親俄羅斯駭客組織「NoName057」宣稱發起攻擊台灣政府網站+不只聯電!緯創證實官網遭到DDoS攻擊 - 自由財經 https://bit.ly/4dyod9n


兆豐金彰銀遭網攻、證交所主計總處網站一度當機 親俄駭客宣稱犯案
2024/9/12 21:18(9/13 13:53 更新)
兆豐金彰銀遭網攻、證交所主計總處網站一度當機 親俄駭客宣稱犯案 | 產經 | 中央社 CNA https://bit.ly/4d02mrj
(中央社記者蘇思云、張璦台北12日電)台灣證券交易所、主計總處、兆豐金與彰銀等網站今天下午陸續傳出當機、連不上網頁。數發部資安署今天說明,部分網站遭受分散式阻斷服務(DDoS)侵擾;兆豐金與彰銀表示,公司網站遭到攻擊,已於第一時間啟動相關防禦復原機制,目前已恢復正常運作,對營運無重大影響。
親俄羅斯的駭客組織NoName057近期宣稱已經對台灣政府發起分散式阻斷服務(DDoS)攻擊,包括交通、地方政府財稅網站陸續都成為目標。駭客組織今天再度發動攻勢,高調在X上宣稱瞄準證交所、行政院主計總處、兆豐、彰銀金融相關網站,甚至包含松山機場。證交所網站今天下午一度當機,行政院主計總處網站也斷斷續續連不上,目前已恢復正常。
兆豐金控今天晚間發布重訊表示,集團金控、證券、票券及投信公司網站遭受網路DDoS攻擊,已於第一時間啟動相關防禦復原機制,目前網站皆已恢復正常運作。
針對預計可能損失或影響,兆豐金指出,評估對日常營運尚無重大影響;集團相關資安防護機制,目前已足以因應此事件,後續將持續密切監控。
彰銀則指出,在遭受網路攻擊時,已於第一時間啟動相關防禦復原機制,目前網站皆已恢復正常運作,對營運尚無重大影響。
數發部資安署晚間表示,下午部分單位網站連線不穩定情形,經了解屬於DDoS侵擾,資安署將持續監控,協助機關共同加強防護應變。
資安署先前說明,機關如果碰到DDoS攻擊時,將加強流量監控,啟用流量清洗機制,導走或阻擋國內外特定來源的連線,並依所面對的網路流量情形,調整資安設備防護規則,以對應防範此類案攻擊行為,各網站阻擋情況不同,就會產生不同的服務情形。
資安署也曾多次強調,台灣因政經情勢特殊,遭受境外網路攻擊從未消退,各國也會互相交換網路威脅情資,資安署也會適時通知機關聯防應處,維護整體資通訊安全
兆豐金彰銀遭網攻、證交所主計總處網站一度當機 親俄駭客宣稱犯案 | 產經 | 中央社 CNA https://bit.ly/4d02mrj
----------------
親俄駭客接力攻擊 證交所大當機!兆豐金、彰銀也受害
20:302024/09/12 中時 吳靜君
親俄駭客接力攻擊 證交所大當機!兆豐金、彰銀也受害 - 財經 - 中時 https://bit.ly/4e3RaLu
親俄駭客NoName057本周盯上台灣,直接挑明攻打證交所、兆豐、彰化銀行等單位,證交所官網一度當機;更令人擔心的是,不只是Noname,另外一個親俄駭客團隊RipperSec今日開始也一起加入攻打台灣行列,而且,RipperSec不只攻打政府單位,就連私人企業也打,讓台灣整體資安環境蒙上一層隱憂。
兆豐銀回應,金控、票券、證券及投信網站遭受到網路DDoS(分散式阻斷)攻擊。第一時間已經啟動相關防禦復原機制,目前網站已經恢復正常運作,目前公司日常營運無重大影響。
此外,彰銀表示,於遭受網路攻擊時,已於第一時間啟動相關防禦復原機制,目前網站皆已恢復正常運作,對營運尚無重大影響。
---------------
獨/台灣被親俄駭客盯上!證交所、兆豐、彰銀下午官網一度當機 出手原因曝
