new

最新消息

新聞來源 IThome 王立恒

新聞來源 IThome 林妍溱

新聞來源 IThome 林妍溱

安全公司已經通知上述二家銀行,以及和代管該DNS伺服器及假網站的ISP,後者已經將之下線。

如果要檢查家中的路由器是否安全,可以檢查IP組態中的主要和次要DNS伺服器設定。研究人員表示,如果是以路由器開頭並使用DHCP,則家中裝置很可能被導向惡意DNS伺服器。

新聞來源 IThome 林妍溱

之所以爆發大規模的病毒感染,總裁魏哲家表示,原本新機台上線的程序,是必須先通過防毒軟體的檢測,才能連上網路,但此次卻是先上線,再進行防毒的處理,才會導致如此嚴重的後果。

事發的起源就在於,當時準備上線的一部新機台,本身已帶有病毒,然而,在未經網路隔離及防毒系統處理的人為疏忽下,就連接到台積電的生產網路當中,再加上為了達到最佳的生產效率,該公司臺灣廠區的生產網路全部連結在一起的關係,卻反而因為這次病毒感染的關係,造成竹科、中科、南科廠區的相關設備受到大規模感染。

而就復原作業的進行而言,魏哲家說,在製程較為先進的廠區當中,因為系統架構更複雜,受影響的層面就越大,從而恢復的速度也越慢,截至昨天為止,復原的比例已經達到80%,到了今天則已回到全線生產的狀況。

台積電位於國外的廠區則未受到影響,他們也因此啟動了緊急應變程序,加強與客戶之間的溝通。

雖然,這次大規模感染的病毒是WannaCry的變種,但他強調當中並不涉及惡意軟體的綁架、駭客攻擊,也跟USB裝置中毒無關,並非來自公司外部或內部的攻擊,純屬疏忽,同時,他也表明,公司現有資料的完整性與機密資訊的保存,均不受到影響。

對於如何避免同樣的狀況再度發生,魏哲家提出承諾,以後機台在開始上線的過程當中,會導入防呆的機制,落實系統自動化檢查,排除所有的人為因素,這些設備若未施行任何的防範措施,就不允許其上網,並且會建立機台之間的防火牆。

新聞來源 IThome 李宗翰

示意圖,與新聞事件無關。

圖片來源: 

CCleaner

知名硬碟清理軟體CCleaner 5.45版被發現強制蒐集用戶資訊不給關閉,引發用戶不滿,軟體公司Piriform緊急撤下CCleaner最新版。

2017年由Avast收購的Piriform上周發佈CCleaner最新版本5.45版,並公佈加入主動監控(Active Monitoring)功能,目的在以匿名、集體方式來蒐集監控用戶電腦及瀏覽器垃圾量、關閉瀏覽器時間點等資訊,並在適當時間通知用戶清垃圾,或通知用戶有新版本等。

然新版本中的隱私設定選項並未包含這項功能,這意謂用戶無法關閉主動監控,不但違反了用戶主控原則,也會不斷重開電腦,引發使用者抱怨。Piriform上周回應用戶表示將在「數周內」進行修正,不料反遭用戶批評動作太慢,揚言棄用。

本周日Piriform緊急發佈聲明,公佈將先撤下5.45版本。

Piriform先解釋何以用戶無法關閉「主動監控」功能。蒐集主動監控功能旨在提供更精確的資訊,幫助業者了解產品功能的使用狀況,以及是否有bug,進而協助改善用戶體驗。雖然只有主動監控才會蒐集這些匿名資訊,但是因為它和原有的分析報告採用相同的底層機制,因此如果該功能關閉了,資訊就分不清楚。

雖然Piriform再次強調「主動監控」蒐集的是匿名、集體的資訊,只能看出用戶整體趨勢,沒有隱私疑慮。不過在用戶強烈反彈下,Piriform承認這項功能有待改善。

該公司正在加緊開發新版本,儘可能重新釋出。新版本可將主動監控的資訊和一般分析報告區分開來,並提供用戶控制的選項,設定好後即使軟體關閉也不會更動。為免再惹爭議,軟體廠商也會為「主動監控」重新起個名字。

在此之前,用戶可以透過作業管理員(Task Manager)關閉CCleaner所有資料蒐集的作業。   

新聞來源 IThome 林妍溱

Duo Security主要提供雙因素驗證、端點修復與單一登入工具,該公司提供的雙因素驗證機制,在手機上安裝Duo Mobile程式,當用戶登入時選擇Duo Push,就會在手機上的Duo Mobile收到通知,藉此登入程式。

