# 3月1日,惡意程式Gtpdoor埋伏於電信網路環境從事網路間諜攻擊。 研究人員Haxrob發現一支專門鎖定電信業者而來的後門程式Gtpdoor,並指出發動攻擊的駭客,很可能就是三年前被揭露的LightBasin. [資料來源](https://www.ithome.com.tw/news/161571) # 3月7日,Meta旗下社群網站出現中斷,有三個駭客組織聲稱是他們所為。 科技巨頭Meta旗下的社群網站臉書,Instagram和Threads同時傳出無預警大當機的情況,引起全球各界關注,但Meta始終並未說明如何發生。 [資料來源](https://www.ithome.com.tw/news/161657) # 3月8日,Linux惡意軟體攻擊鎖定DevOps常用的四種平台。 研究人員發現同時針對Docker、Hadoop、Redis、Confluence等四種應用系統而來的惡意軟體攻擊行動,並指出駭客的目標是將伺服器用來挖礦。 [資料來源](https://www.ithome.com.tw/news/161668) # 3月11日,為隱匿攻擊流量,駭客濫用虛擬化平台QEMU設置網路通訊隧道。 駭客使用新型態的攻擊手法引起研究人員的關注,駭客使用QWMU來達到目的,從而繞過受害組織的資安防護措施。 [資料來源](https://www.ithome.com.tw/news/161709) # 3月12日,勒索軟體駭客組織「變臉」藉由TeamCity伺服器入侵受害組織 資安業者在勒索軟體駭客的行動裡,發現駭客運用漏洞入侵目標組織,部署後門程式以進行後續攻擊行動。 [資訊來源](https://www.ithome.com.tw/news/161727) # 3月18日,國際貨幣基金組織電子郵件帳號傳出遭到挾持。 國際貨幣基金組織坦承,他們在2/16察覺遭遇網路攻擊,導致11個電子信箱被入侵,這些帳號後續已恢復安全狀態。 [資訊來源](https://www.ithome.com.tw/news/161813) # 3月26日,Google搜尋提供的AI建議竟列出詐騙網站和惡意網站 研究人員發現,公開提供給部分用戶的GOOGLE搜尋引擎新功能,疑似遭到搜尋引擎最佳化中毒攻擊,提供詐騙網站及惡意網站給用戶。 [資訊來源](https://www.ithome.com.tw/news/161956) # 4月1日,發現潛伏三年的供應鏈攻擊事件,程式庫XZ Utils近期被植入後門。 週末爆發XZ Utils資料壓縮程式遭植入後門的供應鏈攻擊事件,該後門將可讓攻擊者繞過SSHD的身分認證機制,目前許多研究人員正追查其攻擊手法及提交程式碼的GitHub帳號,並指出其滲透方式複雜且難以令人察覺。 [資訊來源](https://www.ithome.com.tw/news/162054) # 4月9日,惡意軟體JsOutProx鎖定亞太地區,中東及北非而來。 國際信用卡組織Visa傳出近日對發卡銀行及相關機構提出警告,慎防惡意軟體JsOutProx的攻擊行動,其攻擊範圍橫跨亞太地區,以及中東和非洲。 [資訊來源](https://www.ithome.com.tw/news/162200) # 4月16日,部分蘋果用戶遭中國駭客組織鎖定,利用間諜軟體LightSpy進行監控。 針對上週蘋果發佈的間諜軟體警報,有研究人員指出是間諜軟體LightSpy重出江湖,背後很有可能是有中國政府指使的攻擊行動。 [資訊來源](https://www.ithome.com.tw/news/162333) # 4月23日,研究人員揭露新舊作業系統路徑轉換弱點,並指出能被當作rootkit發動攻擊。 有研究人員指出,微軟為了維持新舊版作業系統的相容性,在路徑轉換工具存在漏洞,使得攻擊者有機會將其用於提升權限,甚至是作為rootkit發動攻擊。 [資料來源](https://www.ithome.com.tw/news/162476) # 4月30日,安卓金融木馬Brokewell透過冒牌Chrome更新網頁散步。 研究人員揭露名為Brokewell的安卓金融木馬,對方透過冒牌Chrome更新網站散佈,一旦使用者上當,駭客就有機會藉此挖掘受害者的銀行應用程式帳密,將戶頭存款洗劫一空。 [資料來源](https://www.ithome.com.tw/news/162601) # 5月8日,多明尼加COVID-19疫苗接種資訊外流,影響82萬人。 研究人員針對駭客於地下論壇宣稱握有多明尼加民眾接種疫苗資料的情況提出警告,並指出這樣的情況不光只是個資會被遭到濫用,攻擊者有可能藉此掌握整個國家的醫療能力。 [資料來源](https://www.ithome.com.tw/news/162773) # 5月13日,韓國警方證實法院大量民眾個資遭北韓駭客竊取,近1TB資料流出但僅有少部分能確認受害者身分。 針對去年二月韓國法院察覺遭遇惡意軟體攻擊,當地警方12月受理並著手調查,結果發現,攻擊者的身分是北韓駭客組織Lazarus,對方已從事2年的攻擊行動,並竊得近1TB的機密資料。 [資料來源](https://www.ithome.com.tw/news/162840) # 5月17日,研究人員公布GE超音波醫療設備一系列漏洞,並用來植入勒索病毒進行驗證。 資安業主指出,他們在GE HealthCare旗下的Vivid Ultrasound系列超音波醫療設備發現11個漏洞,並指出一旦設備無人看管,攻擊者就有機會趁機植入惡意程式。 [資料來源](https://www.ithome.com.tw/news/162953)
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up