資訊安全專欄
-
Intel CPU漏洞再修補一波,微軟推出Win10修補程式,玩家快下載!
等~等~等~等!又到了微軟每星期二的修補日(Patch Tuesday)了!這次微軟為玩家們端出了什麼樣的菜單呢?哦!原來是先前漏洞補不完的Intel 「側道攻擊」漏洞啊!Intel的這個漏洞不是很久了嗎?怎麼還沒補完啊?看來漏洞應該是非常棘手的,不過,由於Intel上禮拜釋出新的微碼更新(Microcode Update),因此在本週二的修補日,微軟(Microsoft)也,來防堵Intel CPU的漏洞,讓使用者不用擔心!趕快來安裝吧! 由於Intel的處理器擁有許多安全性漏洞,該公司也忙著修補這些漏洞。最近則是完成了軟體驗證,並開始為多款CPU平台推出新的微碼,以因應下列威脅: ● CVE-2019-11091 – 微架構資料取樣無法快取記憶體 (MDSUM) ● CVE-2018-12126 – 微架構儲存緩衝區資料取樣 (MSBDS) ● CVE-2018-12127 – 微架構載入埠資料取樣 (MLPDS) ● CVE-2018-12130 – 微架構填入緩衝資料取樣 (MFBDS) 上述的漏洞有些是在2018年發現的,但Intel直到2019年初才發布了第一批修補程式,隨後在2019年8月秋季時,又再針對下列CPU推出新的修補程式: ● Apollo Lake (Pentium J/N, Celeron J/N, Atom A, E3900系列) ● Cherry View (Atom X Z8000系列) ● Gemini Lake (Pentium Silver J5000/N5000, Celeron J4000, N4000系列) ● Haswell Desktop (Core 4000, Pentium G3000系列) ● Haswell M (Core 4000M, Pentium 3560M, Celeron 2970M系列) ● Haswell Xeon E3 (Xeon v3 E3-1200系列) ● Valley View (Puma系列, 含桌上型/嵌入式/行動裝置) 除了上述的CPU之外,Intel後來還發現有不少新舊CPU也會受到上述的漏洞所影響,因此在2020年1月底又推出新的微碼更新,包含下列型號: ● Denverton (Atom C3000系列) ● Valleyview (Atom Z3000系列) ● Sandy Bridge, Sandy Bridge E/EP (2000與3000系列) ● Whiskey Lake U (4200U, 5000U與8000U系列) 這次微軟針對其Windows 10全部版本(包含1507至最新的1903、1909版本)推出了漏洞修補程式,可以修正上述Intel四大系列處理器的「側道攻擊」(side-channel exploit)與「預測執行」(speculative execution exploit)的漏洞。只要您的電腦處理器是上述項目者,請趕快去下載更新吧! 不過,這些更新並無法透過Windows Update來自動更新,玩家只能透過手動下載安裝的方式來更新哦! ● Windows 10 version 1903/1909: 修正檔下載處: ● Windows 10 version 1809: 修正檔下載處: ● Windows 10 version 1803: 修正檔下載處: ● Windows 10 version 1709: 修正檔下載處: ● Windows 10 version 1703: 修正檔下載處: ● Windows 10 Version 1607: 修正檔下載處: ● Windows 10 Version 1507: 修正檔下載處: 只是,上述的修補檔中,都是針對Windows 10所推出的。因此現階段還在使用Windows 7/8/8.1的玩家們,就跟這些修補檔無緣囉!至於AMD處理器的玩家,上述的修補檔就可裝可不裝囉!
-
UL推出首款針對IoT裝置的安全評等,共5種認證等級標章,協助製造商與消費者為資安把關
近年來,物聯網(IoT)發展越來越夯,IoT 裝置應用如智慧家庭、車聯網等產品紛紛出籠,當所有裝置都能連上網時,就可能成為駭客入侵的缺口,因此資訊安全顯得關鍵!當一般製造商普遍欠缺對資安威脅防範的能力,資安威脅會隨著新漏洞被挖掘而產生動態變化,產品如何在資安層面進行防範,並做到消費者保護,成為製造商面臨的最大難題。 目前UL正藉由IoT安全評等 (IoT Security Rating),協助產業定義各種 IoT 產品的資安防護能力。到底 UL 是以什麼為基準來評估?當前產業面臨的資安危機有哪些?以下就是UL安全專題講座所推出的全新IoT裝置安全認證內容。此全新的認證標章,將協助製造商與消費者在IoT浪潮下,資安把關最前線! 有關於這次講座的重點,請參考以下的現場直擊! 從上面可以得知,由於連網裝置的「資訊安全」已是歐美各國所重視的議題,並祭出規範來要求製造商要遵循。而UL所推出的IoT Security Rating (IoT安全評等),是世界第一個針對IoT裝置所設計的安全評等,提供7大類別40多種測試項目來嚴謹評估,幫產品打上五種安全等級,讓資安資訊更透明,也幫助消費者更容易選購到各種安全等級的IoT產品。 由於此安全評等仍在推廣中,加上製造商產品送驗證需要花時間,因此市面上要看到貼有上述UL的銅牌、銀牌、金牌、白金牌、鑽石牌等5種安全評等認證標章的產品,最快也是2020年了。消費者若想要讓自己買到的智慧裝置(包含IoT裝置、智慧連網裝置等等)有「可看得到的」資安等級,那麼就稍等等,2020年這些裝置就會與大家見面了!
