Pwn2Own首次遠端駭客競賽結果出爐,MacOS、Windows與Ubuntu三大作業系統全淪陷

Pwn2Own駭客競賽,因受到武漢肺炎疫情影響,改為線上舉行,研究人員只能透過主辦單位代為展開攻擊

文/陳曉莉 | 2020-03-23發表

在此次的駭客競賽中,研究人員只能透過主辦單位代為展開攻擊,其中Georgia Tech Systems Software & Security Lab團隊透過macOS的權限擴張漏洞,攻陷了Safari,贏得了7萬美元獎金。圖片來源:Zero Day Initiative,https://www.youtube.com/watch?v=Um1yC2F9xnM&feature=emb_logo

趨勢科技旗下Zero Day Initiative(ZDI)原本要在今年3月18日,於加拿大溫哥華舉辦Pwn2Own駭客競賽,因受到武漢肺炎疫情的影響,而改為線上舉行,研究人員只能透過ZDI員工代為展開攻擊,即便如此,研究人員還是成功攻陷了Windows 10 19H2(1909)、macOS Catalina與Ubuntu 19.10 for Desktop三大作業系統。

為了避免舟車勞頓而感染武漢肺炎病毒,Pwn2Own首度採取了遠端參賽程序,由研究人員提供開採的相關文件,再由ZDI員工負責執行攻擊行動,所有的攻擊行動都會以影片紀錄以供研究人員檢視,雙方則透過手機或視訊進行溝通。

而透過Pwn2Own競賽所揭露的臭蟲,也會利用類似的方法提交給產品開發業者。

此次的競賽中,Fluorescence團隊攻陷Windows 10本地端權限擴張漏洞,抱走了4萬美元的獎金。Georgia Tech Systems Software & Security Lab團隊則串接了6個臭蟲,透過macOS的權限擴張漏洞,攻陷了Safari,贏得了7萬美元的獎金。RedRocket CTF團隊,則是攻陷Ubuntu的本地端權限擴張漏洞,奪下3 萬美元獎金,意謂著三大作業系統的最新版本全都淪陷。

其它被攻陷的產品,還包括甲骨文的VirtualBox及Adobe Reader等。研究人員在此一史無前例的遠端競賽中,總計抱走27萬美元的獎金。

資料來源:Pwn2Own首次遠端駭客競賽結果出爐,MacOS、Windows與Ubuntu三大作業系統全淪陷

微軟更新又把Windows Defender弄壞了?

不少Windows 10用戶的Windows Defender在執行掃描時,即便沒有變更相關設定,這款安全軟體總是會跳出掃描因規則變更而跳過特定檢查項的通知,外界懷疑這個功能臭蟲與微軟的安全更新有關

文/陳曉莉 | 2020-03-23發表

最近又有Windows 10用戶抱怨,當他們在執行例行性的Windows Defender掃描時,它會跳出一個病毒掃描跳過特定檢查項的通知,並表示這是因為網路掃描設定或相關項目已被排除所造成的,但其實他們並未設定這些東西,而且不管是採用快速掃描或是完整掃描都會出現,令人懷疑是微軟的更新,又破壞了Windows Defender。

在類似的抱怨紛紛出籠之後,BleepingComputer 試著複製同樣的問題,發現它出現在Windows Defender 4.18.2003.6版本中,而Windows Defender 4.18.2003.6-1也遭遇同樣的情境。

不管是BleepingComputer或其它Windows用戶,都堅稱他們沒有排除任何掃描項目,也沒有變更網路設定,但Windows Defender仍然以此一莫名的原因,在掃描時跳過了某些檢查項。

從使用者開始抱怨的時間推測,此一問題是從微軟今年3月10日展開的Patch Tuesday之後才出現的,使得外界懷疑它與微軟的安全更新有關,只是迄今微軟尚未回應此一問題。

去年9月微軟釋出更新,以修補Windows Defender的臭蟲時,曾意外導入了另一個新的臭蟲,造成不管是執行快速或完整掃描時,都只有短短幾秒鐘就結束了,根本無法真正執行掃描功能。

資料來源:微軟更新又把Windows Defender弄壞了?

間諜程式LightSpy鎖定香港iPhone用戶展開攻擊

駭客鎖定香港地區的iPhone客戶展開攻擊,透過論壇傳遞偽造的新聞連結,以在iPhone上安裝LightSpy間諜程式

文/陳曉莉 | 2020-03-30發表

駭客集團自今年1月起就鎖定香港iPhone客戶展開攻擊,透過香港論壇傳遞新聞網站的連結,而這些新聞網站卻是由駭客所建立的偽造網站,目的是為了在iPhone上安裝LightSpy間諜程式。(圖片來源:趨勢科技)

兩大資安業者卡巴斯基(Kaspersky)趨勢科技不約而同地在近日警告,駭客集團自今年1月起就鎖定香港iPhone用戶展開攻擊,透過香港論壇傳遞新聞網站的連結,而這些新聞網站卻是由駭客所建立的偽造網站,目的是為了在iPhone上安裝LightSpy間諜程式。

