抵禦進階惡意軟體。精準、最佳化、環環相扣的XGen防護技術驅動著趨勢科技一系列的防護解決方案:Hybrid Cloud Security(混合式雲端防護),User Protection(使用者防護)和Network Defense(內網防護)。

入侵指標

SHA256 698be23b36765ac66f53c43c19ea84d9be0c3d7d81983726724df
6173236defa
偵測名稱 RANSOM.WIN32.MONGOLOCK.THOAOBAI

惡意網域/網址:

  • Hxxp://update.pythonanywhere.com/d(病毒載體)
  • Hxxps://s.rapid7.xyz / 104.27.178.191(C&C)

@原文出處:Ransomware MongoLock Immediately Deletes Files, Formats Backup Drives

 

資料來源:勒索病毒MongoLock變種不加密,直接刪除檔案,再格式化備份磁碟,台灣列為重大感染區

WinRAR含有超過10年的重大漏洞,5億用戶恐遭波及

資安業者Check Point揭露了知名工具程式WinRAR的重大安全漏洞,一旦成功開採,駭客就能將惡意程式植入使用者的開機程序中,而且該漏洞起碼自2005年便已存在。

WinRAR是一款專為Wndows打造,可用來壓縮資料與歸檔打包的工具軟體,它能建立RAR及ZIP檔案格式,也能解壓縮涵蓋ACE、CAB、ISO、XZ、ZIP及7z等十多種檔案格式,是個有試用期限的共享軟體。WinRAR官網則宣稱它是全球最受歡迎的壓縮工具,用戶超過5億人。

Check Point的安全研究團隊是利用WinAFL模糊測試工具來檢測WinRAR的安全漏洞,總計找出CVE-2018-20250、CVE-2018-20251、CVE-2018-20252與CVE-2018-20253等4個安全漏洞,當中的前3個漏洞與壓縮檔案格式ACE有關,CVE-2018-20253則是越界寫入(out of bounds write)漏洞。

根據研究人員Nadav Grossman的說明,用來解析ACE檔案的unacev2.dll存在一個路徑穿越(Path Traversal)漏洞,允許駭客將檔案解壓縮到任何的路徑上,完全無視於目的資料夾,並將解壓縮的檔案路徑視為完整路徑。

駭客只要打造一個惡意的ACE檔案,誘導WinRAR用戶開啟,就能把暗藏的惡意程式解壓縮到Windows上的啟動資料夾( Startup Folders),一旦使用者啟動系統便會隨之執行。

已被知會的WinRAR則說,unacev2.dll是個用來解壓縮ACE格式的第三方函式庫,且從2005年迄今一直未更新,由於WinRAR無法存取它的原始碼,因此決定從5.7 Beta起放棄對ACE檔案格式的支援,以保護WinRAR用戶的安全。目前WinRAR最新的正式版為WinRAR 5.61,5.7Beta版亦已於1月28日釋出。

 

資料來源:WinRAR含有超過10年的重大漏洞,5億用戶恐遭波及

改善企業資安架構,思科建議採用NIST框架進行規畫

周峻佑攝

資訊安全防護已經不再分企業的規模,即使是小型公司也可能遭受攻擊,因此思科系統工程經理Michael Lin認為,想要強化自身的資訊安全,企業可從美國國家標準與技術研究所(NIST)推出的資安框架(Cybersecurity Framework,CSF)著手,盤點企業的資安現況,找出需要優先著手改善的面向,他在Cisco Connect TPE大會上,講解企業應該怎麼運用上述的資安框架。

Michael Lin認為,企業必須隨時保持警戒,不能再存有僥倖的心態,認為攻擊不會發生在自己公司中。他引用了思科前執行長John Chambers曾經說過,世界上只有「已經遭駭」和「還不曉得已經遭駭」2種公司。由這樣的態勢,說明企業必須實踐資訊安全,同時也是在落實資訊的風險管理。

著手改善企業安全,需先規畫可行措施

然而,想要確實改善資訊安全,並非一蹴可幾,而是要透過妥善的規畫,公司的防護能力才能逐步有效得到強化。Michael Lin舉出了自己幫小孩架設樹屋與買車的例子,突顯事前規畫和評估的重要性。他因為在建置樹屋時事先進行相關的評估,並確認計畫的可行性再行動工,如今這個屋子已經完工多年,仍然相當堅固。

而在買車的例子中,所搭配的保險包含了最基本的責任險、全險,以及車碰車理賠保險項目等,這也導致車主所需付出的成本落差很大。因此,Michael Lin說,企業首先要問自己的是,要如何有效的管理公司的資安風險,於潛在的損失和進行防護的花費中,取得平衡?換言之,Michael Lin認為,企業必須評估自身的能力,規畫相關的資安防護措施才會有意義。