網路設備大廠思科(Cisco)周四(8/3)宣布將以23.5億美元買下專門提供雙因素驗證服務的安全業者Duo Security,雙方預計於今年10月底前完成交易。

成立於2010年的Duo Security主要提供雙因素驗證、端點修復與單一登入工具,該公司的雙因素驗證(2FA)只需要在使用者的手機上安裝Duo Mobile程式,在應用程式登入介面輸入帳號與密碼之後,只要選擇Duo Push,就能在手機的Duo Mobile程式收到通知,按下「許可」(Approve)後即可登入程式;Duo Security的2FA機制也支援相容於U2F標準的Token。除了驗證使用者身分之外,Duo Security還能驗證使用者裝置的可靠度。迄今Duo Security在全球已有超過700名員工與1.2萬家客戶。

思科指出,現代企業通常允許位於全球各地的客戶、合作夥伴或員工透過企業或個人裝置存取重要資料,最有效的駭客入侵方式之一即是滲透使用者的密碼或裝置,根據Verizon的2017年資料外洩報告,多數的駭客事件多半源自於遭竊或是薄弱的密碼,思科與Duo Security準備把企業安全架構延伸到任何使用者、裝置或應用程式所在之處。

目前思科提供了就地部署的身分服務引擎(Identity Services Engine,ISE),Duo Security則能將ISE服務擴展到基於雲端的應用程式存取控制,Duo Security也能協助思科建立簡化的雲端安全政策,以及擴大思科的終端安全覆蓋範圍。

未來Duo Security雖然將被納入思科的網路暨安全事業部,但仍會獨立營運,共同創辦人與執行長Dug Song則會繼續擔任Duo的總經理。

新聞來源 IThome 陳曉莉

Google雲端產品行銷副總裁Carol Carpenter提到,與企業中的資料科學家一樣,現今的非營利組織以前所未有的規模收集與存取資料,也試圖以資料驅動的方法解決問題,Data Solutions for Change則為他們提供了強大的技術支援。

Google在Cloud Next大會上宣布了Data Solutions for Change倡議計畫,這將讓非營利與非政府組織,獲取更多的資料分析資源,Google要讓這些組織在不需要擔心基礎設施的情況下,盡可能的使用資料分析以及機器學習技術,達成公益目標。

不同性質的企業以不同的方式執行各自的企業社會責任,而Google作為一間科技公司,則一直以來提供這些非營利組織需要的資訊服務,Google提到,他們從2007年開始,就一直為全球的非營利組織和非政府組織提供雲端運算技術,這些包括Google Earth Outreach計畫、非營利組織的G Suite、GCP公開資料集與Kaggle Data Science for Good Events。而接下來他們將以新計畫Data Solutions for Change,透過資料分析與機器學習,繼續擴展非營利計畫。

這個計畫為協助組織提供三個福利,想參與計畫的人可透過申請來獲得長達6個月,每月最多5千美元的補助,使用Qwiklabs Inc.的自我培訓課程,以及基於角色的支援權利。

Google雲端產品行銷副總裁Carol Carpenter提到,現今的非營利組織以前所未有的規模收集與存取資料,他們之中有許多人試圖以資料驅動的方法解決問題。與企業中的資料科學家一樣,非營利組織也透過收集資料來進行疾病偵測,或是提出假設,透過資料來驗證這些假設。

而透過Data Solutions for Change,Google為非營利組織提供先進的資料分析技術,以進一步正面影響社會與環境。Carol Carpenter強調,現在這些組織還可以使用GCP上全託管的資料倉儲BigQuery服務,也能以人工智慧建置大規模快速的應用程式,並以Google Data Studio來視覺化這些在BigQuery上的分析。

Google提到了,現在精準醫學基金(Foundation for Precision Medicine)就正使用Google的機器學習技術,來預測人們是否罹患阿茲海默症,透過百萬匿名的病患,從中發現了趨勢以及模式。而該基金會過去面臨最大的問題便是財務以及技術資源,在與Google合作前,他們僅有數臺筆記型電腦以及一臺內部伺服器,這樣的規模用來分析數百萬病患的資料,顯然非常吃力。

精準醫學基金首席資料官Ayin Vala提到,他們有很好的主意,但是欠缺足夠的規模來實現,而BigQuery徹底改變他們的工作,由於比原本內部使用的伺服器速度快了百倍,也就是說他們可以多分析百倍大的資料集,透過查詢更完整的資料集,有餘力對各種變量進行測試,也使得演算法更加準確。Ayin Vala表示,開始採用GCP後,他們的研究資料團隊現在可以花費多達70%的時間在科學探索上。

