回顧2024年8月資安新聞,本月適逢Black Hat USA 2024與Def Con大會於美國拉斯維加斯登場,最新漏洞與研究成果揭露的消息不斷,持續引發資安研究人員的重視,還有其他重要資安防護與威脅方面的消息也不能忽視,我們整理6大焦點,幫助大家快速回顧重要資安態勢。

焦點1:在一年一度的Black Hat USA大會上,每年都有許多全球頂尖資安研究人員揭露最新的研究成果,今年也不例外,包括臺灣的戴夫寇爾首席資安研究員蔡政達(Orange Tsai),他不僅探索了Apache HTTP Server中存在的架構問題,揭開名為Confusion Attacks的全新攻擊面向。

而在關注這些漏洞研究之餘,今年還有一個很特別的重點,由於2024年底適逢美國總統大選,因此本屆Black Hat大會開場主題座談,就是聚焦民主與選舉安全的探討,場中不僅有美國CISA局長Jen Easterly出席,還有歐盟ENISA網路安全與營運長Hans de Vries,以及英國NCSC執行長Felicity Oswald,強調鞏固投票安全機制之餘,新挑戰是面對選舉過程的錯誤訊息的傳播,指出對手更專注在破壞選舉過程的印象,而不是直接入侵選舉過程。換句話說,他們的目的是讓選民感到他們的選票沒有保障。

焦點2:因應日後量子破密威脅所設計的後​​量子密碼學(PQC)標準,在8月13日有3款標準率先正式出爐。

美國NIST指出,在通用加密方面,以FIPS 203(ML-KEM)為主要標準,在數位簽章方面,以FIPS 204為主要標準(ML-DSA),FIPS 205(SLH-DSA)可作為備用方法使用。

雖然PQC標準還在持續發展,像是FIPS 206預計在年底發布,並且還在繼續評估其他演算法,但由於全面轉換需要時間,如今這3個PQC標準已經發布,需要更多企業組織意識到:公鑰密碼系統的全面升級與轉換,現在就應該著手準備與進行。

焦點3:趨勢科技在黑帽大會展示深度偽造(Deepfake)偵測技術解決方案受矚目,因為這方面的威脅討論多年,過去我們常看到一些科技大廠發起這方面的偵測競賽,希望大家發展防護技術,如今該公司不僅先釋出提供給一般使用者的工具,也透露這樣的功能將納入其商用解決方案之中。

此外,到了8月底,另一家以影音工具聞名的訊連科技在他們的用戶大會上,公開說明已開發出DeepFake深偽偵測工具。這些商用產品的新功能發表,均顯示這方面技術的突破。

焦點4:關於駭客鎖定企業產品的零時差漏洞利用上,這個月有一起重大事件發生,那就是──SASE供應商Versa Networks的產品遭鎖定,導致造成5家ISP網路服務供應商及MSP代管服務供應商受害。

這起事件是電信業者Lumen旗下的資安實驗室Black Lotus Labs揭露,指出是中國駭客組織Volt Typhoon發起Versa Director零時差利用攻擊(CVE-2024-39717),並說明其攻擊手法,包括駭客先透過曝露於公開網路的Versa管理埠存取系統,再利用零時差漏洞並部暑一個名為VersaMem的Web Shell,藉此攔截與蒐集憑證,使攻擊者能以經過驗證的用戶身分,存取下游的客戶網路。

值得我們注意的是,駭客鎖定企業產品的零時差漏洞利用的狀況日益嚴峻,並有越來越多IT供應商成為目標,Versa Networks這次事件就是最新一例,中國駭客鎖定其產品的零時差漏洞來入侵ISP與MSP業者。

焦點5:在勒索軟體威脅方面,這個月有兩大值得關注的焦點,首先我們看到,Zscaler一份最新報告指出,有勒索軟體集團Dark Angels今年成功勒索一家企業7,500萬美元(約24億元),也就是不只勒索金額獅子大開口,而且還勒索成功,區塊鏈分析業者Chainalysis也證實此狀況。這樣的態勢,引起這些業者憂心有其他駭客集團仿效。