-
最新Windows 10 1909累積更新包,仍可能導致開始選單失效,卸除後可解決
微軟雖然在10月初發表全新Surface家族的平板電腦與手機,同時也推出最新針對雙螢幕筆電所打造的,嘗試為用戶帶來更多樣化的使用體驗。然而,以目前最多人在使用的Windows 10來說,其經常性推出的安全性更新,主要就是提升安全性,並修掉系統問題,但最近推出的一系列安全性修補包,或是累積更新包,都有可能導致「開始」選單出現問題,讓用戶覺得怎麼越補越大洞? 微軟於9/10 Patch Day中,釋出了,主要修正一些安全性弱點,以及藍牙音訊裝置的錯誤,不過在更新之後,反而造成不少遊戲玩家發現,在特定遊戲中的音訊,比預期更安靜或不如預期,甚至不少用戶發現開始選單沒有作用,安裝更新之後問題更多。 微軟也終於 (請參考2019/9/10的說明),決定「徹回」KB4515384這個更新包,讓使用者不會再去安裝到這個有問題的更新包! 此外,微軟也同時表示,其於2019/9/26推出的,已經解決上述問題等問題。 然而先前釋出的更新包,似乎又導致出某些問題,包含印表機列印可能會出問題,因此微軟又再次於2019/10/3釋出,以嘗試解決上述這些哩哩扣扣的問題。當然這次的釋出,主要是以Windows 10 1903版為主,當然也包含先前1507~1809版本的更新一併釋出!讓這些版本的Windows 10,都能打上最新的2019-09累積更新! ● ● ● ● ● ● ● 看起來,果然是很大陣仗的更新!看來這次應該可以把上述的各種問題都解決掉才是… 修完一個大漏洞,卻又引發新的漏洞,有,只能透過解除安裝該累積更新包,才能恢復。 當然上述的方式是解決辦法之一,其下方也有提供其他暫時的解決方式,就是以管理者權限來開啟PowerShell,然後將下述的指令複製起來,並貼至PowerShell指令列,然後按Enter,並重開機,就應該可以解決。該指令如下: Get-AppXPackage -Name Microsoft.Windows.ShellExperienceHost | Foreach {Add-AppxPackage -DisableDevelopmentMode -Register "$($_.InstallLocation)\AppXManifest.xml"} 若上述指令還是無法把您的Start Menu還原,那麼只能暫時選擇解除安裝KB4524147一途了! 是的!微軟先前表示將於每半年推出一次重大更新,從最早的1507版本開始,到後來1511更新,然後1607年度更新之後,接下來就是1703創作者更新、1709秋季版創作者更新,然後就是1803、1809,以及最近的1903更新!想也知道若沒什麼問題的話,微軟應該是在近期正式推出1909版本重大更新!讓Windows 10的版本號,再次提升到1909的最新里程碑! 在9至10月當中,Linux社群也有不少更新,包含CentOS更新到8.0版本,而Ubuntu也將推出1910版本,也因此,微軟除了發表最新的Surface家族產品之外,他們也積極在修正與強化Windows 10的各種問題,並推出更新包!只是,9月導致的一連串問題,像是CPU使用率莫名其妙飆高、有線網路卡失效,以及上述音效有問題、印表機無法正常工作,再加上10/4的累積更新包又可能導致開始選單無法正常使用等等!微軟真是風波不斷啊!看來最近想要更新的玩家們,只好暫時先緩緩囉!
-
傻眼貓咪? Intel Xeon處理器發現新漏洞,全新NetCAT快取漏洞可透過DDIO來竊取敏感資料!