新聞來源 IThome 李建興

駭客會先在Google Play商店上傳惡意軟體下載器,待受害者安裝了該下載器後,才將木馬本體載入系統,並以鍵盤側錄的方式,在各應用程式中偷取被害者帳密,接著進行金融詐騙。

除資料庫、ERP產品,公有雲是甲骨文近年加強經營力道的事業,在今年陸續加強對Kubernetes、GPU的支援,也與Cloudera合作,讓企業用戶可以在該公有雲平臺使用Cloudera的資料倉儲、串流分析等服務。而除擴張平臺的大數據、運算力等功能,甲骨文在近日也宣布,推出公有雲服務Ansible模組。現在開發者愛用的Terraform、Ansible等基礎架構自動化工具,都可以在甲骨文公有雲上使用了。甲骨文也將此Ansible模組,在GitHub上開源釋出。

甲骨文表示,利用Ansible進行雲端資源的組態設定、建置,可以提高任務的自動化,目前Ansible已經支援該平臺上的核心服務,「未來也會擴張支援。」而Ansible所包含的模組,例如雲端、資料庫、監控、網路以及儲存等,甲骨文雲端也全都支援,開發者可以更簡單串接公有雲及本地開發環境。

Ansible的優點之一,就是其架構採用Agentless設計,不需要額外架設組態設定伺服器,因此管理節點不用預先安裝代理程式。使用甲骨文雲端Ansible模組,使用者同樣也必須使用該工具的腳本Ansible playbooks,宣告基礎架構的組成方式。設定完畢後,Ansible就會協助開發者,利用甲骨文雲端服務的各項資源,拼湊出符合腳本定義的基礎架構。在使用前,開發者必須先在其甲骨文公雲環境安裝Python SDK,並且從GitHub上複製一份Ansible模組儲存庫,安裝完畢後,就可開始撰寫Ansible playbooks。

 

IBM資安團隊X-Force從6月起,在Google Play商店接連發現了至少10款惡意應用程式,這些惡意軟體都以阿奴比斯銀行木馬(BankBot Anubis)感染使用者的裝置,藉由偷取使用者的銀行帳密,進行金融詐欺犯罪。研究團隊提到,雖然10隻惡意程式數量不多,但在每隻惡意軟體的C&C伺服器(Command-and-Control)都可以採集到超過一千個樣本,影響總範圍並不小。

隨著Google Play這類應用程式商店,開始採取了安全層級的機制,進一步阻礙了惡意軟體的散布,不過,這些駭客也並非是省油的燈,研究團隊提到,惡意行為趨向分工化與專業化,為規避不斷發展的應用程式商店防禦機制,駭客現在的策略傾向於不一開始就將惡意軟體本體上傳到商店中,以避免輕易的被偵測以及抽驗發現。

取而代之,駭客們會先上傳一個看似無害的軟體,其中夾帶下載器,下載器相對於惡意軟體本身,更有機率閃過安全檢查和遞迴掃描,而且一旦成功登陸被害者的裝置,便可以大開後門,將惡意軟體本體迎入系統內。這些在應用程式商店中的惡意下載器,以感染阿奴比斯銀行木馬為主要目的。

當受害者成功安裝惡意下載器後,該應用程式便會從C&C伺服器下載阿奴比斯銀行木馬本體,而該木馬會以Google Protect為名(下圖,來源:IBM X-Force),偽裝成正常應用,並要求使用者授予存取權限。而要求存取權限的目的,是要側錄使用者的鍵盤行為,這與大多數的銀行木馬不同,過去通常會在目標畫面上,蓋上一層假的畫面,誘騙受害者信以為真,在上面輸入帳號密碼。但阿奴比斯銀行木馬透過側錄鍵盤,就可以在任何的應用程式中竊取帳密。

這些含有惡意下載器的應用程式被設計來針對土耳其語言用戶,但透過不同的殭屍網路以及設計,阿奴比斯銀行木馬也影響30多個國家包含臺灣。研究團隊透過下載次數以及找到的惡意軟體,來估算Google Play商店中,這些惡意行為的活躍程度。在其中一個案例中,研究團隊找到了一千多個阿奴比斯銀行木馬的樣本,每個樣本都有不同的MD5簽章。

IBM X-Force研究團隊提到,這類的網路犯罪服務在黑市很常見,在商店中散布這些下載器的人,向各方惡意組織提供著專業服務,以進一步使用行動木馬進行金融詐騙。這些人有能力不停地更新惡意下載器,並維持C&C伺服器的運作,以感染更多的受害者,這都一再證明了此為一個有組織、有技術且深思熟慮的犯罪集團。