卡巴斯基表示,駭客通常是很簡單地複製新聞網站的程式碼,然後建立一個假冒的新聞網站,再於網站上嵌入大量的攻擊程式,iPhone用戶只要造訪這些惡意新聞網站,不必點選任何內容就會被感染

LightSpy是個模組化的木馬程式,允許駭客自遠端執行各種命令,例如取得裝置的通訊錄及通話紀錄、察看iPhone曾連結的Wi-Fi網路、掃描本地網路、取得瀏覽器歷史紀錄、竊取鑰匙圈(Keychain)資訊,甚至能取得來自手機簡訊、微信、QQ及Telegram的通訊內容。

值得注意的是,駭客所開採的漏洞都是最新的,因而危及iOS 13以前的作業系統,包括iOS 12.1與12.2。

而根據趨勢科技的調查,此一攻擊始於今年的1月2日,一直延續到今年的3月20日,遭到駭客利用的新聞標題則是與香港既定的抗議時程有關。

資安專家建議iPhone用戶最好升級到最新版本,而且要特別小心陌生的連結,就算看起來是連向熟悉的新聞網站,也應檢查該站的網址是否確實。

資料來源:間諜程式LightSpy鎖定香港iPhone用戶展開攻擊

小心!Corona防毒軟體其實是隻木馬

一款號稱有武漢肺炎防疫效果的防毒軟體Corona Antivirus,其實是駭客打造的木馬程式

文/陳曉莉 | 2020-03-25發表

美國資安業者 Malwarebytes 於本周警告,詐騙份子與惡意程式作者正在全方位地利用武漢肺炎(COVID-19)疫情的危機時刻,除了層出不窮的詐騙及網釣郵件之外,甚至還有宣稱可以抵擋武漢肺炎的「冠狀防毒軟體」Corona Antivirus問世,然而它其實是隻木馬程式。

駭客把Corona Antivirus置放在[antivirus-covid19.site]網站上,宣稱使用者只要安裝這個數位防毒軟體,就能抵擋實際的武漢肺炎病毒。

根據駭客的說法,這是專精於人工智慧的哈佛大學科學家所打造的程式,只要在Windows上安裝並執行該程式,就能保護使用者免受武漢肺炎病毒的侵襲。目前並不確定是否有人相信這個荒誕的說法而受騙上當。

不過,Malwarebytes研究人員表示,當使用者安裝了Corona Antivirus之後,就會受到BlackNET RAT的感染,它是一隻遠端存取木馬,將可聽取由駭客掌控的C&C伺服器的命令。

駭客可自遠端操縱BlackNET以執行分散式阻斷服務攻擊、拍攝受害者的螢幕、竊取Firefox的cookies、竊取密碼、植入鍵盤側錄程式、執行腳本程式,甚至是盜走比特幣錢包等。

總之,在此一全球民眾因疫情而精神緊繃之際,也應對相關的攻擊提高警覺,除了定期更新作業系統與程式之外,最好不要輕信來路不明的郵件、造訪可疑的網站或下載奇怪的檔案。

資料來源:小心!Corona防毒軟體其實是隻木馬

駭客新招術,送有毒的USB隨身碟到你家

收到免費贈送USB裝置的包裹要有所警覺,駭客利用有毒隨身碟發動攻擊的手法雖然不多見,卻是實際存在的

文/陳曉莉 | 2020-03-30發表

資安業者 Trustwave 近日警告,人們經常聽到社交工程攻擊,手法從網釣攻擊、誘導使用者開啟惡意的連結或附加檔案,但也得留心實體的「邪惡USB」(BadUSB)攻擊,這樣的例子雖然不多,卻是實際存在的。

Trustwave最近發現的一個例子是,一個客戶收到了一個偽裝成來自Best Buy的包裏,內含提供給忠實客戶50美元的禮券,並附上一個USB隨身碟,表示當中含有可用禮券購買的商品。

然而該USB隨身碟卻是一個邪惡USB,它其實是個USB鍵盤,一旦安裝後就會自動注入惡意命令,連結遠端的C&C伺服器,回傳裝置資訊,從電腦型號、硬體資訊、作業系統資訊,到執行程序等,繼之下載其它的命令或惡意程式。

簡單地說,一旦USB的控制晶片被重新程式化以執行其它功能,它就可能被駭客用來發動攻擊,最終控制受害者電腦。

Trustwave表示,外界早就知道邪惡USB的存在,而且這些USB在坊間就能以低價購得,對於不論是送到家中或辦公室的USB裝置應該要有所警覺。

在Trustwave提出警告後,旋即收到其它類似的意外通報,指稱FIN7駭客集團自2015年就採用此種模式發動攻擊,而且鎖定了美國的旅館與零售產業。

資料來源:駭客新招術,送有毒的USB隨身碟到你家