【iThome新聞】北韓雲端伺服器傳出組態不當導致檔案曝光,疑似間接承攬美國多家影音平臺外包動畫製作

Wednesday April 24th, 2024

來源 iThome新聞 內容 伺服器組態配置不當,往往引發資料曝光的疑慮,但最近一起事故卻成為國際政治焦點。 專門關注北韓事務的新聞網站38 North指出,有研究人員於2023年底發現,1臺位於北韓的雲端儲存伺服器的配置錯誤,且沒有密碼保護,任何人都能隨意瀏覽該伺服器儲存的檔案。

【iThome新聞】俄羅斯駭客組織APT28運用惡意程式GooseEgg來觸發Windows的Print Spooler弱點

Wednesday April 24th, 2024

來源 iThome新聞 內容 受到俄羅斯軍情單位GRU指使的駭客組織APT28(也被稱做Forest Blizzard、Strontium),自烏克蘭戰爭開打之後,屢屢配合該國軍事行動發動攻擊,最近1年多更將攻擊範圍延伸到資助烏克蘭的西方國家,但這些駭客的攻擊行動為何難以察覺?有研究人員認為,很有可能與他們使用的惡意程式載入工具有關。

【iThome新聞】檔案伺服器軟體CrushFTP存在零時差漏洞,攻擊者可逃脫虛擬檔案系統下載伺服器的系統檔案

Wednesday April 24th, 2024

來源 iThome新聞 內容 4月19日檔案伺服器系統CrushFTP發布資安公告,指出他們發布10.7.1、11.1.0新版本程式,修補已遭利用的零時差漏洞CVE-2024-4040,呼籲用戶應儘速部署新版程式因應。 該公司指出,一旦攻擊者利用上述漏洞,就有機會跳脫使用者的虛擬檔案系統(Virtual File System,VFS)範圍,從而存取、下載伺服器的系統檔案,CVSS風險評分為7.7。

【iThome新聞】安卓金融木馬SoumniBot利用作業系統應用程式安裝工具弱點迴避偵測

Wednesday April 24th, 2024

來源 iThome新聞 內容 資安業者卡巴斯基揭露名為SoumniBot的安卓金融木馬程式,研究人員總共歸納3種滲透手法,主要與安卓應用程式的檔案清單AndroidManifest.xml有關。 首先,攻擊者在解壓縮APK檔案的時候配置了無效的壓縮參數,使得安卓作業系統上的安裝程式解析器將其視為未壓縮,使得該APK檔案能繞過資安偵測並執行安裝流程。

【iThome新聞】【資安日報】4月23日,研究人員揭露新舊作業系統路徑轉換弱點,並指出能被當作rootkit發動攻擊

Wednesday April 24th, 2024

來源 iThome新聞 內容 資安業者SafeBreach指出,Windows作業系統存在名為MagicDot的漏洞,這項弱點與新舊版本作業系統的路徑轉換有關,一旦將其利用,攻擊者有可能將其當作惡意程式運用。 值得留意的是,為維持新舊作業系統相容性,MagicDot微軟並未完全修補,使得這項弱點很可能被拿來挖掘新的攻擊手法。

1 6 7 8 9 10 22