当前位置: > >资安一周[0114-0120]:资安公司Cellebrite遭骇,美国、俄罗斯等

资安一周[0114-0120]:资安公司Cellebrite遭骇,美国、俄罗斯等

03-12,IT资讯资安一周[0114-0120]:资安公司Cellebrite遭骇,美国、俄罗斯等最新消息报导,口袋科技网(http://www.kotoo.com)IT资讯
图片来源: 

Cellebrite

重点新闻(01月14日-01月20日)

骇客假冒好友寄Gmail用户钓鱼信件,出现伪造身分验证页面窃取用户资料

资安外挂工具开发团队Wordfence近日发现一种新型态的Gmail钓鱼手法,骇客假冒熟人名义寄发钓鱼信件给Gmail用户,内附一张与钓鱼对象生活相关的缩图图片,若打开这张图片缩图,会跳出一个伪造的Google身分验证页面,而非真的Gmail图片预览功能。骇客再藉此窃取被害者输入到假网页上的Google帐号和密码,进而能完全控制这些受骇Google帐户。该团队成员Mark Maunder指出,这类钓鱼网站网址通常是超长字串,多以「data:text/html」开头或结尾,得检视完整网址才能分辨。他建议,使用双因素认证和定期更新密码,才能够提高帐号安全性。更多资料

卡巴斯基实验室:Hello Kitty母公司外洩330万位用户登入凭证

根据卡巴斯基实验室研究人员近日发现,製造Hello Kitty的母公司三丽鸥(Sanrio)外洩3,345,168位用户的登入凭证,其中有186,261位用户是18岁以下的用户。这些资料包含用户的姓名、生日、性别、国籍、电子信箱、密码、密码提示与答案等。最近骇客锁定MongoDB发动攻击,移除资料并且向资料库所有者进行勒索,目前遭绑架的MongoDB已经达到了27,000个。由于,三丽鸥公司也是使用MongoDB资料库,可能也为骇客勒索的对象。三丽鸥公司还未出面回应。更多资料

企业应用软体SAP释出18个修复档,解决23个系统漏洞

企业应用软体SAP于1月10日的「SAP Security Patch Day」释出18个修复档,其中1个漏洞被漏洞评鉴系统(CVSS)评分为9.8分(最高分为10分)。这次解决的23个漏洞里面,大部分是解决产品的XXS(跨网站指令码)漏洞。其中这些漏洞里面,最严重漏洞为缓冲区溢位(Buffer overflaw)问题。攻击者可以利用该漏洞注入恶意程式码到内建记忆体。其他的漏洞还有误失验证检查(Missing Authorization Check)漏洞、跨越目录存取(directory traversal bugs)漏洞、SQL Injection漏洞、执行缺陷(Implementation flaws)、DOS(阻断攻击)漏洞、资讯曝光(information disclosure),以及XML(XML external entity)漏洞。更多资料

WhatsApp加解密设计有漏洞,可让政府单位或骇客拦截用户通讯内容

密码专家暨加州大学教授Tobias Boelter揭露,WhatsApp的加解密设计,可能让用户通讯内容被骇客或政府单位等第三方人士监听。为确保讯息传输安全,WhatsApp运用Open Whisper System开发出的Signal 协定作为加密金钥的交换与验证,以防讯息遭到中间人拦截。不过WhatsApp还多加了一道不为人知的程序,它会在通讯双方不知情下重新产生另一把加密金钥给离线使用者,而且会在讯息被标示为未送出时,迫使发送方以新的金钥加密讯息。然而这个过程收讯人并不知情,而且发送方只有当初设定启动通知,以及讯息重新送出后才会被通知。这个重新加密、重传讯息的神祕过程可使骇客或是其他第三人士得以拦截、窃听用户通讯内容。更多资料