DDIO (Data-Direct I/O,資料直接存取) 是Intel伺服器處理器的獨有功能,允許NIC(網路卡)繞過慢速的系統記憶體,直接去存取處理器內快速的L3快取資料,這樣一來,就可以降低NIC的延遲,讓伺服器或HPC整體效能提升!這項立意其實是不錯的,但是這個功能卻被發現有嚴重的漏洞! 來自荷蘭的Vrije Universiteit Amsterdam (阿姆斯特丹自由大學)以及瑞士的ETH Zurich (蘇黎世聯邦理工學院)的網路安全研究人員,在北美時間9/10(禮拜二)發表一份,其介紹了最新形態的NetCAT攻擊(這裡的NetCAT,跟Unix指令nc或netcat並沒有關係),能透過DDIO的安全性漏洞,會允許網路中的受感染的伺服器,能夠從區域網路上的其他電腦來竊取資料! 似乎每次有安全性漏洞問題,好像都是優先在Intel處理器上面發現,看來Intel處理器漏洞百出,好像也不太影響銷售量,一般桌上型處理器產品來說,會買的人還是照買。但是,這次NetCAT安全性漏洞,可是在伺服器處理器上揭露的,對於需要絕對安全性的伺服器使用環境來說,這次的漏洞則不可輕忽! 主要是因為NetCAT漏洞,不僅可透過DDIO的方式竊取區域網路中的其他電腦資料外,還能竊取其他同樣遭受感染伺服器記憶體內的其他敏感資料,此外更可怕的是,可以「側錄」使用者輸入了哪些字(Keystroke),這樣就有可能直接分析出打的是什麼字(可參考看下方影片示範)。簡單來說,只要其中一台伺服器受感染,就可能危害整個網路系統,就算有些伺服器不具備DDIO功能,其也能透過RDMA (Remote Direct Memory Access,遠端直接記憶體存取)的方式,讓整個網路陷入危險之中。 由於RDMA是HPC (高性能運算)與超級電腦環境常見的一種技術,也是提升效能的主要支柱。但既然NetCAT也會透過RDMA的方式來搞爛整個網路系統,那麼Intel就不得不重視這個議題! 據了解,目前Intel已先初步得到這個訊息,在還沒釐清其影響多大之前,先要求其客戶先暫時關閉DDIO和RDMA功能,尤其在連接未受信任的網路時,先把這兩個功能給Disable,而Intel也在趕緊研製更新包,以修補這個全新漏洞! 您說這是伺服器的事情,不關一般消費者的事情?那可不!NetCAT漏洞可能為虛擬主機網站(Web Hosting)的供應商帶來巨大的麻煩!因為駭客在有啟用RDMA和DDIO功能的數據中心租用了一台虛擬主機,這樣一來他就可能利用NetCAT漏洞來竊取其他客戶所租用虛擬主機內的敏感數據!您說這影響不大嗎? #影片=https://www.youtube.com/watch?v=QXut1XBymAk NetCAT漏洞影片示範:透過SSH來「側錄」受害者的鍵盤打字,並猜出是打了什麼字 研究人員表示,他們是基於很小的假設,來表達出NetCAT漏洞的影響甚巨!因為這種基於網路的快取攻擊方式,算是新型態的攻擊方式,未來他們認為會有更多類似NetCAT的攻擊方式被發掘出來!研究人員表示他們希望能努力去警告CPU廠商們,別在還沒有徹底安全設計的情況下,將CPU的微架構資訊曝露給周邊設備廠商,以防止被濫用! 不過,這其實有點兩難,你不公佈微架構給周邊設備廠商(例如網路卡製造商),這些廠商就無法利用該CPU的特性,來提升其產品效能,以增加賣點了。 至於AMD EPYC處理器方面,由於並不支援DDIO功能,因此不需要擔心上述的問題!看來AMD的標語「」,可能越來越讓IT網管們心有戚戚焉了!
-
又有新的SWAPGS漏洞攻擊揭露!影響到2012年以後的Intel處理器,趕快更新!
資安業者Bitdefender公布CPU的最新,採用類似Spectre與Meltdown這種側道(Side-channel)攻擊的方式,讓先前忙於幫這兩大漏洞補破網的處理器業者,又得傷腦筋了! 這次Bitdefender研究人員發現到並證明了有一種新的側通道(Side-channel)攻擊方法,此攻擊也是建立在先前Spectre與Meltdown的基礎而來,但這次是直接繞過各種已知的軟硬體修正與防堵機制,來突破作業系統核心,以達到竊取資料的目的!Bitdefender表示這次的SWAPGS攻擊,可能影響到2012年以後Intel推出的採用新款預測執行機制的處理器,並順便廣告一下說,使用他們的Bitdefender Hypervisor Introspection,可讓Windows系統不受此新攻擊的影響。 這次的SWAPGS攻擊,已列入,算是Spectre V1的變種,只要是以Intel 64位元處理器執行Windows與Linux作業系統環境,都會有影響。