另一是今年上半才現身的RansomHub勒索軟體,美國多個安全機構發布在8月發布聯合公告,指出全球至少210個企業組織受害,因此提供該組織的入侵手法(TTP)與入侵指標(IOC),呼籲外界對於該組織所帶來的危害更要有所警覺。

焦點6:在AI資安方面,近期有不少重要新聞,像是微軟、Nvidia、英特爾及Google等宣布成立安全AI聯盟CoSAI,目標是建立一個協作生態體系,以解決開發者與採用者在確保AI技術安全時,面臨遵循指南與標準不一或各自獨立的狀況。

這個月還有一些重要新聞同樣值得關注,例如,今年美國政府正強調AI長的重要性,以負責主導及監督AI技術的使用,並考慮安全及可靠性;在AI安全及可靠性評估的工具方面,美國CISA釋出相關軟體測試平臺Dioptra 1.0版;在產業端有趨勢科技強調用AI做資安風險管理要有新作法,特別的是,他們還預告要用AI幫助計算風險損失金額, 並能預測攻擊路徑。

 

【資安週報】2024年7月29日到8月2日

這一星期的資安新聞中,在資安威脅態勢上,我們認為有3項消息需要特別重視,涵蓋勒索軟體、網釣攻擊、GitHub遭濫用。

(一)駭客開出的勒索金額出現獅子大開口的情形,在Zscaler的一份最新報告指出,勒索軟體集團Dark Angels今年成功勒索一家企業7,500萬美元(約24億元),區塊鏈分析業者Chainalysis也證實此情形,並擔心引起其他駭客集團仿效。

(二)有資安業者揭露一起大規模網路釣魚攻擊行動,攻擊者竟然可以發送具有通過SPF和DKIM簽章驗證的大量郵件,調查後發現,駭客疑似利用Proofpoint的郵件防護服務漏洞EchoSpoofing。Proofpoint也提出說明,表示這起事件呈現的弱點並非他們的系統獨有。

(三)關於程式碼儲存庫GitHub遭駭客濫用的情形,最近又有新的發現,有資安業者示警,發現駭客組織Stargazers Ghost專門經營大量帳號並提供儲存庫讓駭客與犯罪集團使用,進而形成龐大的網路犯罪生態圈。

在APT威脅與資安事件方面,主要有2個重點,分別是關於APT45、APT10的攻擊活動揭露,還有國內外的2起重大資安事件。我們整理如下:
●近日北韓駭客組織APT45的攻擊行動被大量揭露,包括Google旗下Madiant、微軟,還有美國司法部起訴APT45中一名北韓駭客成員Rim Jong Hyok,當中更是透露受害者不只美空軍基地、NASA,還有臺灣與美、韓的國防承包商。
●在上個月,日本JPCERT/CC揭露當地製造業、研究機構發動攻擊遭受攻擊,被植入後門程式NoopDoor,如今有資安業者公布該惡意程式細節並指出是中國駭客組織APT10所慣用的惡意程式。
●華經資訊發布資安重訊,說明已啟動相關防禦機制與復原作業。
●日本夏普的網路商店Cocoro Store遭入侵,逾10萬人個資恐外流。

在漏洞消息方面,本星期共有7個漏洞利用狀況,其中Broadcom在6月底修補VMware ESXi的漏洞CVE-2024-37085最要注意。因為通報的微軟最近揭露相關細節,並指出這個漏洞在修補前就已遭多個攻擊者鎖定利用。換言之,該漏洞在當時就已是零時差漏洞被積極利用,但修補釋出當時公告並未提及此一狀況。