以色列资安公司遭骇,政府鉴识资料和用户帐密资料等900GB的资料外洩

以色列行动装置资安鉴识公司Cellebrite于近日发现,骇客于本月12日侵入该公司的外部Web伺服器「my.Cellebrite」。骇客在未经授权的状况下窃取了900GB的资料。这些资料包含了使用者登入网站的帐号密码、曾遭破解的手机内部资料,以及Cellebrite产品的技术资料。Cellebrite是专门提供资料採证工具和软体的行动装置资安鉴识公司,他们能帮助某些国家政府的执法人员,存取特定目标的手机内部资料,Cellebrit曾因2015年美国南加州枪击案件而声名大噪,因为Cellebrite协助FBI,破解其中一位枪手Farook的iPhone 5C密码。目前,骇客圈已经在特定的IRC聊天室开始交易这些资料。更多新闻

Google释出Key Transparency专案打造互动式公开金钥目录

Google近日藉由GitHub释出了 「金钥透明度」(Key Transparency)专案,试图打造一个通用且互动的公开金钥目录,方便发送端确认接收端的公开金钥,以简化加密应用的部署。Google说明,加密为网路上的基本技术,他们一直努力让加密应用更容易使用,此外,利用一个通用且安全的方式去发现接收端的加密金钥以解决正确的讯息传递是重要的,一来可以造福众多的应用,二来市场上尚无此类的通用技术存在,因此,Google结合了Certificate Transparency与CONIKS的概念,打造了Key Transparency。Key Transparency允计开发人员建立各种具备独立稽核帐号资料的系统,它可以被使用在需要加密与验证资料的应用中,或是打造诸如帐号回复等安全功能。更多新闻

研究人员释出CryptoSearch,可将勒索软体加密档案先备份后解密

资安研究人员Michael Gillespie近期释出了CryptoSearch程式,可将Windows电脑上遭到勒索软体加密的档案备份到其他位置并建档,若日后出现了解密工具即可挽救这些档案。CryptoSearch奠基在同为Gillespie所开发的ID Ransomware服务上,ID Ransomware可根据勒索讯息或加密档案来辨识勒索软体。执行CryptoSearch使用者可输入勒索软体名称、所使用的副档名或是字节模式来搜寻系统上遭到加密的档案;在搜寻时可以选择列出被加密的档案、列出乾净的文件夹,或是搜寻特定目录与电脑;有了结果之后,则能汇出加密档案的文字列表,或是将加密档案备份到其他地方建档,此一存档将保护完整的文件夹架构。目前CryptoSearch并不能协助使用者解密资料,而是找出电脑上遭加密的档案并将其备份,以期待未来可能会出现的解密工具。更多新闻

骇客複製MongoDB勒索手法,改为锁定ElasticSearch伺服器勒赎

近日,开始有使用者于ElasticSearch论坛上求助,指称其ElasticSearch丛集已被移除并出现警告讯息,骇客要求他支付0.2个比特币(约5,213元台币)以回复资料库。根据白帽骇客 Victor Gevers的统计,短短的3天就有2515个ElasticSearch伺服器上的资料遭移除与勒索,而网路上曝露在此一风险中的ElasticSearch伺服器数量则超过3.4万个。更多新闻

影子掮客开始出售Windows攻击工具,可攻陷或避开防毒软体

影子掮客(The Shadow Brokers)所贩售的Windows攻击套件名为Windows Warez,总价是750个比特币(约台币2千万元)。资安研究人员Jacob Williams分析了攻击程式列表,猜测当某些工具是用来攻陷或绕过防毒软体。其中「DanderSpritz」还是史诺登在NSA稜镜计画案的洩密文件里面,查到NSA使用的远端管理工具 (RAT)。骇客只要买下这些工具,就能够针对各个国家,扩大进行骇客行动,侵入各国的重要资料库。更多新闻
整理⊙黄泓瑜

?

声明:

·凡注明为其他媒体来源的信息,均为转载自其他媒体,转载并不代表本网赞同其观点,也不代表本网对其真实性负责。如系原创文章,转载请注明出处。

·您若对该稿件内容有任何疑问或质疑,请即联系,本网将迅速给您回应并做处理。

邮箱:mail@kotoo.com

+1 已赞
已有8人赞过
评论13

发表评论请 登录
  • 最新
  • 最热
评论举报

请选择举报理由

17 13

已收藏
去我的收藏夹 >

已取消收藏
去我的收藏夹 >