SWAPGS漏洞可繞過現有的Spectre修補程式,讓攻擊者能夠獲得記憶體讀取權限,以讀取特定記憶體內的資料。 以下就以Q&A方式來說明這次的影響。 Q: 作業系統內核中,儲存的最敏感的訊息是什麼?密碼?還是存取憑證? A: 敏感訊息可以包含任何可讓攻擊者進一步發動攻擊的資訊。例如,可能允許攻擊者進一步執行權限提升的關鍵點或特定位址。攻擊者還可以洩露內核記憶體中可能存在的其他敏感訊息,像是密碼、加密金鑰、代碼或存取憑證。 Q: 這次的漏洞會洩露儲存在Google帳戶和瀏覽器中的信用卡詳細資訊嗎? A: 如果使用者在不經意的情況下,不小心允許了網路犯罪分子獲得進一步發動攻擊的動作(例如使用權提升),那麼,這是有可能的。 Q: 這次到底有哪些Intel處理器受到影響?是什麼系列,以及何時生產? A: 所有支援SWAPGS和WRGSBASE指令集的Intel處理器,都會受到影響。簡單來說,從Ivy Bridge (2012年上市)開始,到現在市面上最新的CPU,都會受到影響。 Q: 哪些裝置會受到影響?只有伺服器嗎?筆電和桌機也是否存在風險? A: 只要是搭載Intel第三代(代號Ivy Bridge)以後的Core處理器,不管是桌機、筆電、伺服器都會受到此影響。不限於企業用戶、一般家庭用戶也會受到影響。 Q: 若我用的是Apple的裝置,是否會有風險? A: 目前Bitdefender預期Apple的裝置是不會遭受到攻擊的,然而未來是否會受到影響,還是得等Apple的官方消息發布! Q: 這次只有Intel的CPU受到影響嗎? AMD或ARM的呢? A: 已知AMD和ARM的處理器也會受到影響!,說明他們的建議方式,包括其中有兩種是完全不受到影響的!另一種則是建議採用現有的Spectre v1修補檔來修補,即可防堵SWAPGS攻擊! #影片=https://www.youtube.com/watch?v=S-m7XVBzusU Bitdefender展示其產品防堵SWAPGS Attack的漏洞攻擊! 由於Bitdefender是在約莫1年前就發現這種SWAPGS攻擊,Black Hat USA 2019會議正式將此漏洞公諸於世,而Bitdefender在其官網也正式發布這個漏洞!不過OS業者已經有各式防堵措施!目前已知微軟已經在7月9日發布了這個漏洞的更新,適用於Windows 10以及各種版本,,若您有開啟Windows Update機制的話,應該修補好這次的漏洞!不用擔心這次的SWAPGS漏洞攻擊! 至於Linux Kernel的修補檔由於已經在Git公開,目前各Linux發行商也正在開發新的Kernel修補檔,來修補SWAPGS漏洞。值得說明的是,這次不需要動用到CPU的微碼(microcode)更新,即可修補掉這個漏洞。 此外,幸運的是SWAPGS這種理論式的側道攻擊方式,在實際使用案例中是很難竊取到資料的。然而,為了滴水不漏的資訊安全需求,建議還是將作業系統核心修補一下,來防堵這次的漏洞!當然這次的修補,是否會造成效能降低,就留待後續發布的效能測試了!
-
中了勒索病毒!駭客要求比幣特幣交付贖金!資料救援專家名世科技,教你怎麼跟勒索病毒駭客斡旋解密救資料!
勒索病毒又來了!你做好萬全準備了嗎?萬一中了勒索病毒!駭客要求付比特幣贖金!你會怎麼處理呢? 受害者 來電:「請問是林淵博先生嗎?你3月29日是不是有匯款?0.2比特幣出去一個帳號?啊你匯款過去的原因是你被加密了嗎?你中加密勒索病毒付贖金嗎?應該是幫客戶解吧!0.2!喔!0.2!因為我幫客戶處理好幾筆,所以你在講哪一筆我不知道,我是電腦公司啦!喔!所以你們應該也是受害的廠商對了是不是?是這樣嗎?是幫客戶去付贖金,是幫客戶處理這件事情,那我理解了!」 「那你們一樣是收到勒索信嗎?喔!那沒有,一般中毒他都會留下他的Mail,對!我就幫客戶處理,那你就跟幣託公司買比特幣,然後再幫公司寄,然後他就寄解鎖的給你們,對!這很常見啊!電腦公司幾乎都遇到吧!因為我是想要找,不確定你的身分是怎樣,我們是想要找匯款的帳戶人到底是誰,你也是其中一家受害廠商就對?沒有,是我的客戶不是我,對呀!你的客戶也是其中之一就是,可是這幾年,我已經處理到快要爛了,因為這種事情也不是什麼新聞!」 「而且,我記得我遇到好幾個都俄國人,因為他回信就會帶出那個,就是會有時間戳記,IP來源是俄國,寄信的也是來自俄國,我看幾乎都是俄國信,因為他們回信雖然都用英文寫,可是手機簽名檔是跑不掉的,都會帶出來,我看都是帶俄文,所以我看都是俄國那邊的,那種俄國那種國家你也不曉得該怎麼辦。好!那我知道了,謝謝你!」 這是一通受害者來電,起因是查出名世科技執行長林淵博先生,向虛擬貨幣交易平台幣託BitoEX,購買了比特幣,匯款出去到一個帳號。 