其他已知漏洞遭利用的情形,有2個是7月初才修補,包括: ServiceNow的漏洞(CVE-2024-4879、CVE-2024-5217),以及Twilio的Authy漏洞(CVE-2024-3989),還有1個是去年底Acronis修補的漏洞(CVE-2023-45249)。特別的是,2012年微軟修補的IE漏洞(CVE-2012-4792),最近也被美國CISA列入已知漏洞利用清單。

還有一個Secure Boot繞過漏洞「PKfail」的揭露,有資安業者發現共發現22個獨特但不可信的平臺金鑰,影響將近900款產品,包括技嘉、Supermicro、Dell等9大業者,並指出這是韌體供應鏈在加密金鑰管理實務上的嚴重問題。

關於0719的CrowdStrike引發大當機事件,持續有後續消息,例如,有駭客趁機利用這起事故鎖定CrowdStrike用戶發動攻擊,佯稱提供當機報告程式,但其目的是散步惡意軟體;iThome持續追蹤當時的發生狀況原因,以及對於整個資安產業的影響,我們找到幾位臺灣資安專家,分享對此事故的觀察,他們指出CrowdStrike的病毒特徵碼設計不良之餘,也提及類似CrowdStrike更新出包的意外,是所有端點防護公司都可能發生的,因此,要避免類似意外發生,一定需要重複經過各種驗證程序。

至於資安防禦態勢上,有3個重要消息不容錯過,涵蓋AI評估測試、同態加密技術相關工具的釋出,以及cookie theft的防範。例如,美國CISA釋出可用於評估AI安全及可靠性的軟體測試平臺的Dioptra 1.0版,以及Apple將自家發展用於保護隱私的同態加密技術,以開源Swift開源套件釋出。此外,Google為了應對現在許多竊資軟體具有cookie theft手段,宣布將針對Windows版Chrome瀏覽器,提供應用程式導向的加密(App-Bound Encryption)。

 

【資安週報】2024年8月5日到8月9日

這一星期Black Hat USA 2024於美國拉斯維加斯登場,今年是第27屆,照往年慣例,有很多資安新聞都在此時發布,特別的是,今年新納入的AI Summit研討會於當地時間6日舉行,趨勢科技也在一場演說中展示偵測深偽(Deepfake)商用解決方案,同時闡釋AI世代的企業資安風險管理差異,幫助大家因應未來的局勢。

黑帽大會主活動於7日與8日展開,當中有許多全球頂尖資安研究人員揭露最新的研究成果,我們在這一星期資安日報的新聞,也陸續報導相關消息。

●賽門鐵克揭露6起攻擊者濫用合法雲端服務的攻擊行動,不僅指出這些手法日趨複雜,特別的是,研究人員提及中國駭客組織UNC5330散布Grager後門程式,攻擊目標是臺灣、香港、越南的企業組織。
●德國CISPA亥姆霍茲資訊安全中心揭露GhostWrite漏洞,問題發生在阿里巴巴旗下平頭哥半導體(T-Head)所生產的RISC-V處理器玄鐵C910,並指出其影響範圍可能很廣泛且難以修補。
●Zenity研究人員公布了如何將Copilot變成駭客武器的最新研究,並釋出新的LOLCopilot紅隊工具模組,當中主要探討駭客如何在滲透後利用Microsoft Copilot來搜尋、解析並竊取敏感資料,而且不會產生日誌。
●資安業者Bitdefender揭露Solarman太陽能發電監控系統、寧波德業(Deye)逆變器的漏洞,兩家業者在接獲通報後皆著手修補。(研究人員是在美國黑帽大會附近另一場於8日到11日舉行的DEF CON 32資安會議展示這項成果。)