另外,把惡意軟體偷渡到官方商店中,對於駭客們來說效率很高,因為上面有最多的活躍使用者,而且使用者會傾向相信官方商店上的內容,因而降低了警覺性。X-Force研究團隊也認為,這些有組織的散布惡意木馬的行為已經商業化,並且存在專業的服務供應商,使用者應該意識到行動惡意程式所帶來的風險。

新聞來源 IThome 李建興

利用Ansible進行雲端資源的組態設定、建置,可以提高任務的自動化,目前Ansible已經支援甲骨文雲平臺上的核心服務。

除資料庫、ERP產品,公有雲是甲骨文近年加強經營力道的事業,在今年陸續加強對Kubernetes、GPU的支援,也與Cloudera合作,讓企業用戶可以在該公有雲平臺使用Cloudera的資料倉儲、串流分析等服務。而除擴張平臺的大數據、運算力等功能,甲骨文在近日也宣布,推出公有雲服務Ansible模組。現在開發者愛用的Terraform、Ansible等基礎架構自動化工具,都可以在甲骨文公有雲上使用了。甲骨文也將此Ansible模組,在GitHub上開源釋出。

甲骨文表示,利用Ansible進行雲端資源的組態設定、建置,可以提高任務的自動化,目前Ansible已經支援該平臺上的核心服務,「未來也會擴張支援。」而Ansible所包含的模組,例如雲端、資料庫、監控、網路以及儲存等,甲骨文雲端也全都支援,開發者可以更簡單串接公有雲及本地開發環境。

Ansible的優點之一,就是其架構採用Agentless設計,不需要額外架設組態設定伺服器,因此管理節點不用預先安裝代理程式。使用甲骨文雲端Ansible模組,使用者同樣也必須使用該工具的腳本Ansible playbooks,宣告基礎架構的組成方式。設定完畢後,Ansible就會協助開發者,利用甲骨文雲端服務的各項資源,拼湊出符合腳本定義的基礎架構。在使用前,開發者必須先在其甲骨文公雲環境安裝Python SDK,並且從GitHub上複製一份Ansible模組儲存庫,安裝完畢後,就可開始撰寫Ansible playbooks。

而Ansible的內建模組,例如雲端、資料庫、監控、網路、打包、儲存、網頁基礎架構等,甲骨文雲端也全都支援,開發者可以更簡單串接公有雲及本地開發環境。

新聞來源 IThome 李建興

當使用者收到含有巨集病毒的文件後,文件內容會要求開啟巨集,之後就會取代桌面上的知名捷徑連結,以植入後門程式至使用者的電腦中,竊取電腦內的資料。

趨勢科技研究人員發現一隻巨集病毒會感染、並綁架受害電腦的特定桌面捷徑,用以下載後門程式。

趨勢科技研究人員是在一封包含圖片檔的俄文文件發現這隻巨集惡意程式。它先要求使用者執行巨集以開啟整份文件,等用戶照做後,就會尋找知名app的桌面捷徑檔或快速啟動功能,包括Skype、Google Chrome、Mozilla Firefox、Opera及微軟IE等加以感染並取代指向的連結。

當下次用戶點擊這些捷徑時就會執行惡意程式,悄悄下載後門程式到電腦上。有趣的是,研究人員Loseway Lu發現惡意程式執行後,惡意檔案就會自動移除,使那些遭感染的捷徑恢復正常,降低使用者警覺性。

同時間,這隻後門程式開始啟動多階段下載過程,先利用Windows 工具如WinRAR從Google Drive或GitHub載入惡意檔案、啟動資料竊取,最後利用遠端桌面程式Ammyy Admin及SMTP(Simple Mail Transfer Protocol)協定將從用戶電腦資訊如路由器IP位址傳送出去。

這個「攻擊」行為目前還只是資料竊取而已,樣本數也不多,研究人員相信攻擊者還在發展階段,因而判斷之後還會有新版本釋出。

新聞來源 IThome 王立恒

LinkedOut框架觸發干擾器的機制有兩種,其一是透過IC傳遞來讓該請求立即發生異常,這個機制是最近LinkedIn才加入的,透過調用上下文對請求注入失敗。

LinkedIn對外發表並部分開源其異常注入測試框架LinkedOut,這個框架可以在不影響會員使用經驗下,透過兩種機制引發分散式系統異常,其中包括錯誤、延遲以及超時3種情況。LinkedIn認為,該框架對內除了可以幫助工程師產出高品質程式碼,對外也能展示其系統的強健性。