2024-09-12 19:37 聯合報/ 記者馬瑞璿/台北即時報導
親俄駭客NoName057本周盯上台灣,從本周二開始,就針對政府單位發動攻擊,各地稅務局首先遭殃。示意圖,與新聞無直接關係。圖/聯合報系資料照片
獨/台灣被親俄駭客盯上!證交所、兆豐、彰銀下午官網一度當機 出手原因曝 | 金融要聞 | 產經 | 聯合新聞網 https://bit.ly/4gnccWS
親俄駭客NoName057本周盯上台灣,從本周二開始,就針對政府單位發動攻擊,各地稅務局首先遭殃,直到今天下午,Noname更是直接挑明攻打證交所、兆豐、彰化銀行等單位,證交所官網一度當機;更令人擔心的是,不只是Noname,另外一個親俄駭客團隊RipperSec今日開始也一起加入攻打台灣行列,而且,RipperSec不只攻打政府單位,就連私人企業也打,讓台灣整體資安環境蒙上一層隱憂。
賴清德總統日前接受專訪時表示,中國要併吞台灣,不是為領土完整,如果真是為領土完整,為什麼不拿回俄羅斯璦琿條約所簽的那些土地。清朝時期所簽的璦琿條約,中國現在可以跟俄羅斯要,可是中國也沒有,所以很顯然,不是因為領土的關係,才要來侵略台灣。賴總統也稱,俄羅斯正處於「最弱狀態」。
沒想到,賴總統的一席話,卻讓台灣被親俄駭客盯上。NoName057本周接連對台灣政府單位發動攻擊,政府人士都已經關注到此事件。
NoName057是親俄駭客團隊,以DDOS攻擊為強項。NoName057現身於2022年,當時,俄烏戰爭打得不可開交,過去兩年來,與俄羅斯對立的國家,都是他們的攻擊對象,目前為止,已攻擊了35個國家。
直到這一次賴總統專訪談及中俄領土問題,NoName057才將台灣列為明確攻擊目標,NoName057這幾天已經陸續打了地方政府稅務機關、財政機關、桃園機場等單位。
另外一個親俄駭客團體RipperSec則在今天對外表達,除了賴總統專訪言論之外,他們發現台灣與以色列也有同盟關係,因此,RipperSec決定與NoName057結盟,一起攻擊台灣。RipperSec表示,將開始針對台灣政府網站進行攻擊,如果RipperSec看不到台灣有提出任何的和平行動,那麼,接下來就會開始攻擊台灣基礎建設,例如銀行等等。
從駭客立場來看,有的駭客打企業,是為了勒索錢財、從中獲利,但也有另外一類駭客,他們發動駭客攻擊,並不是為了勒索錢財,而是為了政治、國家而打,而NoName057、RipperSec的結盟,就是為了維護俄羅斯而攻擊其他國家。
NoName057、RipperSec兩個駭客組織的攻擊手法都是DDOS。
DDOS是駭客利用大量網路流量,使目標的伺服器不堪負荷,進而當機。DDOS並不是新的攻擊手法,過去10年,許多電子商務網站都曾因為DDOS攻擊而影響營運,而在過去兩、三年間,因為地緣政治問題,DDOS攻擊手法明顯增加,相關攻擊量已經增加10倍。
一般來說,業者如果遇到DDOS攻擊,可以跟ISP、電信業者購買清洗流量服務,電信商可以透過清洗流量服務,降低DDOS攻擊帶來的影響。
面對親俄駭客組織DDoS攻擊威脅不斷升級,資安業者竣盟科技指出,這類攻擊的複雜性在於攻擊流量經常被巧妙偽裝成正常請求,使其難以輕易辨別並追蹤其來源,這對傳統的防禦措施構成極大挑戰。竣盟科技強調,透過流量清洗技術與 CDN(內容傳遞網路)的無縫結合,可以有效篩選異常流量,將攻擊壓力分散,從而大幅降低攻擊對核心基礎設施的衝擊,確保服務的穩定性與持續運行
獨/台灣被親俄駭客盯上!證交所、兆豐、彰銀下午官網一度當機 出手原因曝 | 金融要聞 | 產經 | 聯合新聞網 https://bit.ly/4gnccWS