臺灣資安研究人員也在本次黑帽大會揭露重要發現,並且於臺灣時間周末登場,因此我們在本期資安週報先行整理。例如,戴夫寇爾首席資安研究員蔡政達(Orange Tsai),今年他揭開名為Confusion Attacks的全新攻擊面向,當中探索了Apache HTTP Server中存在的架構問題,並在攻擊研究中找到9個漏洞,而Orange先前也已將這些漏洞通報給Apache軟體基金會,在7月已有修補釋出(還有1個漏洞的CVE編號待公布);睿控網安的研究人員鄭仲倫、馬聖豪、林怡安‍則公開資安防護上對於惡意程式分析的新方法,主要針對攻擊者將惡意程式碼混淆以規避偵測與分析的問題,提出一種新穎且基於神經網路的符號執行大型語言模型--CuIDA,以模擬人類專家分析策略來進行,並可在不對加殼器進行解壓或解密的情況下,直接檢測被保護的可執行文件。

在漏洞消息方面,本星期共有3個漏洞利用狀況值得我們重視,其中一項已知漏洞的防範,需要國內特別重視,因為資安業者指出有中國駭客利用該漏洞入侵臺灣研究機構。

(一)思科旗下Talos揭露APT41針對臺灣政府所屬研究機構的攻擊行動,當中具體列出該組織的手法,以及使用已知漏洞CVE-2018-0824,將惡意程式ShadowPad、Cobalt Strike等攻擊工具植入這個研究機構。
(二)開源ERP系統Apache OFBiz在今年5月修補的漏洞CVE-2024-32113,大家要當心!因為最近出現攻擊者鎖定利用這個管道的狀況。SANS網路風暴中心指出,最近利用此漏洞的攻擊行動,其目的是將殭屍網路病毒Mirai植入OFBiz。
(三)在Android的8月例行更新中,包含1個已遭利用的零時差漏洞CVE-2024-36971修補。該漏洞今年6月公布時存在Linux作業系統核心,但該漏洞也影響到Android系統,後續Google TAG小組發現有此漏洞的針對性攻擊跡象。

還有2個與臺灣有關的漏洞消息,首先是美國CISA針對臺灣視訊監控設備廠商陞泰科技(Avtech)發布警告,指出其產品存在漏洞CVE-2024-7029並被用於攻擊行動, 但陞泰尚未公布緩解措施,因此CISA特別提供可降低此漏洞遭利用的作法;另一是上月底PKfail漏洞揭露後,技嘉於8月1日回應此問題的解法,他們表示,將在8月、9月釋出不同平臺的新版BIOS,予以修補。

在資安事件方面,有2起消息與國內上市櫃公司有關,還有MDM業者遭駭引發上萬平板筆電無法使用,以及DigiCert撤銷8萬憑證的情形。我們整理如下:
●上市電腦及週邊設備業「偉聯科技」在8月5日發布資安重訊,說明部份資訊系統遭受駭客網路攻擊事件。
●上櫃資訊服務業「智聯服務」在8月5日發布資安重訊,說明部份僅供內部人員使用的資訊系統遭受駭客攻擊。
●在法國奧運賽事期間,當地博物館法國巴黎大皇宮說明遭遇網路攻擊事件,但也指出僅影響博物館內的書店與精品店。
●行動裝置管理(MDM)方案業者Mobile Guardian遭駭,導致列管的大量iOS及ChromeOS裝置遭未經授權存取,而這起事故也造成許多災情,例如新加坡就有1.3萬學生上課用的平板筆電無法使用。
●SSL數位憑證機構DigiCert宣布撤銷8萬多個憑證,影響6千多用戶,原因是他們自身未做好網域控制驗證。

在資安防禦動向上,有兩個重要消息,一是中華資安國際預計於8月20日登錄興櫃,為臺灣證券市場新增一個資安生力軍;另一是美國CISA首任AI長在8月初出爐,這是因為美國OMB在今年3月的規範,強調在AI時代需有人來主導及監督如何使用AI技術,並考慮安全及可靠性,以此幫助眾人真正獲得AI帶來的好處。

 

