資安業者ESET發現Android遊戲模擬器NoxPlayer的更新機制遭到駭客危害,使得駭客得以藉由NoxPlayer用戶更新時,植入惡意程式
https://www.ithome.com.tw/news/142583
#2月4日更新說明:關於出現供應鏈攻擊利用Android模擬器NoxPlayer更新機制,夜神模擬器運營團隊於2月3日透過電子郵件聯繫iThome,對此事表達立場,他們表示正與ESET聯繫當中,願意配合ESET查核與自我檢查。
而同日ESET也在先前發布的這份安全通報部落格文章當中,加上BigNox聯繫他們之後所提出的解釋。他們表示,這是誤會,以及目前採取的3項安全措施,最新版檔案已經推送至更新伺服器,NoxPlayer也將檢查先前已安裝在使用者端的應用程式。
不過,ESET也在這段更新聲明的結尾強調,他們無法擔保BigNox提供資訊的正確性
同時也有10000部Youtube影片,追蹤數超過2,910的網紅コバにゃんチャンネル,也在其Youtube影片中提到,...
「eset 更新伺服器」的推薦目錄:
- 關於eset 更新伺服器 在 iThome Facebook 的最讚貼文
- 關於eset 更新伺服器 在 iThome Security Facebook 的最佳解答
- 關於eset 更新伺服器 在 コバにゃんチャンネル Youtube 的精選貼文
- 關於eset 更新伺服器 在 大象中醫 Youtube 的最佳貼文
- 關於eset 更新伺服器 在 大象中醫 Youtube 的最讚貼文
- 關於eset 更新伺服器 在 [情報] 防盜軟體遭改造為UEFI Rootkit惡意程式 - 批踢踢實業坊 的評價
- 關於eset 更新伺服器 在 育新數位科技有限公司- ESET NOD32 防毒軟體5.0 ... - Facebook 的評價
- 關於eset 更新伺服器 在 eset詢問 的評價
eset 更新伺服器 在 iThome Security Facebook 的最佳解答
又是華碩!3月底,華碩傳出他們的筆電軟體更新伺服器成為駭客散布惡意後門的管道,沒想到一個多月後,華碩雲端的WebStorage網路硬碟服務,也傳出被利用來散布後門程式的問題,而更新與憑證遭竊也再次成為焦點。
根據ESET研究人員的發現,駭客藉由Asus WebStorage客戶端程式與伺服器間的下載更新檔過程,進行中間人攻擊,進而使WebStorage用戶端連向一個被入侵的gov.tw網域,下載惡意檔案
而在華碩雲端這邊,目前我們看到,他們已在WebStorage官方部落格發出資安事件更新的公告,提及他們在4月底收到通報,隨即關閉被攻擊的外圍服務主機,並停止全球 ASUS WebStorage 更新通知。另外他們還表示,已進行更新主機架構重建及強化資安控制措施,並呼籲用戶即刻掃毒
eset 更新伺服器 在 コバにゃんチャンネル Youtube 的精選貼文
eset 更新伺服器 在 大象中醫 Youtube 的最佳貼文
eset 更新伺服器 在 大象中醫 Youtube 的最讚貼文
eset 更新伺服器 在 育新數位科技有限公司- ESET NOD32 防毒軟體5.0 ... - Facebook 的美食出口停車場
「原ESET NOD32 Antivirus 4企業版」更名為「ESET Endpoint... ... http://www.eset.tw/download/business/ 除了防毒主程式外,別忘記更新伺服器也是要更新哦! ... <看更多>
eset 更新伺服器 在 eset詢問 的美食出口停車場
進階設定-->更新-->清除更新快取1次 進階設定-->更新-->連線選項-->改為不使用Proxy 伺服器. PS : 有防毒各種疑難雜症,可到卡飯或精睿論壇求助查詢. ... <看更多>
eset 更新伺服器 在 [情報] 防盜軟體遭改造為UEFI Rootkit惡意程式 - 批踢踢實業坊 的美食出口停車場
防盜軟體遭改造為UEFI Rootkit惡意程式,入侵主機板韌體且難以移除
文/李建興 | 2018-10-01發表