北韓駭客入侵南韓法院系統長達2年 大量個資遭竊取
南韓政府調查發現,北韓駭客組織「Lazarus」過去入侵南韓法院系統長達2年多,竊取包含個資在內的大量數據資料。(路透)
北韓駭客入侵南韓法院系統長達2年 大量個資遭竊取 - 國際 - 自由時報電子報 https://bit.ly/4buw72W
2024/05/12 11:11
李欣潔/核稿編輯
〔即時新聞/綜合報導〕南韓警察廳國家搜查本部與國家情報院、檢察廳進行聯合調查,發現北韓駭客組織「Lazarus」過去入侵南韓法院系統長達2年多,竊取包含個資在內的大量數據資料,資料規模達1014GB。
根據南韓《韓聯社》報導,調查結果顯示,南韓法院系統在2021年1月7日至2023年2月9日這段期間被北韓駭客組織駭入,共有1014GB的法院資料被竊取,資料數量達5171個,包括自述書等文件,以及姓名、身分證號碼、金融資訊、病歷紀錄等個人資料。
南韓警察廳國家搜查本部指出,駭客入侵時的伺服器內部數據都被刪除,未能確認駭客入侵途徑與目的,警方也在本月8日向法院提交外洩的5171份文件,要求法院通知相關受害者。
此次事件被質疑,法院系統安裝的防毒軟體在駭客入侵的2年後才發現惡意程式碼,代表法院網路安全存在漏洞。不過南韓警察廳國家搜查本部強調,駭客通常會在確認其惡意程式碼不會被防毒軟體識別後才開始傳播,此事件很難說是防毒軟體有缺陷,是防毒軟體更新後才偵測到惡意程式碼與病毒。
北韓駭客入侵南韓法院系統長達2年 大量個資遭竊取 - 國際 - 自由時報電子報 https://bit.ly/4buw72W


中國政府授權外企和國際金融機構使用的報稅軟體內藏惡意程式,而製作這些軟體的航天信息公司由中共軍方掌控。   圖:取自官網----報稅軟體「Golden Tax」+營業稅報稅軟體「Intelligent Tax」
中國報稅軟體暗藏後門程式!背後竟是共軍在搞鬼 https://bit.ly/3gzKsjD
美國和德國情報機構雙雙發布警告,指中國政府授權外企和國際金融機構使用的報稅軟體內藏惡意程式,恐導致這些企業被開後門,造成內部機密資訊外洩,而製作這些軟體的企業由中共軍方所掌控。
《日經亞洲》(Nikkei Asia)報導,最早發現此事的是美國網路安全公司Trustwave Holding,業者指出,中國當地銀行普遍要求外企安裝獲中國政府授權、由航天信息(Aisino)提供的營業稅報稅軟體「Intelligent Tax」,該軟體內含間諜程式旦下載使用,就會在企業網路系統嵌入俗稱「後門」的惡意程式,讓駭客可接觸內部機密並遠端控制
Trustware的警告令美國聯邦調查局(FBI)注意到此事,進一步調查後發現,另一款由中國百望雲(Baiwang Cloud)提供的報稅軟體「Golden Tax」也有同樣問題。事實上,Golden Tax就是由航天信息子公司NouNou Network Technology所研發,因此Golden Tax根本與Intelligent Tax系出同門,均是航天信息的成果。
根據瑞士信貸(Credit Suisse)的投資報告,航天信息母企是中國航天科工集團(CASIC),前身為中國國防部第五研究院,是中國飛彈武器系統最大設計製造商,航天信息多名高階主管均出身於此。
美國FBI和德國聯邦憲法保衛局(BfV)均對在中國營運的自家企業發布警告,同時研究應對方法。據Trustware說法,上述兩款稅務軟體在安裝完成後要過兩小時,後門程式才會開始運作,這段空檔或許是解套的關鍵。
中國報稅軟體暗藏後門程式!背後竟是共軍在搞鬼 https://bit.ly/3gzKsjD