【資安週報】2024年8月12日到8月16日

在本星期資安周報中,在資安防禦上有一個重要消息,後​​量子密碼學(PQC)標準正式出爐,首先發布的有3個標準,分別是FIPS 203、FIPS 204與FIPS 205,這意味著PQC邁入新的里程碑,如今企業組織在因應未來量子破密威脅上,已經可以開始行動,因為將公鑰密碼系統轉換需要一定的時間。

國內還有3項發展值得關注,包括數位部公布確保機關之間資料安全傳輸的T-Road最新進展,以及鷹眼識詐聯盟揭露AI偵測技術用於金融防詐的成效,以及專注詐騙防治與數位安全議題的「臺灣數位信任協會」成立;而在資安產品動向上,趨勢科技這禮拜揭露資安防護產品的AI應用發展,他們表示,正在發展計算網路安全風險可能損失金額,以及預測攻擊路徑等功能。

在漏洞消息方面,這一星期適逢多家IT廠商釋出每月例行安全更新,企業在因應各項修補之餘,也要留意一個狀況,攻擊者正持續挖掘大量未知漏洞,也針對已知漏洞快速利用於攻擊行動。

以微軟而言,這次修補了多達10個零時差漏洞,數量之多,放眼過去幾年也相當罕見,而且其中有6個已是零時差漏洞利用的狀況,包括:CVE-2024-38189、CVE-2024-38178、CVE-2024-38213、CVE-2024-38193、CVE-2024-38106、CVE-2024-38107,都是修補釋出前、攻擊者已先挖出漏洞並用於攻擊行動。此外,還有SolarWinds Web Help Desk有一個漏洞CVE-2024-28986,13日才宣布先釋出一個熱修補程式(Hotfix),16日美國CISA警告已有攻擊者正在利用。

近期還有個涉及Windows CLFS的漏洞被公開也成大家關注的焦點,因為研究人員指出該漏洞可導致系統出現藍色當機(BSoD)的狀況。

此外,由於8月上旬的美國黑帽大會與DEF CON剛剛結束,前一星期就有不少研究人員公開最新漏洞研究成果的新聞,這星期持續有相關報導。例如:

●微軟研究人員揭露OVPNX,指出OpenVPN存在4個零時差漏洞。
●資安業者SafeBreach揭露QuickShell,指出Google檔案鄰近分享工具Quick Share存在一系列漏洞。
●資安業者SySS揭露工控系統遠端存取解決方案Ewon Cosy+存在6項漏洞
●英國資安業者NCC Group揭露Sonos智慧喇叭漏洞讓駭客得以監聽使用者
●資安業者Semperis揭露微軟Entra ID的弱點UnOAuthorized

值得一提的是,在本屆DEF CON CTF搶旗競賽中,臺灣派出資安戰隊「If this works we'll get fewer for next year」,在全球1,742隊參賽的激烈戰況中,以第10名進入總決賽,之後在12支隊伍比拼下獲得第7名,再次取得不錯的成績。

在資安事件焦點方面,有兩個關於資料外洩的新聞,一是有人在Breach Forums駭客論壇公布14億筆騰訊用戶資料,另一是南韓國防工業外包商傳出遭北韓駭客攻擊,導致空中偵察機的技術資料與規格與手冊外洩。

還有一條新聞也引發了許多人討論,是因為傳出微軟將從Windows 11 24H2開始,以微軟帳號登入的新用戶,將預設啟用BitLocker加密功能,雖然此舉對於電腦內硬碟帶來更高保護,但引發一些反彈聲浪,包括影響系統效能,以及BitLocker的加密金鑰怕遺失等。

 