受害者也很厲害,透過機關逆向查出匯款人是林淵博,進而聯絡到林淵博先生。 從一個線索,找到蛛絲馬跡,再來從中抽絲剝繭,來找出答案。經過受害者得知,才得知已經有不少中了勒索病毒的被害人,特別是存有重要資料被加密的企業用戶,選擇付比特幣贖金,委託名世科技這邊,來跟駭客斡旋解密救資料。 然而,也因為時常收到受害者的來電,詢問中了勒索病毒怎麼解救,加上擁有約兩、三年時間數十件中了勒索病毒的資料救援經驗,讓「名世科技」在玩家圈爆紅,成為玩家圈熟知的「勒索病毒 資料救援專家。」 名世科技執行長林淵博先生,擁有約兩、三年時間數十件中了勒索病毒的資料救援經驗 這是一個好問題,中了勒索病毒該怎麼辦? 中了勒索病毒,每個人遇到的處理方式都不同,每個人心中都有自己的答案。就好像遇到歹徒綁票一樣,小孩遭到歹徒綁架。這時候,你是要報警求助?還是交付贖金,以求歹徒保釋放回自己的小孩呢?或者是,乾脆不管了,被綁票的小孩子,就讓他去死一死呢? 一般遇到歹徒綁架的話,不少人會報警求助,進而交付贖金,以求自己的小孩可以安全回家。 不過,電腦中了勒索病毒,可就沒有那麼簡單。這是因為歹徒是國外駭客,是我們俗稱的歪國人。而既然是外國人的話,報警又有什麼用處呢?難道警察可以包生小孩,保證儲存在電腦裡面的資料,可以不付贖金解密嗎?答案是否定的。 尤其,我們呆丸是個小島。台灣,可是個國際社會孤立的地方,邦交國還不斷被挖角,警察也很難施力,並不是像美國的FBI一樣夠。況且,敵暗我明,怎麼有辦法去跟國外的駭客來交手呢?加上被綁的是重要資料,你說該怎麼辦呢? 目前,有推出勒索病毒解碼工具的防毒軟體資安業者,總共有Trend Micro、Kaspersky Lab、Avast、Emsisoft、Bitdefender、CERT-PL、Check Point、Elevenpaths與Intel Security,各大資安軟體業者相繼投入勒索軟體解碼工具的開發。 不過,以現在的電腦用戶來說,電腦裡面通常儲存了重要的照片、影片,公司行號的話,甚至是儲存會計報表,設計圖等重要文件,一旦中了勒索病毒慘遭加密,勢必是一定得要救回來才行,目前解決方案的話,可以先試試各大防毒軟體業者,所針對舊版勒索病毒所推出的萬用解密工具,新版勒索病毒的話,目前則是完全沒救,等於是要救回資料,一定要以比幣特幣交付贖金,才能拿到對應的解密金鑰,將資料進行解密救回來。 針對電腦中了勒索病毒的話,一般用戶都會相當緊張,即便是玩家,也有可能出現措手不及,不知道該怎麼辦的狀況,企業用戶的話,甚至可能發生雞飛夠跳的狀況,主要是因為公司的重要檔案資料遭到加密,甚至可能出現公司營運整個停擺的情形。 資料救援專家名世科技林淵博,提醒掌握「停看聽」三個原則。存在電腦硬碟裡的重要資料,或者是存在NAS裡的公司資料,中了勒索病毒的話,可能整個資料都慘遭加密。 中了勒索病毒的話,這時候務必不要慌張,得要先「停」下腳步。 千萬不要一慌就使用硬碟格式化,得要保持硬碟資料的完整性,不要亂刪除資料或進行格式化動作。 再來,就要「看」清楚駭客的要求。 一般中了勒索病毒,電腦一開機,就會出現一個倒數計時的畫面,而且還是一個多國語言顯示的警告畫面,告訴你電腦中了勒索病毒。這時候,務必要看清楚,是中了哪一款勒索病毒,要求的贖金是多少比特幣,倒數計時的時間也要看清楚,原因是時間到了之後,要求的贖金還會加倍,就等於問題更難解決了。所以,一定要趕赴在倒數計時完畢之前,決定做什麼樣的後置處理作業。 最後,不是每個電腦用戶,都會處理中了勒索病毒,也因此這邊會建議大家,先「聽」取專家意見。 所謂的專家,就是通常親朋好友裡面,都會有所謂的玩家,或者是意見領袖,是比較懂電腦的人,可以先詢問他們的意見。或者,也可以詢問當初買電腦的店家,一般來說,電腦公司比較有這方面的知識,比較不會弄巧成拙。 公司行號的話,被加密的資料,大多是商業資料等級。公司行號的商業資料,嚴重的話,資料壞了就連公司生意都不用做了,你說嚴不嚴重?中小企業或大公司,遇到中了勒索病毒,處理方式則更要小心,千萬不要不懂裝懂,自己亂搞是相當危險的,萬一沒處理好的話,後果將會非常嚴重的。 商業資料中了勒索病毒的資料救援,這邊,則會建議洽詢有實務經驗的資料救援業者,像是洽詢名世科技(名世科技有限公司,台中市東區進化路199-5號,04-2360-7713, ),找到這樣有充足勒索病毒處理經驗的專家。相對來說,也可以減少在解密救資料的時間浪費。 林淵博這邊也要提醒大家,若被加密資料真得很重要,一定得要解密救資料的話,那麼先試試各大防毒軟體業者,所針對舊版勒索病毒所推出的萬用解密工具,運氣好的話,還是可以救得出資料,等於是好運壞運,就得看你的命運。 