XYZ

XYZ

日曆

« 2024-04-27  
 123456
78910111213
14151617181920
21222324252627
282930    

RSS訂閱

  • 揭露北韓網軍神秘組織,南韓KrCERT證實北韓駭入索尼影業 *

    2015-08-26 20:54:47

    QUOTE:

    2014 年索尼影業遭駭事件震驚全世界,頓時所有人都將瞄頭指向北韓,甚至美國總統歐巴馬亦大聲譴責,但是亦有資安專家跳出,表示此攻擊非北韓所發動,進而形成一個無解羅生門。一位長期研究北韓的南韓KrCERT資安專家在今(26)日的臺灣駭客年會HITCON Enterprise上直指,索尼影業遭駭事件的兇手就是北韓網軍。

     

    在1948年朝鮮分裂為共產與自由兩大對立陣營後,北韓瞬間成為世界上最神祕的國家,世界對於北韓的了解幾乎為零。但是,此資安專家長期研究北韓網軍的運作,對於其架構瞭若指掌,他也首次在臺揭露北韓網軍的神秘面紗。

     

    他表示,在了解兩韓的網路戰爭前,必須了解兩國的歷史、政治組織及政府架構。北韓與韓國,在50年代起開啟了超過60年的冷戰。兩韓政府各自使用不同手法,如間諜戰收集情資等手段,入侵對方政府組織並且收集機密資料。韓國近年仰賴資訊系統、基礎設施以及產業已經晉身為先進國家,而北韓目前仍然歸類為第三世界國家。

     

    他更揭露了北韓網軍小組的命令層級體系。他表示,目前北韓的網路戰爭組織以國防部為中心,旗下有參謀部,而參謀部下則另外設有31研究室。另外,資訊偵查室則包含128聯絡處、414聯絡處和110研究室。

     

    這些組織在北韓網軍都扮演要角,並且各自發展各種入侵程式收集機密資訊。如31研究室為北韓網路戰最主要團體之一,由100名平壤的菁英官員組成,主要任務為研究惡意程式和散布惡意程式。此研究室在之前曾駭入美國超過14個網站,另外也發起了2009年7月7日的DDoS攻擊事件。

     

    128聯絡處的專長則為無線電干擾和海外情報集團入侵,其組織由超過100位駭客組成,成員都為北韓前三志願大學畢業的菁英份子,目標瞄準駭入南韓政府組織及大企業,並收集組織資訊。他證實此組織曾在2014年駭入了索尼影業,更於同年更駭入了南韓水力廠及核電廠。

    而414聯絡處,執行目標分散在東南亞,並且於當地設立VPN伺服器和C&C命令與控制伺服器,分派特別專員製造網路恐慌。最後,110研究室則負責研發惡意程式和攻擊程式及駭客工具,目前製造超過20起以上網路恐慌事件,在2013年也引發了南韓320網路恐慌。文⊙王立恒、黃彥棻

     

     



  • 匿名者癱瘓教部網站 預告:這只是開始... *

    2015-08-02 05:01:10








    台灣課綱微調爭議愈演愈烈,全球最大駭客組織「匿名者」的亞洲支部(Anonymous Asia)也加入行動,從前晚開始,教育部網站遭到兩波駭客密集攻擊,網站首頁癱瘓超過14小時。「匿名者」亞洲支部昨晚在臉書表示,聽到了台灣的呼喊,並預告「這只是開始」。


    兩波攻擊 四面八方來


    「匿名者」亞洲分部前天上午在臉書粉絲頁聲援反課綱運動,前晚又在頁面放上教育部網頁連結,到了昨晚在臉書以中英文各發一篇訊息,表示這次行動不只是亞洲支部的行動,感謝海外支部參與,並留言「台灣,我們聽到你的呼喊,這只是開始。」


    教育部資訊及科技教育司司長李蔡彥昨天證實,教育部網站首頁從前晚開始遭受了兩波攻擊,第一波是從前天深夜至昨天凌晨6時,第二波是昨天下午2時開始,直到深夜仍無法連線。


    半天斷訊 深夜忙搶修


    李蔡彥說,網站在被攻擊的第一時間,不容易找到攻擊來源,因此無法確認是否為「匿名者」所做的。但他強調,會循資安體系向上通報。


    李蔡彥分析,網站攻擊隨時都有,但這兩波駭客攻擊,「從四面八方而來」,攻擊規模是近期最大,資安人員昨早向他回報網站有異常流量,推測是網路服務阻絕的攻擊,需要一些資安設施引導大量侵襲,已進行緊急搶修。


    刑事局與台北市警方昨天表示,都未接獲教育部報案,也沒被要求主動介入偵辦,將先了解狀況。調查局表示,接獲行政院「國家資通安全會報」指示後,會依法展開偵辦。


    警方研判,教育部網站可能是遭到「阻斷服務攻擊」(DDoS),駭客使用網路上被攻陷的「殭屍」電腦,大量登入教育部網站發動洪水攻擊,使其網路或系統資源耗盡癱瘓,導致服務暫時中斷或停止。


    鍵盤駭攻 各國都沒轍


    教 育部須提供登入網站的IP等資料,才能進行分析調查,但駭客若在境外或使用跳板方式,恐難查出幕後嫌犯。遭到駭客攻擊的是教育部全球資訊網的首頁 (www.edu.tw),而教育部內部網站並未遭到駭攻,「匿名者」昨晚在臉書的留言,強調「這只是開始」,是否接下來要對教部網站採取更激烈的攻擊手 段,值得觀察。