【資安週報】2024年8月19日到8月23日

這一星期的資安威脅態勢,有多起新聞是聚焦在偽冒、配置錯誤這兩大議題,成為不可忽視的風險熱點,突顯企業、個人在網路安全上的潛在薄弱環節。

以偽冒事件而言,有3則消息,其中一起偽冒情境相當獨特,是讓用戶誤以為電腦更新進行中,但實際是利用遠端存取竊取資料。

●駭客偽造WinRAR網站,建立與正牌官網(win-rar.com)一字之差的偽冒網站(win-rar.co),雖然此做法並不新奇,但涉及熱門軟體而受關注。
●惡意廣告運用動態關鍵字插入技術,鎖定特定公司或產品線並假冒其名義,例如假冒Google的行動中,還會利用Google Looker Studio製作圖片來假冒搜尋頁面,並透過圖片內嵌惡意連結引導至假冒的技術支援頁面。
●駭客組織先利用社交工程手法,並透過遠端連線請求傳送假的Windows Update的執行檔,特別的是,該程式的作用僅是偽冒出Windows更新的畫面,背後則是利用遠端存取竊取受害者的網路共享資料夾,再留下勒索訊息。

以配置錯誤而言,本星期有3則新聞值得關注,下列第一則已有攻擊行動需特別注意,研究人員指出,有11萬個網域成為攻擊者可鎖定的對象,第二則有數千個公開的SuiteCommerce受影響,並且研究人員已經揭露這樣的問題,用戶需在攻擊者關注此攻擊面下,儘速對相關組態進行檢查。

●出現一波向企業勒索的攻擊行動,是攻擊者鎖定在AWS公開曝險的bucket,並利用企業的雲端應用環境設定不當,進而得以竊取包含像是驗證憑證的環境變項檔(.env)檔竊取重要資料,並向受害組織勒索。
●針對Oracle旗下的雲端ERP平臺NetSuite,研究人員指出存在用戶配置錯誤情況相當廣泛,原因在於名為SuiteCommerce電商網站元件中一項CRT的存取控制錯誤組態造成,提醒相關用戶應加強這方面的管理,以避免資料外洩。
●航班追蹤平臺FlightAware發布資安事件公告,指出在7月底發現因配置錯誤問題,發生外洩該平臺用戶個資的事故。

在資安事件方面,有5則重要新聞,當中以臺灣大學院校遭遇後門程式Msupedge攻擊的揭露最受關注,而且,值得警惕的是,入侵原因是未修補今年6月PHP程式語言修補重大漏洞;臺灣最大電子佈告欄(BBS)PTT傳出資料外洩的消息也引發關注,對此消息,批踢踢實業坊(Ptt.cc)已在隔日發布聲明,傳聞中所稱取得的資料,應係自公開看板上所抓取的文章,並未發現有任何機密資訊受到危害。

●國內有大學院校遭遇後門程式Msupedge的攻擊行動
●中國對臺認知作戰升級,在今年5月盜取飛官社群網站帳號抵毀國軍。
●PTT驚傳遭到入侵,駭客聲稱取得3.5萬筆資料。
●美國半導體製造商Microchip傳出遭遇網路攻擊,造成工廠產能降低的影響。
●豐田美國分公司遭公布24GB公司資料,駭客表示是從其備份伺服器竊取。

至於這一星期的漏洞利用消息,有1個零時差漏洞利用情形,Versa Networks旗下可簡化SASE服務的Versa Director平臺的漏洞CVE-2024-39717,美國CISA警告已獲知有主動利用的證據。

還有5個漏洞利用要留意,包括:今年1月修補的 Jenkins CLI漏洞(CVE-2024-23897),以及前幾年多個已知漏洞,微軟Exchange Server漏洞(CVE-2021-31196),Linux Kernel漏洞(CVE-2022-0185 ),大華IP攝影機漏洞(CVE-2021-33044、CVE-2021-33045)。

 

【資安週報】2024年8月26日到8月30日

在8月最後一週的漏洞消息中,有5個漏洞利用狀況,其中金山WPS Office零時差漏洞CVE-2024-7262遭韓國駭客挖掘並利用最受矚目,因為金山應該早就知道漏洞已被利用的情況,並且悄悄在前幾個月就修補一小部分,再加上通報後金山的回應出現矛盾狀況,使得研究人員公開揭露這兩個漏洞,並且發布這次研究報告來警告金山用戶。