不過,以實務經驗的話,新版勒索病毒的話,目前則是完全沒救,等於是要救回資料,一定要以比幣特幣交付贖金,才能拿到對應的解密金鑰,將資料進行解密救回來。 值得注意的,萬一中了勒索病毒,也不要傻傻的就直接交付贖金,還是去試試各大防毒軟體業者,所針對舊版勒索病毒所推出的萬用解密工具再說。萬一真的沒救的話,再來考慮是否交付贖金。這等於是說,交付贖金,則是最後不得已的解決方式! 購買比特幣,也要精打細算 根據林淵博跟駭客交手的經驗,基本上付了比特幣贖金,還沒有遇過撕票的狀況。也就是說,都有提供解密金鑰,而解密金鑰也能都解開加密的檔案。 值得注意的,駭客也能討價還價。比方駭客要求的贖金是0.3個比特幣,一般可以殺到3~5折,等於可以在0.2個比特幣成交。更厲害的,則可以在0.1個比特幣成交。中了勒索病毒的話,之前的交付贖金行情,則是在1.2~1.5個比特幣,不過因為比特幣的行情上衝下洗,市況已經不一樣了,目前比特幣交付贖金的行情,已經跌到0.3~0.5個比特幣之間。 等於是說,中了勒索病毒交付贖金,是可以斡旋殺價討便宜!千萬不要傻傻的,沒殺價就交付贖金,反而當了冤大頭。 隨著科技日新月異,駭客的攻防戰,也可以說是越來越艱難,這可是一場正與邪的戰爭,善與惡的對抗。 在這場仙拼仙的大戰裡,可以說是道高一尺魔高一丈,這乃是因為作業系統、應用程式原先就有不少漏洞,而且新的漏洞還一直被找出來,也因為勒索病毒這有錢可賺,讓駭客絞盡腦汁去設法突破去搞鬼。正因如此,最後要提醒大家,務必得要定時更新作業系統、應用程式,並安裝防毒軟體。 若有使用NAS的話,則務必不要使用連線網路磁碟機功能,並使用快照功能,而且盡量避免電腦24H開機,減少中了勒索病毒,延緩被資料加密的時間。 最重要的,事前的預防,勝過事後的治療。事前的預防,花的只是小錢,事後的治療,花的可是大錢,而且,還不保證可以一定救回。 而所謂的完整資料備份,簡單來說,就是雞蛋不要放在同一個籃子裡,重要資料不要只放在同一個地方,要做資料備份,這樣才能確保硬碟裡的資料萬無一失。然而,NAS裡面的資料,也是需要再備份,可以使用快照功能,做一個安全防護的機制。或者,再使用第2台NAS,來進行分時備份,做更完整的資料備份措施。 然而,雖然事前的預防,勝過事後的治療,不過,整體來說,完整的資料備份,才是真正的上策! 公司名稱:名世科技有限公司 公司地址:台中市東區進化路199-5號 公司電話:04-2360-7713 公司網址: →更多的【PCDIY!八卦】: →更多的【PCDIY!洋垃圾】: →更多的【PCDIY!歪國貨】: →更多的【PCDIY!賣場情報】: →更多的【PCDIY!玩家話題】:
-
微軟還是在意Win XP/7用戶的權利,本周二修補日推出安全性更新,以防堵類WannaCry的系統漏洞
每個禮拜二是微軟的修補日(Patch Day),這天會把一些產品進行各種更新。例如本週就在公布了最新發現的CVE-2019-0708系統漏洞,屬於遠端桌面服務的系統漏洞。 根據微軟網站的解釋,就是攻擊者可以透過RDP連線到受害者電腦,並傳送蓄意製作的要求時,「遠端桌面服務」即存在遠端執行程式碼弱點。此弱點是預先驗證,不需要使用者互動。成功利用此弱點的攻擊者可能會在目標系統上執行任意程式碼,讓攻擊者接下來能夠透過遠端來安裝程式、檢視、變更或刪除受害者的資料,甚至建立具有完整使用者權限的新帳戶,讓你的電腦讓攻擊者恣意使用。雖說目前暫時還沒發現有攻擊的案例,但趕快更新總是比較令人放心! 這次受影響的作業系統大多是Windows 7以前的版本,至於Windows 8與Windows 10則不受影響。因此微軟提供KB4500331的安全性更新,來修補這次受影響作業系統的漏洞!此更新會更正「遠端桌面服務」處理連線要求的方式,藉此解決弱點,讓你不用擔心類似WannaCry這類的勒索病毒,會透過遠端的方式來登入你的電腦,以進行遠端控制或檔案加密。 值得注意的是,原先說好不再提供Windows XP用戶的更新包,這次微軟反倒「佛心」起來了,這次也提供了安全性更新。在微軟的中,可以看到Windows XP各版本與Windows Server 2003的更新包,讓還在使用XP的企業或個人,得以補破網,讓XP電腦不會受到這次的遠端攻擊! 此外,在中,也可以發現有Windows XP SP3的修補包,無論從哪裡去下載,都記得趕快更新就是了。 至於Windows 7的用戶,微軟也推出KB4499175的安全性更新,讓使用者可以透過Windows Update的方式來自動補破網。要是您想要手動安裝的話,記得先確認有安裝最新的服務堆疊更新 (SSU),這部份可參考的說明。 