利用CSF資安框架,找出企業應強化的弱點

之所以Michael Lin建議企業參考美國國家標準與技術研究所的框架,他不只引用了美國現任總統川普與前任總統歐巴馬的說法,強調該框架對美國整體資訊安全的重要性,也指出CSF受到日本、英國、義大利、以色列等國政府採用。因此,這個框架的實用性已得到驗證。

CSF針對資安的5大面向進行探討--包含了識別與列管資產、採取的防禦措施、偵測威脅機制、攻擊因應,以及災害復原等。Michael Lin表示,企業可針對CSF列出的項目,進行現況的檢視,進而找出風險較高之處,再予以安排改善時程。

企業在盤點內部各項目的安全程度之後,便從最迫切需要改善的Tier-1著手,挑選要改進的項目。而非一口氣將未達到Tier-4等級的項目(Tier-2和Tier-3),予以同時進行。

要值得留意的是,Michael Lin說,資安無法一次到位,更因為企業的資源有限,不是想強化什麼就進行,必須評估要先改善的項目,甚至會出現無法一體適用的情況。因此,Michael Lin除了鼓勵資安人員立即開始著手找出適合公司的計畫之外,也要讓高層主管參與其中,甚至最好可以找資安公司討論,使得改善企業資安防護的計畫能如期實現。

資料來源:改善企業資安架構,思科建議採用NIST框架進行規畫

電子商務平臺當心!雙11銷售盛況背後暗藏灰色經濟,自動化攻擊盯上網購商品優惠或紅利累積點數,轉賣獲利竟高達5千萬元

圖片來源:

李宗翰攝影

近年來,中國電子商務平臺在年底舉行的雙11購物狂歡節,以2018年為例,單日成交金額達到人民幣2,135 億元(新台幣9607.5億元),然後,在熱鬧滾滾的買氣當中,卻也潛藏了一群伺機偷取商品優惠,之後透過轉賣牟取不法利益的顧客,而關於這樣的灰色經濟活動,隨著網路購物與特賣活動的規模日漸擴大,而有越演越烈的趨勢,在中國,對於積極收集商家優惠資訊、且經常分享給朋友的行為,稱為「薅(念作ㄏㄠ)羊毛」,而進行這些具有爭議行為的人們,被稱為「羊毛黨」。

隨著相關事件接連發生,有些資安廠商也開始注意到這股歪風,而決心揭露此事,提醒相關業者注意並採取必要的防範之道,以維護商家權益。

例如,在2018年3月舉行的臺灣資安大會期間,星盾科技(ForceShield)資安分析師賴婕芳曾以「中國羊毛黨來襲,你的優惠被吃掉了嗎?」為題,發表演講,她在分場議程當中,介紹這類用戶實際在中國與臺灣造成的問題,以及他們發動攻擊的流程、所用的各種工具,並且對於防禦的方式提供建議。

而在這兩年的雙11期間,「薅羊毛」的狀況有多嚴重?星盾科技創辦人暨技術長林育民,根據他們先後在兩家中國電子商務網站的持續監測,告訴我們最新的觀察結果。

以2017年的雙11為例,由於薅羊毛的用戶往往是成群結隊而來,透過ForceShield系統的機器學習分類和推斷之後,他們在一家電子商務業者的系統當中,總共發現有800組團體涉入其中,而可能造成的總損失,他們推估的金額是新台幣23億元

而在2018年的雙11期間,他們與另一家電子商務業者合作監控,總共發現了84萬個異常設備,都是經由智慧型手機來存取,其中有9成是Android系統,1成是iOS系統,而涉及的帳戶數量高達120萬個,占該公司參與此次網路購物交易帳號的10%。

而業者因羊毛黨造成的損失規模有多大?林育民表示,保守估計每個帳號可以套現46元,非法獲利總共是新台幣5千萬元以上,相當驚人。

分工趨於精細,薅羊毛已形成產業鏈

該如何破解薅羊毛的手法?首先,還是要從整體流程與人員的角度著手,而ForceShield目前已觀察到上下游之間的合作關係,以及不同人員所負責的工作。

這當中分成5種角色:領頭羊、駭客、卡商、打碼平臺、現金收入。

以領頭羊為例,負責訊息分享與尋找目標,主要工作是收集各個網路購物平臺的促銷活動,這麼做的目的是獲得相關「情報」;駭客的部份,負責尋找漏洞和製作專屬工具,主要工作是準備自動化攻擊的「武器」。

而這裡所謂的卡商,則是負責虛擬帳號的建立與收集大量個資,也就是進行大量的帳號註冊程序,並且運用已經外洩到網路上的消費者帳號、密碼、信用卡卡號、信用卡檢查碼(CVV),盡可能取得所有可操作的有效帳戶,也因此,薅羊毛涉及的用戶帳號濫用行為,有虛假帳號與盜用帳號等兩種類型。

至於打碼平臺,則是專門針對識別使用者是否為真人的身分驗證機制,提供破解的功能(也就是Anticaptcha,或是Captcha Solving),方便攻擊者自動執行網路購物平臺的多組帳號登入程序。