●韓國駭客利用WPS Office零時差漏洞,企圖於東亞組織植入後門SpyGlace
●2個已遭利用零時差漏洞情形與Chrome有關,Google分別修補了存在V8的漏洞CVE-2024-7971、CVE-2024-7965。
●開源ERP系統Apache OFBiz在8月初修補的漏洞CVE-2024-38856,月底時被美國CISA列入已知漏洞利用清單
●WordPress外掛程式LiteSpeed Cache修補漏洞CVE-2024-28000,一週後已發現有鎖定的攻擊行動。

還有一個是先前Versa Director零時差利用的後續消息,如今攻擊者的身分被揭曉,是中國國家級駭客Volt Typhoon所為,並且是美國電信業者旗下資安團隊揭露,指出有5家業者遭入侵,涵蓋ISP電信商業與MSP服務託管供應商,並說明早在6月就有鎖定的攻擊行動,而修補也是在當時就釋出。

在資安威脅態勢上,我們列出5個重點新聞,其中下列第一則是前所未見的重導NFC、竊取感應支付的犯罪手法,由於在捷克已有3家銀行客戶受害,值得留意;第二則反映了新的APT威脅態勢,俄羅斯駭客APT29疑似取得商業間諜組織(CSV)的攻擊程式並加以改造,因為近期APT29使用的攻擊工具非常類似Intellexa與NSO Group開發的攻擊程式。

●出現使用NFCGate的流量分析開源工具並重導NFC通訊流量的攻擊手法,可將受害者Android手機內的支付卡資訊傳給駭客。
●俄羅斯駭客APT29開始利用Intellexa與NSO Group所開發的攻擊程式
●RansomHub攻擊行動使用可破壞EDR運作的新版惡意驅動程式PoorTry
●發現新一款鎖定macOS攻擊的竊資軟體Cthulhu Stealer
●保險公司旗下風險管理業者揭露名為sedexp的Linux惡意軟體,會濫用Linux核心的裝置管理系統udev的規則,並在網頁伺服器竊取信用卡資料。

至於資安事故焦點方面,美國西雅圖Tacoma國際機場(SEA)在24日傳出疑似遭到網路攻擊,且數天都還沒有恢復,不止影響網站、郵件系統等數個系統網路中斷,也影響行李托運相關的系統。

在國內,則傳出一起因資安檢測引發駐點工程師誤刪檔案的事故,發生在勞動部勞動力發展署(勞發署)高屏澎東分署。該分署當日已證實廠商人員維護時發生人員作業疏失,造成部分電腦本機備份資料遭到刪除。

不過,自由時報的報導中還透露更多消息,像是有484部電腦受影響,並提到廠商工程師是為了資訊安全檢查,將電腦D槽內檔案全部加密,包含歷年資料及正在進行的計劃都被刪光。但由於陳述較為凌亂、事件脈絡未能完全疏理,這讓外界更好奇事發經過,但目前也很難以釐清事件經過與原因。

在國內資安社群動向方面,今年臺灣駭客年會(HITCON)社群場的舉辦,有多場精彩的漏洞挖掘經驗的公開。包括:戴夫寇爾資安研究人員蔡政達(Orange Tsai)闡釋Apache HTTP Server方面的研究,說明Confusion Attacks的新攻擊面,還有楊安傑(Angelboy)公開在Pwn2Own Vancouver 2024中攻下Windows 11的成果,並闡釋對於Kernel Streaming的研究歷程。而在本次大會活動方面,最特別是我們看到半導體封裝測試大廠日月光的參與,相當難得,他們資安團隊並設計了一個SOC事件調查的情境解題遊戲。

 

2024年7月資安月報

2024年6月資安月報

2023年5月資安月報

2024年4月資安月報

2024年3月資安月報

2024年2月資安月報

 

 

 

熱門新聞

Advertisement