駭客宣稱已入侵賽門鐵克並公布大批員工帳號資料
Hack The Planet宣稱已入侵賽門鐵克、ImageShack,ZPanel,並公布一份資料,裡面包含了近2500筆的賽門鐵克員工信箱帳號相關資料。
駭客組織Hack The Planet(入侵地球)公布一份內容包含近2500組賽門鐵克員工電子郵件信箱等帳號資料的文件,宣稱是攻擊Symantec與圖片分享網站ImageShack,ZPanel的成果。
賽門鐵克以電子郵件回覆媒體表示,是在看到媒體報導才知道遭入侵,目前尚在調查當中,並認為客戶資料沒有任何外洩的跡象,但調查結束之前還無法提供實際的情況。
Hack The Planet還宣稱數年來都完整控制圖片分享網站ImageShack,包含每一台伺服器與路由器的root權限。駭客並提供9項證據來證實,包含:MySQL資料庫使用2008年或更舊的版本、大量文件使用硬體加密、防火牆允許背景連線傳輸等。駭客還公布大量的檔案權限列表及程式碼。不過目前駭客已經取下該份資料,ImageShack也未對外界發表任何意見。
ZPanel是一套管理虛擬主機的開放源碼自由軟體,可在Windows、OS X及Linux中使用,駭客團體宣稱他們發現一個漏洞,可以利用程式從遠端重置ZPanel的root權限密碼。媒體發現該程式作者joepie91曾負責另一駭客組織LulzSec的多次攻擊。
不過ZPanel專案負責人Bobby Allen周二在論壇中表示,他們在數個月前就由合作的資安公司WebSec發現該漏洞,並在今年八月時已經發佈更新版本修復,因此駭客攻擊的是舊版的漏洞。
Hack The Planet周一時曾宣稱攻擊網路支付系統PayPal,媒體也曾報導駭客團體Anonymous公布1.8萬名使用者帳號與密碼,但稍後駭客撤下相關資料,周二起大家認為該份資料可能來自ImageShack而非PayPal。PayPal發言人向媒體表示攻擊事件是針對ZPanel而非該公司,也表明未發現任何攻擊或資料外洩的跡象。(編譯/沈經)
轉載自《iThome》
2012-11-10
趨勢:第三季Android惡意程式數量暴增近6倍
趨勢:第三季Android惡意程式數量暴增近6倍
鎖定Android裝置的惡意程式數量持續成長,第二季共偵測到2.8萬個Android惡意程式,到了第三季暴增至17.5萬個,遠高於原先預估的4.5萬個。相對地,只有1/5的行動裝置使用安全軟體。
Android惡意程式數量不斷增加,從4月的1.1萬個成長到6月的2.8萬個,9月增加近6倍達17.5萬個。(趨勢2012第三季安全季報)
趨勢科技安全報告指出,第三季鎖定Android行動裝置的惡意程式數量大增近6倍,共偵測到17.5萬個惡意程式,顯示Android行動裝置潛在安全風險。
根據IDC的統計,Android在第三季拿下全球75%的智慧型手機市場,出貨量已達到1.36億支,相當於每4支智慧型手機就有3支為Android系統;另一份報告則指出蘋果iPad在平板市場的市佔下滑至50.4%,相較之下,Android平板在三星、華碩、Amazon、聯想等業者支持下快速成長。
隨著Android行動裝置的高度成長,鎖定該平台的惡意程式也隨之增加,趨勢的安全研究報告指出,第二季偵測到的Android惡意程式到6月為止為2.8萬個,高於趨勢原本預期的1.3萬個,而在第三季報告中,9月偵測到的數量已暴增近6倍,偵測到17.5萬個惡意程式,遠高於原先預估的4.5萬個。
儘管偵測到的Android惡意程式數量增加,但是只有2成的行動裝置安裝安全軟體,突顯出使用者對逐漸昇高的安全風險缺乏足夠的危機意識,輕忽各式各樣惡意程式攻擊的潛在威脅。
綜合過去的數據來看,鎖定Android的惡意程式數量仍發展增加之中,當行動裝置受到惡意程式攻擊後,駭客可從遠端伺服器發送指令,控制或是竊取裝置內的資訊。可以預期未來Android手機、平板電腦將遭受更多網路犯罪攻擊。