資安廠商Eset發現Sednit APT駭客集團使用稱為LoJax的UEFI Rootkit惡意程式,對巴爾
幹半島、中歐和東歐的部分政府組織發動攻擊。Eset表示,這是第一次發現野生的UEFI
Rootkit,而且除非靠刷新主機板SPI快閃記憶體,否則沒有任何簡單的方法可以排除。
這個稱為LoJax的UEFI Rootkit惡意程式,前身為LoJack的防盜軟體,更早期的軟體名稱
為Computrace。一旦Computrace服務被啟用,便會回呼其C&C伺服器,當安裝Computrace
的電腦遭竊,擁有者便能獲取通知,知道電腦的所在位置。由於Computrace為了要避免系
統被盜後,以重新安裝或是更換硬碟的方法被移除,因此實作了UEFI模組,使其能夠在這
些情況下留存下來。這個軟體被預先安裝在各種由OEM廠商製造的筆記型電腦的韌體中,
等待使用者啟用,不過,也因為Computrace不尋常的耐久性方法,引起了安全社群的注意
。
在今年5月的時候,Arbor Networks發現了幾隻被木馬化的LoJack代理程式,由於這些程
式與惡意C&C伺服器連線,而非Absolute Software官方合法的伺服器連線,因此被認為是
經過改造的惡意程式。Eset提到,在他們發現的UEFI Rootkit樣本中,有一些域名已經於
2017年底,被用在Sednit集團SedUploader後門程式的C&C伺服器,而這次由於是LoJack
代理程式的惡意使用,因此稱為LoJax。
Eset表示,UEFI Rootkit是非常危險的惡意程式,因為不只難以檢測,而且能在多種安全
措施中存活下來,多數的UEFI Rootkit都只是概念性驗證,在之前沒有任何的野生UEFI
Rootkit被偵測過,直到最近他們從受害者的電腦中,找到成功部署的UEFI Rootkit惡意
程式。這個事件有兩個值得注意的重點,首先,UEFI Rootkit不再只是傳說,而是真正的
威脅。第二,這波行動可能只是Sednit APT駭客集團的一個起頭,對於Sednit瞄準的對象
是一個警示。目前Eset發現,LoJax正被用來對巴爾幹半島、中歐和東歐的部分政府組織
發動攻擊。
根據Eset的調查,他們確定駭客已經成功將UEFI模組寫入系統SPI快閃記憶體中,其模組
能夠在系統開機程序中執行惡意程式,而且除非刷新UEFI韌體否則無法清除,但是一般使
用者鮮少進行這樣的動作。Eset提到,Sednit的UEFI Rootkit並沒有適當的簽章,因此安
全啟動(Secure Boot)機制是可以阻止這類攻擊的,當啟用安全啟動後,所有韌體的元
件被載入時,都需要正確的簽章,這能對UEFI韌體攻擊進行最基本防禦。
在必要的時候,更新系統韌體也會是一個選項,確保主機板使用最新版本的UEFI,可以減
少因為韌體漏洞,產生未經授權寫入的機會。Eset提到,要修復基於UEFI的感染並非簡單
的事,現在沒有自動的方法可以移除該惡意程式,受害者必須要以安全的韌體映像檔刷新
SPI快閃記憶體才行。另外,這個攻擊影響較舊的晶片組,因此確保關鍵系統使用2008年
後,英特爾5系列內建Platform Controller Hub的更新晶片組,也能避免遭受攻擊。
https://www.ithome.com.tw/news/126208
至少這十年內的主機應該是不會有甚麼影響啦
不過與當時的CIH相比好像又有一點人性了。至少不是把整個EFI韌體洗掉連開機都不行了
--
作者 KotoriCute (Lovelive!) 看板 PC_Shopping
標題 [情報] VEGA 56 vs 1070 部分遊戲的成績
時間 Thu Aug 3 09:59:24 2017
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 122.116.4.227
※ 文章網址: https://www.ptt.cc/bbs/PC_Shopping/M.1538498363.A.986.html
※ 編輯: hn9480412 (122.116.4.227), 10/03/2018 00:43:07
... <看更多>