確認好SSU安裝好之後,再去。這樣就能搞定了! 以下幫使用者整理好要下載的檔案,懶得看上面的步驟,看以下的就好了!更新好之後,就能讓您的Windows XP或Windows 7再戰10年! ● Windows XP用戶: (一般請況都是下載「KB4500331:Windows XP SP3 安全性更新」這個520KB的更新包) ● Windows 7用戶: (一般情況Win7 x64用戶請下載「2019-03 適用於 x64 系統 Windows 7 的服務堆疊更新 (KB4490628)」這個9.1MB的更新包) (一般情況Win7 x64用戶請下載「2019-05 適用於 Windows 7,x64 架構系統的僅限安全性品質更新 (KB4499175)」這個100.5MB的更新包)
-
蘋果不做,微軟做?! 微軟Windows Defender正名為Microsoft Defender ATP,並推出Mac版本!
大家都知道,微軟的作業系統,擁有最多的病毒數量,以及被駭客攻擊的事件。因為微軟的作業平台最多人用,所以成為優先被攻擊的對象,也已是習以為常。除了有第三方資安公司推出各式防毒軟體或網路安全軟體,來加強防護之外,就連微軟也在Windows Vista開始,內建Windows Defender防毒軟體 (或Microsoft Security Essentials),並在網路上,以讓其客戶盡量不要受到病毒或駭客攻擊等侵害! 是的!因為Windows Defender自2005年起開始開發,如今也開發了14年,累積的各種病毒碼以及防毒知識,其實早就能夠第三方資安公司媲美。尤其Windows Defender又能直接跟Windows作業系統做最縝密的結合,有點像是其他軟體公司只能走一般通關通道,而Windows Defender則可以走特權通關通道,讓其防毒功能,在一些領域上,更優於其他防毒軟體。 如今,微軟在其中說明,他們推出更進化的Windows Defender,而這次也順便改名,叫做Microsoft Defender,把Windows剔除,主要就是該軟體已不再是Windows-only,現在也可以跨到Mac的macOS平台。這次的防毒軟體正式名稱,就叫做Microsoft Defender ATP (Advanced Threat Protection,進化威脅防護)。這次的版本不僅提升其功能,讓防毒防駭能力提升到更高層次! #影片=https://www.youtube.com/watch?v=JuSm8adfYaY 微軟全新Microsoft Defender ATP軟體介紹 (可手動切換成中文字幕喔) 這次的Microsoft Defender ATP,主要內建了Threat & Vulnerability Management(威脅和漏洞管理, 簡稱TVM),是基於風險的方式來發現、優先化與修復各端點的漏洞與錯誤的設定配置,以防範當前與未來的威脅與漏洞!TVM可以做到有效識別、評估和修復端點的缺陷,同時為企業的漏洞等級做評分,因此對於IT人員在實施電腦安全健康計劃,以及和降低公司組織的風險,可說是非常重要的。 TVM可加強各端點區域的安全,並提高組織彈性的基礎架構,以減少組織風險。由於TVM是Microsoft Defender ATP的一個全新組件,可為IT管理員和安全營運團隊提供獨特的價值,包括: ● 與端點漏洞相關的即時端點檢測和回應 (EDR, Endpoint Detection and Response) ● 事件調查期間,能將有漏洞的機器先隔離起來 ● Microsoft Intune和Microsoft System Center Configuration Manager皆內建修復功能 特別的是,這次的Microsoft Defender ATP不僅有Windows平台的版本,,而透過其影片介紹,微軟表示「我們了解客戶擁有異質環境需要全面保護的需求,以覆蓋其使用環境的全部範圍。」並從其視窗、蘋果、企鵝的Logo可看出,未來ATP也可能會有Linux的版本。 #影片=https://www.youtube.com/watch?v=26z6SwScYx4 微軟發表Microsoft Defender ATP for Mac (可手動切換成中文字幕喔) 目前微軟也已釋出,讓使用者登記使用。然而值得注意的是,這次ATP版本的Microsoft Defender,主要是以「企業用戶」為主,而非針對個人用戶。目前尚不清楚微軟是否會提供Microsoft Defender ATP for Mac的消費者版本就是了!果粉們趕快向微軟敲碗看看囉!