Android行動裝置遭惡意程式攻擊可能造成高額的行動通訊費用,或是從遠端蒐集智慧型手機、平板電腦內的資料,尤其是Android智慧型手機、平板電腦快速普及,除了個人使用之外,握有高商業價值資訊的商務人士也喜歡使用這些裝置,也是攻擊者鎖定的目標。
該報告還警告,即使正常的App,仍有愈來愈多具有侵犯性,一般廣告App會蒐集使用者資料供行銷之用,但是一些App在未經使用者同意或清楚認知的情形之下蒐集其他資料,甚至可能侵犯到個人隱私。建議使用者安裝App之前先瞭解程式蒐集的資料內容,降低個人隱私受侵犯。
其他觀察到的資安威脅包括鎖定社交媒體的攻擊,以及鎖定特定企業、機關組織的進階性持續攻擊(APT),還有針對Java、IE的零時差漏洞攻擊等等。
轉載自《iThome》
鎖定Android裝置的惡意程式數量持續成長,第二季共偵測到2.8萬個Android惡意程式,到了第三季暴增至17.5萬個,遠高於原先預估的4.5萬個。相對地,只有1/5的行動裝置使用安全軟體。
Android惡意程式數量不斷增加,從4月的1.1萬個成長到6月的2.8萬個,9月增加近6倍達17.5萬個。(趨勢2012第三季安全季報)
趨勢科技安全報告指出,第三季鎖定Android行動裝置的惡意程式數量大增近6倍,共偵測到17.5萬個惡意程式,顯示Android行動裝置潛在安全風險。
根據IDC的統計,Android在第三季拿下全球75%的智慧型手機市場,出貨量已達到1.36億支,相當於每4支智慧型手機就有3支為Android系統;另一份報告則指出蘋果iPad在平板市場的市佔下滑至50.4%,相較之下,Android平板在三星、華碩、Amazon、聯想等業者支持下快速成長。
隨著Android行動裝置的高度成長,鎖定該平台的惡意程式也隨之增加,趨勢的安全研究報告指出,第二季偵測到的Android惡意程式到6月為止為2.8萬個,高於趨勢原本預期的1.3萬個,而在第三季報告中,9月偵測到的數量已暴增近6倍,偵測到17.5萬個惡意程式,遠高於原先預估的4.5萬個。
儘管偵測到的Android惡意程式數量增加,但是只有2成的行動裝置安裝安全軟體,突顯出使用者對逐漸昇高的安全風險缺乏足夠的危機意識,輕忽各式各樣惡意程式攻擊的潛在威脅。
綜合過去的數據來看,鎖定Android的惡意程式數量仍發展增加之中,當行動裝置受到惡意程式攻擊後,駭客可從遠端伺服器發送指令,控制或是竊取裝置內的資訊。可以預期未來Android手機、平板電腦將遭受更多網路犯罪攻擊。
Android行動裝置遭惡意程式攻擊可能造成高額的行動通訊費用,或是從遠端蒐集智慧型手機、平板電腦內的資料,尤其是Android智慧型手機、平板電腦快速普及,除了個人使用之外,握有高商業價值資訊的商務人士也喜歡使用這些裝置,也是攻擊者鎖定的目標。
該報告還警告,即使正常的App,仍有愈來愈多具有侵犯性,一般廣告App會蒐集使用者資料供行銷之用,但是一些App在未經使用者同意或清楚認知的情形之下蒐集其他資料,甚至可能侵犯到個人隱私。建議使用者安裝App之前先瞭解程式蒐集的資料內容,降低個人隱私受侵犯。
其他觀察到的資安威脅包括鎖定社交媒體的攻擊,以及鎖定特定企業、機關組織的進階性持續攻擊(APT),還有針對Java、IE的零時差漏洞攻擊等等。
轉載自《iThome》
開啟Microsoft Windows 8 GodMode(上帝模式)
開啟Microsoft Windows 8 GodMode(上帝模式)
何謂GodMode(上帝模式)?
就是新增一個能夠開啟全部系統設定的捷徑,只要進入就可以看到全部的系統設定
( P.S Microsoft Windows 7也有該模式 )
步驟一、先在桌面按右鍵,選擇【新增資料夾】
步驟二、然後再輸入名稱(點點前面取一個你喜歡的名字,點點不可刪除喔否則會建立失敗)
.{ED7BA470-8E54-465E-825C-99712043E01C}
然後就會看到一個控制台的圖示,名稱就是你剛剛設定的
點擊下去就變成GodMode(上帝模式)了,電腦設定完全掌握在你手中
圖片取自《小7俱樂部》
何謂GodMode(上帝模式)?