    「匿名者」是一個龐大的駭客組織,除了對付恐怖分子與極權政府,該組織也會因不滿某些政策而攻擊政府與企業的網站,意圖透過 駭客方式進行公民抗爭。中、美、以色列等政府網站以及索尼等企業都曾被他們駭過。面對層出不窮的攻擊,各國當局似乎只能疲於應付,拿不出對策和這個出沒神 祕卻又家喻戶曉的「鍵盤大隊」一較高下。(中國時報)


  • 鴻海數位認證 疑遭間諜盜用 *

    2015-06-17 02:40:35

    鴻海集團數位認證驚傳遭國際恐怖份子盜用。
    電腦防毒軟體商卡巴斯基總部最新報告指出,卡巴斯基實驗室已注意到,以色列間諜疑似駭進伊朗核子計畫外交談判主辦飯店,似乎已鎖定鴻海旗下富士康,規劃竊取其數位認證,建議相關科技廠提高警覺。

    數位認證類似金鑰憑證,駭客用此數位認證登錄該飯店系統,計劃假藉鴻海旗下富士康的身分登錄網站,讓鴻海集團意外無端捲入恐怖組織駭客的計畫當中。

    外電報導,卡巴斯基實驗室全球研究與分析團隊總監Costin Raiu表示,這款被稱為「Duqu 2.0」的惡意軟體偽裝成來自富士康的認證軟體,「Duqu 2.0」惡意軟體攻擊讓人擔憂,因為破壞傳統對於數位認證的信賴。

    Raiu指出,已連繫富士康相關訊息,但尚未收到對方回覆,並連繫官方相關認證機構提醒注意。卡巴斯基指出,尚未發現其他駭客工具使用同樣富士康數位認證。

    卡巴斯基實驗室在最新報告也揭露,富士康主要客戶包含宏碁、亞馬遜、蘋果、思科、惠普、華為、小米等,必須注意相關電子簽證的駭客風險。

    市場人士分析,身分被盜用是近期網路常見的問題,像是社群網站平台提供上千種電腦遊戲、心理測驗等應用程式,其中隱藏許多陷阱,有可能導致個人資料外洩等情形。這次事件是卡巴斯基主動對外發布新聞稿,鴻海集團是否真的被竊取數位認證、被不肖人士用以登入其他網站,則是鴻海負責資安部門必須確認的問題。

    積極布局 高築資安牆


    鴻海集團近年意識到物聯網時代來臨之後,資安將是重要議題,因此積極在相關領域布局,不僅投資有「空中簽名解碼」技術的AirSig新創公司之外,旗下樺漢今年也進軍網路安全平台市場。


    鴻海去年斥資200萬美元(約新台幣6,000萬元)入股新創公司AirSig。市場預期,未來此新技術可望應用在鴻海代工客戶富可視(InFocus)及小米等智能終端產品上,為集團跨足穿戴、物聯網、手機資安和第三方支付商機鋪路。


    此外,鴻海旗下樺漢去年入股瑞傳旗下瑞祺電通,正式跨入網路安全領域。瑞祺電強打網安產品,搶搭相關商機,加上全球駭客事件頻傳,讓全球各大銀行、政府機關等更重視資安議題,鴻海集團因而發下豪語,要在三年之內,將瑞祺電打造成工業電腦業界當中的網通領域應用龍頭。


    據了解,物聯網時代來臨之後,包含工廠設備、機器人,到家庭內的冰箱、冷氣等端裝置都會連上網路,成為駭客覬覦侵入的對象,帶動資安商機大開。鴻海看準此趨勢,積極布局,旗下樺漢近期陸續奪下國際大客戶訂單,相關訂單效益可望於今年底至明年發酵。

  • 密碼管理網站LastPass遭駭客入侵 *

    2015-06-16 21:32:34

    QUOTE:

    (中央社舊金山16日綜合外電報導)高人氣的密碼管理網站LastPass遭駭,駭客可能從網路取得部分用戶資訊。LastPass表示,已阻擋攻擊,調查後沒發現個人密碼或用戶帳號遭入侵。

    美聯社報導,安全專家表示,這也代表任何線上資訊都會成為攻擊目標。

    以加密技術儲存各式各樣密碼的平台LastPass昨天警告,在自家電腦系統監測到「可疑活動」,進而發現部分用戶電子郵件信箱、密碼提醒字串和加密元素外洩。

    LastPass表示,已阻擋攻擊,調查後沒有發現個人密碼或用戶帳號遭入侵的證據。

    位在維吉尼亞州費法克斯(Fairfax)的LastPass建議用戶,更改用來取得其他線上服務或帳號的加密個人密碼的主密碼。但LastPass表示,不需要更改所有帳號的個人密碼。

    LastPass正採取措施,驗證用戶自從未用過的裝置或路由器試圖登入的帳號。

    LastPass執行長西格里斯特(Joe Siegrist)在部落格貼文表示:「我們有信心,我們的加密措施足以保護絕大多數用戶。」他也對要求用戶更改密碼,所帶來的不便致歉。
    一山又比一山高
Open Toolbar