只要 30 秒駭客就可掌控你的電腦/駭客入侵銀行系統-稱駭客


英特爾發現處理器有缺陷 竟先通知中國企業 
 分享英特爾發現處理器有缺陷 竟先通知中國企業到Facebook 分享英特爾發現處理器有缺陷 竟先通知中國企業到Line 分享英特爾發現處理器有缺陷 竟先通知中國企業到Google+
半導體大廠英特爾被爆處理器底層架構存在缺陷,不過英特爾竟先將相關資訊通知給中國企業,此舉恐令中國政府比白宮更早掌握情況,使美國陷入網路安全問題。(法新社)
2018-01-29 17:01
〔即時新聞/綜合報導〕半導體大廠英特爾(Intel)被爆處理器底層架構存在缺陷,迫使作業系統在下個月推出重大更新,以解決晶元層面的安全漏洞,但傳出英特爾竟先將相關資訊通知給包含聯想和阿里巴巴在內的中國企業,此舉恐令中國政府比白宮更早掌握情況,使美國陷入網路安全問題。
根據《華爾街日報》報導,有知情人士指控,英特爾發現處理器存在重大安全漏洞後,最先通知的對象竟然不是美國政府,而是包含聯想和阿里巴巴等中國企業在內的少數客戶,相關人士認為,英特爾先向中國企業披露,而非美國政府,恐導致系統缺陷訊息在對外公佈前就落入中國政府手中,引發資安疑慮。
美國國土安全部(Department of Homeland Security)一名官員表示,該部門工作人員是從3日的新聞報導中才知道英特爾處理器存在缺陷的,他說國土安全部當然希望有人能提早通知他們這件事情。
英特爾本月初承認「Meltdown」和「Spectre」出現安全漏洞,用戶恐成為駭客下手目標,許多搭載英特爾處理器的公司,如微軟與蘋果(Apple)都開始著手修補安全漏洞,修復該漏洞後,會使搭載問題處理器的設備性能下降。


Intel AMT 發現新漏洞,只要 30 秒駭客就可掌控你的電腦--Intel AMT 發現新漏洞,只要 30 秒駭客就可掌控你的電腦 | TechNews 科技新報 - https://goo.gl/aNLefr