LinkedIn網站可靠性資深工程師Logan Rosen提到,他們的工作總是一再的驗證墨菲定律,任何可能發生錯誤的地方都會出錯,對於複雜的分散式堆疊,了解系統可能發生問題的地方,以及知道當用戶遇到這些錯誤時,出現的畫面以及情況是非常重要的工作。在2017年LinkedIn可靠性工程團隊建立了Waterbear專案,透過複製系統故障以及調整框架,以透明簡潔的方式處理錯誤,幫助開發人員維持網站彈性,而請求及失敗注入框架LinkedOut則被開發用來測試錯誤、逾時以及超時3種情況。

對分散式系統注入錯誤有很多種方法,Logan Rosen表示,請求層級(Request Level)是最好的方法,因為使用者透過LinkedIn尋找就業機會,他們不希望在測試時,中斷會員使用服務的過程。而這個受控制的實驗過程需求,正是他們開發LinkedOut的原因,LinkedOut的核心是Rest.li堆疊中的請求篩選器,其中部分已經開源。

LinkedOut現在可以製造出3種類型的服務異常,分別是錯誤、延遲以及逾時。Rest.li框架當請求的資源發生通訊或是資料請求異常時,會引發幾種預設的例外情況,像是能以DisruptException來模擬資源不可用,則該資源便會以RestliResponseException的形式出現,使用者同時也可以設定例外出現的時機。在製造延遲情況方面,使用者可以給予大量延遲請求,篩選器則會依要求延遲往下傳遞請求。想要測試服務逾時的情況,只要為終端在D2 Zookeeper配置裡設定逾時,就能讓篩選器等到超過時間,丟出TimeoutException。

在避免影響會員使用經驗的前提下,LinkedOut現在有兩個主要機制來觸發干擾器(Disruptor),其中一個是使用LiX,而這個本身是LinkedIn上進行A/B測試以及功能限制的框架,LiX可瞄準多個層級引發錯誤,測試範圍可從單一用戶進行個別請求,到下游叢集對一定比例的會員發出範圍請求。這個觸發機制,可以提供工程師設定針對特定流量區段的彈性測試。

第二種觸發機制是最近LinkedIn才加入的,透過調用上下文(Invocation Context,IC)對請求注入失敗,這個IC是LinkedIn專屬的Rest.li框架內部組件,用來傳遞鍵(Key)與值到請求中,並傳播到所有參與處理的服務中。LinkedIn為中斷架構建立新的模式,可以透過IC傳遞來讓該請求立即發生異常。

Logan Rosen表示,在開發功能的過程進行這些測試,能夠確保工程師產出高品質的程式碼,而在產品階段進行這些功能,則能向外部組織提供信心以及系統強健的證據。

新聞來源 IThome 李建興

紅帽持續強化自家多雲跨雲管理佈局,近日宣布與網路業者Juniper Networks聯手,要將OpenStack、紅帽OpenShift和Juniper Networks的多雲環境,整合成單一環境,讓VM、容器或公有雲環境都更容易管理。

新聞來源 IThome 王立恒  

儘管Drupal已在3月釋出修補程式,但資安研究人員發現4月中出現大量掃描該漏洞的行為,鎖定漏洞展開的攻擊包括了殭屍網路惡意程式,可能用以投動DDoS或是挖礦。

新聞來源 IThome 林妍溱

國內知名生技公司為達成國外合作原廠,在針對協力廠商於實體安全、機房管理規範與遠距存取的安全政策要求,選擇入駐齊瑞科技提供的機房代管服務。  齊瑞科技除提供基礎的機櫃空間與高速頻寬接取外,更協助業主其遠端存取機制從傳統的未加密連線移轉至高安全性的SSL VPN方式,並完善其路由規則讓在大陸與海外出差的工作夥伴得以順利存取外界網際資源。  藉由現階段獨立NAS的存取方式也將因應法規與資料保護要求,轉為高可用性的雙機備援模式,提高公司整體資料保護的層級。 客戶於現有環境設立完成後,也即將藉由齊瑞科技的公有雲銷售服務佈建大陸與海外服務節點,以提供即時的客戶服務與商品資訊給眾多海外用戶。​

親愛的客戶及夥伴們,齊瑞科技自成立以來
,承蒙各位的支持與愛護,讓齊瑞得以在不景氣的環境中穩定成長茁壯!為了能夠提供更完善的服務品質,齊瑞科技已於2017年09月04日遷移至「內湖區陽光街345巷16號6樓」新辦公室提供服務,新辦公室的聯絡方式已更改,敬請惠予更新。