-
Google Chrome瀏覽器也爆發重大漏洞,趕快更新到72.0.3626.121版本!
2019豬年開春以來,就發生不少系統漏洞的訊息,像是2月份的Android系統的PNG圖檔漏洞、2月底的WinRAR解壓縮漏洞、3月初的,現在連您可能正在使用的Google Chrome也出現漏洞了! Google在,包含Windows、Mac與Linux等在內的版本,都已經修正掉最新的重大漏洞,主要是修正掉CVE-2019-5786的安全性漏洞。Google擔心該漏洞可能已經有攻擊程式在市面上流竄,讓駭客可以透過遠端攻擊的方式,讓使用者去開啟有安全性疑慮的特定網站。 有關於,目前尚未有更多細節。從Chrome Releases網誌所透漏的訊息,可得知該系統安全性漏洞,屬於釋放後使用(Use-after-free)的漏洞,存在於Chrome瀏覽器先前版本的FileReader裡面,該功能主要是用來存取各式Web API,讓瀏覽器能夠存取使用者端的電腦檔案內容,以便上下載檔案。而先前版本的Chrome瀏覽器所存在的漏洞,能讓惡意程式突破Chrome的記憶體Sandbox限制,進而進入到作業系統的底層去執行各種攻擊行動,包含存取使用者的機敏資料。甚至駭客能透過RCE (Remote Code Execution,遠端程式碼執行)的方式,來攻擊受害者的電腦。 目前Google Chrome最新版本72.0.3626.121,已經修正上述的問題。趕快檢查一下您的版本是否為最新版。只要點選畫面右上角的「…」、「說明」、「關於」,就會自動檢查更新,並安裝好最新版本!
-
Spoiler「漏洞」百出!Intel歷年處理器全中招、AMD躲過一劫
繼早前的「Spectre」和「Meltdown」漏洞之後,全新的處理器「漏洞」又被發現了!這次的安全漏洞名字就叫做「Spoiler」(好理解多了XD!)而且影響的範圍是:Intel歷年全部處理器。從第一代到現在最新的第九代全中招。 根據美國麻薩諸塞州一所研究室(原名:Worcester Polytechnic Institute)和德國盧貝克大學(原名:University of Lübeck)的中指出,它們發現一種新型的微結構漏洞,可將使用者的所有使用進程以實體頁面的方式全部洩漏。 「這起漏洞可藉由簡單的指令達成,並且影響範圍擴及所有Intel Core系列處理器,不因作業系統而有差異,而且就算是虛擬系統或是沙盒系統嘛欸通!」也就是說,根據研究人員的說法,這項漏洞是Intel處理器架構的問題,而非軟體更新可解決。「Intel需藉由重新設計架構才可避免。」 Intel發言人已對外表示,它們將會採取相關的保護措施,並且也預計該漏洞應該可以用軟體更新的方式補洞。「保護使用者和其資料對Intel來說一直是首要任務,同時我們也感謝研究人員的努力。」 不過值得注意的是,「漏洞」影響的範圍只有Intel處理器,AMD方面倒是沒有影響,所有AMD的處理器都不受「漏洞」的影響,可能是因為內部採用的架構設計方式不同所致。但看來Intel目前可能又有得忙了~
最多人點閱
- 防毒軟體年終大特價,趨勢科技PC-cillin 2016雲端版本買一送一只要990元
- 中了勒索病毒!駭客要求比幣特幣交付贖金!資料救援專家名世科技,教你怎麼跟勒索病毒駭客斡旋解密救資料!
- WanaCrypt0r 2.0勒索病毒來襲,KB4012215更新程式與解毒程式下載安裝 – MS17-010系統漏洞攻擊救命仙丹!
- 震撼,Microsoft爆史上最嚴重出包》Windows Vista、7、8與8.1全中獎,安裝更新之後就得要修理或重灌!
- 震撼,被嫌史上最吵防毒軟體》業主請求協助刪除360安全衛士,以毒攻毒這哪招?
- 震撼!群暉NAS爆史上最嚴重漏洞》Synology NAS年初才爆挾持挖礦,鬼月又出脅迫逼付贖金
- 教授認證防毒軟體「360安全衛士」,引爆網友熱議!
- 防毒軟體殺很大》「趨勢科技PC-cillin 2016雲端版」價格砍到見骨,台幣200元有找真便宜!
- Chrome瀏覽器染毒!?釣魚網站假借調查之意行詐騙之實
- 老闆,我要買趨勢科技PC-cillin 2016雲端版!
- 105年報稅→104年度綜所稅,報稅五大須知,用PC-cillin 2016安全報稅
- 震撼,Microsoft出包沒修好臭蟲又爆新災情》網友氣炸爆Windows Update比病毒還可怕,視窗更新一波未平一波又起!