就是新增一個能夠開啟全部系統設定的捷徑,只要進入就可以看到全部的系統設定
( P.S Microsoft Windows 7也有該模式 )
步驟一、先在桌面按右鍵,選擇【新增資料夾】
步驟二、然後再輸入名稱(點點前面取一個你喜歡的名字,點點不可刪除喔否則會建立失敗)
.{ED7BA470-8E54-465E-825C-99712043E01C}
然後就會看到一個控制台的圖示,名稱就是你剛剛設定的
點擊下去就變成GodMode(上帝模式)了,電腦設定完全掌握在你手中
圖片取自《小7俱樂部》
Adobe沙箱機制傳遭破解 PDF零時差攻擊蠢動
Adobe沙箱機制傳遭破解 PDF零時差攻擊蠢動
該漏洞的嚴重性在於可繞過Adobe X內部的沙箱設計,由於過去並沒有任何繞過沙箱的方法文件,使得此一漏洞引來了一些犯罪集團。
總部位於俄國的資安業者Group-IB警告,Adobe在2010年11月正式添加沙箱(sandbox)技術的Adobe X版本已遭到破解,駭客已經在黑市銷售攻擊程式,可透過惡意的PDF檔執行攻擊。
Group-IB表示,Adobe X的安全漏洞已被收納在Blackhole Exploit-Kit攻擊套件中,該攻擊套件主要是用來散布銀行木馬程式,此一漏洞在黑市的價格介於3萬~5萬美元之間,雖然該漏洞現在只於地下市場小規模地流通,但有潛力發展出大規模的各種攻擊方法。
身陷風險的包括Adobe X(Adobe Reader 10)及Adobe XI(Adobe Reader 11),這兩個版本都使用了沙箱保護模式以隔離系統及PDF檔,透過最低限度的系統資源及權限來顯示文件內容,避免惡意PDF影響進入系統核心。
Group-IB國際專案負責人Andrey Komarov指出,Adobe X的漏洞有其限制,例如只有在使用者關閉再重開瀏覽器時才能成功進行攻擊,或是要求使用者及PDF檔間要有特定的互動。
不過,該漏洞的嚴重性在於可繞過Adobe X內部的沙箱設計,由於過去並沒有任何繞過沙箱的方法文件,使得此一漏洞引來了一些犯罪集團。
Adobe則說該公司已看到Group-IB的警告,但未收到任何細節,在資訊不充足的情況下無法採取任何行動,只能照常繼續監測威脅情況及與安全合作夥伴密切合作。(編譯/陳曉莉)
↓ 概念驗證攻擊影片:
該漏洞的嚴重性在於可繞過Adobe X內部的沙箱設計,由於過去並沒有任何繞過沙箱的方法文件,使得此一漏洞引來了一些犯罪集團。
總部位於俄國的資安業者Group-IB警告,Adobe在2010年11月正式添加沙箱(sandbox)技術的Adobe X版本已遭到破解,駭客已經在黑市銷售攻擊程式,可透過惡意的PDF檔執行攻擊。
Group-IB表示,Adobe X的安全漏洞已被收納在Blackhole Exploit-Kit攻擊套件中,該攻擊套件主要是用來散布銀行木馬程式,此一漏洞在黑市的價格介於3萬~5萬美元之間,雖然該漏洞現在只於地下市場小規模地流通,但有潛力發展出大規模的各種攻擊方法。
身陷風險的包括Adobe X(Adobe Reader 10)及Adobe XI(Adobe Reader 11),這兩個版本都使用了沙箱保護模式以隔離系統及PDF檔,透過最低限度的系統資源及權限來顯示文件內容,避免惡意PDF影響進入系統核心。
Group-IB國際專案負責人Andrey Komarov指出,Adobe X的漏洞有其限制,例如只有在使用者關閉再重開瀏覽器時才能成功進行攻擊,或是要求使用者及PDF檔間要有特定的互動。
不過,該漏洞的嚴重性在於可繞過Adobe X內部的沙箱設計,由於過去並沒有任何繞過沙箱的方法文件,使得此一漏洞引來了一些犯罪集團。
Adobe則說該公司已看到Group-IB的警告,但未收到任何細節,在資訊不充足的情況下無法採取任何行動,只能照常繼續監測威脅情況及與安全合作夥伴密切合作。(編譯/陳曉莉)
↓ 概念驗證攻擊影片:
訂閱:
文章 (Atom)