Intel AMT 發現新漏洞,只要 30 秒駭客就可掌控你的電腦 | TechNews 科技新報 - https://goo.gl/aNLefr
屋漏偏逢連夜雨,2018 年對 Intel 可說流年不利,面對 CPU 的 Meltdown 和 Spectre 漏洞急於推出解決方案,現在又被資安人員發現 AMT 也有嚴重漏洞,攻擊者不用 30 秒就可以得逞,全球數百萬台商務筆記型電腦都有可能淪陷。 
來自芬蘭的網路資訊安全公司 F-Secure 報告,Intel 主動管理技術(Active Management Technology,縮寫 AMT)中有不安全和誤導性的預設行為,允許駭客可在本地端繞過正規登入流程,在 30 秒內完全控制目標筆電,之後就可讓駭客在同一有線、無線網路對目標電腦做進行遠端監控甚至操控,縱使你有 BIOS 或 BitLocker 密碼及 TPM pin 碼保護也防不勝防。
AMT 是商用電腦的 Intel 晶片組功能,讓企業 IT 管理者能妥善管理廣大的設備,方便遠端管理、維修組織內的個人電腦、工作站、伺服器
雖然過去資安研究人員也曾發現一些嚴重的 AMT 漏洞,但最近發現的漏洞破壞力特別大:
一行程式碼都不用打就可以用。
影響大多數使用 Intel CPU 的筆記型電腦。
可使攻擊者遠端控制受影響的系統以供日後使用。
F-Secure 高級安全研究員 Harry Sintonen 表示,其實他們 2017 年 7 月就發現這個問題,他說:「這個攻擊幾乎看似簡單,但有令人難以置信的破壞潛力。實際上,即使最嚴密的安全措施,也可讓攻擊者在本地端完全控制受害者工作用的筆記型電腦。」
邪惡女僕攻擊
以下是如何利用這個 AMT 漏洞攻擊的方法,目標是一台受密碼保護的電腦(系統登入密碼和 BIOS 密碼):
為了觸發這個漏洞,攻擊者需要以物理操作方式對目標電腦開機或重開機。
在開機的啟動程序(booting process)中按 CTRL-P,進入 Intel 管理引擎 BIOS 延伸模組(Intel Management Engine BIOS Extension ,縮寫 MEBx)畫面,正如示範影片的動作。
MEBx 的預設密碼是「admin」,大多數公司筆記型電腦很可能保持不變。
登錄後,攻擊者可更改預設密碼,並啟用遠程遙控。
關閉 AMT「User opt-in」。
這樣一來,受害者在電腦的任何操作,就永遠翻不出攻擊者的手掌心了。
這話怎麼說呢?因為在步驟四裡,AMT 密碼修改以後,使用者日後將永遠無法再掌控這台筆電 AMT 的行為,而且不可逆;步驟五的 User opt-in 是筆電使用者的一次性密碼,本來的設計是 IT 管理人員要啟動遠端遙控時,需要取得電腦使用者的同意──使用者需要用電話傳達這個一次性密碼,管理人員才能開通遠端遙控。
然而現在這個功能可被關掉(緣由是方便企業 IT 管理人員遠端維護),受害者將毫不知情被遠端監控,這也不是你重灌系統可解決,因為漏洞在比作業系統更底層的主機板晶片裡。
雖然如此,這不過就是另一個本地端漏洞嘛,又不是大家關注的網路資安漏洞,然而 Sintonen 進一步說明這個漏洞的危害嚴重度:「攻擊者辨識、確認好要攻擊的目標後,他們就可在機場、咖啡館、飯店大廳等公開場所進行『邪惡女僕』式攻擊。」
什麼是「邪惡女僕」(evil maid’ scenario)攻擊呢? 基本上,就是諜報電影常出現的橋段──比如當目標人物下榻特定旅館時,情報員賄賂飯店的女服務生,趁目標人物離開飯店時進入房間,翻找對方的行李甚至破解對方的鎖來找到高價值的情報,然後趕在對方回來前恢復表面原狀,而目標人物渾然不知機密已外洩,抑或破壞就在眼皮底下發生。所謂的「邪惡女僕」,就是靠你不會起疑心的人來做案。
電影《慕尼黑》就上演過這種橋段,以色列情報員喬裝成不起眼的電信局人員,滲透進目標人物、一位阿拉伯學者家中幫忙「更換電話」,而被置換的電話裡藏有遙控炸彈,得以暗殺對方。
▲ 電影《慕尼黑》畫面。
讀者若對詳細劇情有興趣就請自行參考電影。當年以色列情報員可是辛苦喬裝私闖民宅,然後還要大費周章一番才達成任務,整個過程風險極大,需要的人數也很多,然而現在 AMT 漏洞可就讓「辦事」輕鬆多了。
在公開場所,只需要兩名攻擊者就可以得逞:由一名攻擊者分散受害者的注意力,把對方帶離開電腦,另一名攻擊者只要短暫接觸受害者的筆記型電腦,不用超過 1 分鐘就可以開通 AMT 遠端遙控,此後你的電腦再也不是你的電腦,而是壞人監控你的利器,甚至是攻擊你公司 IT 設備網路的起點。
F-Secure 已透過美國電腦網路危機處理中心 CERT ,通知 Intel 和所有相關設備製造商這個安全問題,並迫切要求他們緊急處理。同時,F-Secure 也呼籲任何企業團體或組織使用者和 IT 管理員,應該把電腦 AMT 預設密碼更改為強密碼,或乾脆禁用 AMT,且不要讓自己的筆記型電腦或桌上電腦處於無人看管的情況。
當然如果你曾有如此印象:「只不過離開電腦一下,回來時電腦畫面跟離開前有點不一樣(可能被重開機了)」,那你應該要檢查一下 BIOS AMT 相關設定,也許你本來根本不知道自己電腦有 AMT 功能,也根本沒使用過,然而前述 AMT 預設密碼輸入卻無效,無法調整設定,那麼你該心裡有數快做必要處置了。