接著,進入實際的薅羊毛作業,攻擊者可根據系統與交易流程的漏洞,來進行網路購物交易,並且持續累積優惠與紅利。最後則是現金收入的階段,是指轉賣變現、協助銷贓等工作,也就是將此次活動所積存的各種優惠券、贈品、積分點數,轉賣給他人,設法變現。值得注意的是,羊毛黨有時也會跟一些參與促銷活動的商家事先串通,彼此進行合謀,並在事後協助這些人進行套現,令網路購物平臺業者防不勝防,造成嚴重損失。

攻擊者均透過智慧型手機來薅羊毛,但使用裝置的手法仍有不少變化

在薅羊毛的過程中,攻擊者雖然坐擁大量虛假帳號和盜用帳號,不過,在使用設備的方式仍有不同變化。正如上述ForceShield所揭露的數據所示,絕大多數是Android系統,少數是透過iOS裝置。這也意味著,攻入中國網路購物平臺的羊毛黨,採用的主要連網方式上,目前集中在智慧型手機,而不是透過個人電腦、網頁介面。

林育民歸納出下列6種手法:
●相同設備、不同帳號
●不同設備、相同帳號
●相同設備搭配多個IMEI碼,偽裝成不同設備
●用Android裝置偽裝成iPhone
●使用行動裝置模擬器
●使用iPhone改機工具

而對於攻擊者採用這樣的上網裝置,企圖在網路購物平臺上蒙混過關的態勢,業者必須要能提供公平、正常交易的環境,勢必要能夠識別,並且杜絕這樣的亂象,否則,長此以往,一般消費者可能不願意在這樣的網路購物平臺進行交易,因為,若是循規蹈矩地蒐集應有的紅利點數,反而成了傻瓜。

資料來源:電子商務平臺當心!雙11銷售盛況背後暗藏灰色經濟,自動化攻擊盯上網購商品優惠或紅利累積點數,轉賣獲利竟高達5千萬元

報告:全球PC安裝的應用程式有半數軟體已過期未更新

防毒業者Avast公佈一份PC安全研究,顯示全球PC上安裝的應用程式有55%是過期軟體,恐增加PC的資安風險。此外,15%的Windows 7因微軟技術支援到期曝險,即便升級到Windows 10也有9%的PC不那麼安全。

這份報告是Avast蒐集全球1.63億台PC的匿名資料分析而成。根據報告,所有PC上的程式中過期未更新版本的比例,由去年的48%升高為今年的55%。

在所有安裝的程式版本中,高達96%的Adobe Shockwave為過期版本,其次分別為VLC Media Player(94%)、Skype(94%)、Java Runtime Environment v6-8(93%)和7-Zip Filemanager(92%),6到10名依序是Foxit Reader、Adobe Air、InfranView、Mozilla Firefox及DivX Plus Web Player,比例從79%到91%。

報告指出,可能因為舊版程式不會再接收更新提醒,導致極高比例的用戶使用過期軟體。其中Java 6 到8版雖已不再更新了,但用的人還是很多。大部份Skype用戶停留在第7版Classic,微軟也未強制用戶升級到Skype 8。

研究人員提醒,應用程式不更新可能導致臭蟲和不相容問題,更重要的是,過期應用程式包括框架和工具軟體可能有漏洞,為安全起見應立即更新。例如2018年5月7-ZIP修補了一個可能引發DoS攻擊或嵌入於RAR檔案的惡意程式碼執行的RAR解壓縮邏輯的問題。即便較新的Java Runtime 10用戶都應該定期檢查更新。

此外,舊作業系統也會帶來資安隱憂。根據本研究的數據,2018年第3季老牌的Windows 7安裝比例由前一年的45%降到43%。但壞消息是,其中15%的Windows 7 PC跑的是RTM版本,另外還有1.5萬台PC用的是Beta版,由於微軟在2013年已經終止支援SP1以前版本,使這批用戶從此沒有接收到任何重大安全更新。

壞消息是,微軟將在2020年1月14日終止對所有Windows 7的技術支援。

同時間Windows 10比例則從35%升高為40%。但是在不同版本中,只有1709版以後的PC獲得完整安全更新,其餘版本,從1507、1511、1607到1703總共約9%的Windows10 版本都屬於過期軟體而有安全風險。

本報告另外指出,佔總Office版本比例15%的Office 2007也淪為較高風險群,因為微軟從2017年就不再釋出安全修補程式。

最後,若從安裝的框架及工具比例來看,以Microsoft Visual C++ Redistributable(89%)和Flash Player(79%)佔比最高。但微軟已不再支援的Silverlight仍有27%。研究人員表示使用者應詳細評估這些框架的必要性,如果不需要最好能移除掉。

資料來源:報告:全球PC安裝的應用程式有半數軟體已過期未更新