Home > jovie (Page 23)

轉知【攻擊預警】近期勒索軟體 Locky 活動頻繁,請提高警覺

⭐計字第105013號 教育機構ANA通報平台 發佈編號 TACERT-ANA-2016041101045757 發佈時間 2016-04 -11 13:27:59 事故類型 ANA-攻擊預警 發現時間 2016-04-08 00:00:00 影響等級 中 [主旨說明:]【攻擊預警】近期勒索軟體 Locky 活動頻繁,請提高警覺 [內容說明:] 轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-201604-0025 近期加密勒索軟體活動異常活躍。其中名稱為Locky的勒索軟體自2016年2月開始肆虐,因把受害者的電腦資料和網絡共享資源 加密且將副檔名改為 .Locky而得名。 Locky使用RSA-2048與AES-128 加密機制來加密檔案資料,所以遭到加密的檔案資料幾乎無法自行復原。Locky會根據被害者電腦的語言來顯示勒索信件內容,勒索 受害者0.5至1個比特幣(一個比特幣大約等於13600元新台幣)以換取解密金鑰。 Locky的常見傳播方法是透過夾帶附件的垃圾郵件,附件多為帶有惡意巨集的WORD 或EXCEL檔案或內有惡意的.js檔案的壓縮檔。受害者會被要求開啟巨集功能,一旦開啟,Locky便會被安裝到受害者的電腦 內。另外就是透過放置惡意程式在已被入侵的網站。該網站的訪客會被重新導向到另一個攻擊網站,該網站會利用訪客的系統或己安裝程 式的漏洞,來安裝Locky到受害者電腦內。目前新加坡、馬來西亞、香港和日本都有許多受害案例傳出,建議所有電腦使用者應提高 警覺,小心防範。 [建議措施:] 刪除收到的可疑電子郵件,特別是內含連結或附件的郵件。 針對要求啟動巨集以觀看其內容的微軟Office 檔案,必須提高警覺,必要時請與寄件者確認其檔案是否含有巨集。 定期備份電腦上的檔案及演練資料還原程序。 確實持續更新電腦的作業系統、應用程式及防毒軟體等至最新版本。 如不幸受到感染,請立即將受害電腦的網路連線及外接儲存裝置拔除。建議在清除惡意軟體前不要開啟任何檔案。 我們不建議支付贖金,支付贖金只會助長勒索軟體更加猖獗。 [參考網站] [參考資料:]1. https://www.hkcert.org/my_url/zh/blog/16031802 [參考資料:]2. https://www.hkcert.org/my_url/zh/alert/16031701 [參考資料:]3. http://www.symantec.com/connect/blogs/locky-ransomware-aggre ssive-hunt-victims [參考資料:]4. https://blog.avast.com/a-closer-look-at-the-locky-ransomware [參考資料:]5. http://blog.checkpoint.com/2016/03/02/locky-ransomware/ [參考資料:]6. https://metrics.torproject.org/hidserv-dir-onions-seen.html  

Read More

轉發-2016年全民e化資訊運動會(春季賽)活動辦法

⭐計字第105012號 活動目的:  一、開發全民電腦應用潛能,加速台灣人才e化、優質化。 二、提供青少年及社會大眾資訊技能即測即評交流之機會。 三、增進全民利用電腦數位學習內容之基本水準,協助政府推動全民e化政策。 競賽報名日期與方式: 即日起報名至105年04月14日,採網路報名方式,競賽報名網址http://www.testcenter.org.tw/   

Read More

轉知【漏洞預警】關閉不安全的通訊協定SSLv2,避免遭受中間人攻擊

⭐計字第105010號 發佈編號: TACERT-ANA-2016030909034040 發佈時間: 2016-03-09 09:29:42 事故類型: ANA-漏洞預警 發現時間: 2016-03-08 00:00:00 影響等級: 高 [主旨說明:]【漏洞預警】關閉不安全的通訊協定SSLv2,避免遭受中間人攻擊 [內容說明:] 轉發國家資通安全會報 技術服務中心 漏洞/資安訊息警訊 ICST-ANA-201603-0004 近期國際資安專家研究發現SSLv2具DROWN(Decrypting RSA with Obsolete and Weakened eNcryption , CVE-2016-0800) [1]安全性漏洞,其主要原因為SSLv2設計不當,導致存在安全威脅,包含: 1.同一密鑰(Secret Key)用於訊息身分驗證與加密。 2.認證密文(Cipher)只支援不安全的MD5雜湊值。 3.利用修改ClientHello與ServerHello封包,造成中間人(Man In the Middle, MItM)攻擊。 目前大多數瀏覽器、網頁伺服器(HTTPS)及郵件伺服器(SMTPS)均建議不採用SSLv2協定[2][3],避免遭受可能風險如: 攻擊者可利用SSLv2協定的安全性漏洞,破解金鑰交換加密演算法,以取得加密金鑰,進而還原加密封包,解析通訊內容。 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發。 [影響平台:]支援SSLv2加密通訊協定之伺服器 [建議措施:] 請各單位檢查SSLv2協定使用狀態,並依照修補方式關閉SSLv2協定(建議一併關閉SSLv3): 使用者端瀏覽器確認與關閉流程(以IE為例) 1.點選右上角齒輪,再選擇『網際網路選項』。 2.切換到『進階』頁籤,將畫面往下拉,取消『使用SSL 2.0』選項(建議亦將『使用SSL 3.0』取消),並勾選『使用TLS 1.0』、『使用TLS 1.1』、『使用TLS 1.2』。 伺服器端 1.伺服器端檢測方式 以下檢測方法採用Nmap工具,各機關可透過該工具自行檢測。 指令如下 : nmap

Read More

轉發政大區網關於近日來區網對外網路服務有時異常說明

⭐計字第105009號 《轉發內容如下》 各位連線伙伴好, 近日來區網對外網路服務有時出現異常,經與教育部維護廠商多次檢查後,發現是國外有大量流量流入,佔滿區網對外之10G線路頻寬所致。 這些異常的大流量亦造成學術網路的國際頻寬滿載,影響學術網路對國外的服務。有關國際頻寬滿載之現況,已由教育部與其維護廠商協助觀察中,惟教育部國際線路端目前並無資安設備可以辨識阻擋,尚需雙方共同研擬對策。若區網接獲相關通知,將盡速通知大家,並配合辦理。 不便之處尚請見諒 台北第二區網中心 政治大學電算中心 02-29387343 105.03.10  

Read More