遠東商銀遭駭18億 斯國國營天然氣公司董座竟涉案!
分享遠東商銀遭駭18億 斯國國營天然氣公司董座竟涉案!到Facebook 分享遠東商銀遭駭18億 斯國國營天然氣公司董座竟涉案!到Line 分享遠東商銀遭駭18億 斯國國營天然氣公司董座竟涉案!到Google+
遠東商銀遭駭18億,嫌犯竟是斯里蘭卡國營天然氣公司董座。(記者陳恩惠攝)
2017-10-13 15:55
〔即時新聞/綜合報導〕遠東商銀遭駭客入侵,被轉走約6010萬美元(約新台幣18億餘元),部分贓款被匯入斯里蘭卡銀行帳戶,而斯里蘭卡警方依據我國情資,逮捕提領贓款2名犯嫌,其中一名竟是斯里蘭卡天然氣公司董座Shalila(夏里拉),目前仍有3嫌在逃。
綜合媒體報導,斯里蘭卡警方於6日逮捕提款車手Nammuni(納努米),9日逮捕該國天然氣公司Litro Gas的董事長Shalila(夏里拉),2嫌皆具英國、斯里蘭卡雙重國籍,另外還有3名嫌犯在逃,目前仍在斯里蘭卡境內,當地警方仍未對5名嫌犯於犯案中的角色、職責劃分進行說明。
而我國刑事局也於10日獲得斯里蘭卡政府同意,與被害者遠東商銀前往斯里蘭卡,除了交換情資外,遠東商銀人員也希望盡速完成扣押款項返還作業。刑事局專案人員也協助被害人完成筆錄,並確認遭到盜轉的款項金額,目前被提領款項合計3000萬盧比(約6500萬台幣)。

只要 30 秒駭客就可掌控你的電腦/駭客入侵銀行系統-稱駭客  


遭駭盜18億 遠銀:陸續追回
分享遭駭盜18億 遠銀:陸續追回到Facebook 分享遭駭盜18億 遠銀:陸續追回到Line 分享遭駭盜18億 遠銀:陸續追回到Google+
2017-10-07
〔記者劉慶侯、李靚慧/台北報導〕國內發生首宗駭客入侵銀行系統盜領鉅額外幣事件!遠東國際商業銀行國際匯款系統平台SWIFT(Society for Worldwide Interbank Financial Telecommunication)日前遭駭客入侵,導致遠東商銀外幣帳戶遭轉帳至斯里蘭卡、柬埔寨及美國等地銀行的帳戶,行方本月五日向警調報案,指稱駭客轉走六千多萬美元,折合新台幣逾十八億餘元
遠東國際商業銀行國際匯款系統平台SWIFT日前遭駭客入侵,轉走18億餘元。(記者李靚慧攝)
遠東國際商業銀行國際匯款系統平台SWIFT日前遭駭客入侵,轉走18億餘元。(記者李靚慧攝)
外幣帳戶被植入病毒搬錢 國內首例
遠東商銀總經理周添財昨晚表示,遠銀在第一時間就緊急發動金融同業協助將錢找回,款項已陸續追回,預估損失金額小於五十萬美元,甚至是零。
遠銀指出,該行資訊部門察覺異常後,即會同趨勢科技、微軟等專家盤查,刪除遭惡意植入之病毒程序及後門程式,並加強阻絕、防禦等資安處置。
據指出,遠東商銀本月三日感覺電腦速度變慢,本月五日中秋節過後上班對帳時,驚覺SWIFT平台系統遭駭客入侵,公司外幣帳戶遭轉帳至斯里蘭卡、柬埔寨及美國等地銀行,約六○一○萬餘美元遭轉走,研判駭客應是在本月三日啟動,趁中秋假期發動攻擊。遠銀當天立即向調查局報案請求協助,並協請刑事局國際科發電報給國際刑警組織及駐外聯絡官,協調聯繫相關國外銀行協助凍結。
至於入侵來源,遠銀已先進行內部資安審查,再提供相關紀錄交由調查局協助分析追蹤調查,遠銀也已向SWIFT組織提出調閱相關紀錄,以及遭轉出之境外帳戶資料。
此次遠銀發生的遭駭客入侵盜領事件,與去年七月發生的第一銀行遭境外駭客侵入ATM系統,再指揮外籍車手入台盜領取款的模式不同,此次駭客憑藉植入病毒就將銀行帳戶鉅款轉走。
SWIFT系統中文名稱為「全球環球銀行金融通信學會」或「環球同業銀行金融電訊協會」,是全球金融電文網路的營運商,讓不同金融機構間可進行電文訊息交換,同時負責國與國間的境外轉帳匯款。SWIFT的業務服務範圍遍及全球,十年前就已有二○七個國家、八一○○家金融機構與SWIFT合作。

只要 30 秒駭客就可掌控你的電腦/駭客入侵銀行系統-稱駭客  

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 nicecasio 的頭像
    nicecasio

    姜朝鳳宗族

    nicecasio 發表在 痞客邦 留言(0) 人氣()