駭客
」 駭客 詐騙 真主黨 親俄駭客 DDoS快檢查!高鐵TGo點數遭盜用 500多人受害、不法獲利10萬餘元
28歲鄭姓男子利用盜取來的TGo點數,輾轉拿到實體店面兌換現金抵用券,近一步透過其他共犯變現,台灣高鐵公司日前發現500多名會員點數兌換異常,立即與鐵路警察局聯繫報案,警方透過網路追查,掌握鄭男藏匿地點,本月4日拘提到案,訊後依詐欺、妨害電腦使用罪移送檢方偵辦。警方表示,上月20日,高鐵發現約500名TGo會員帳戶出現異常,點數短時間兌換成之名3C通路的抵用券,再層轉獲利,顯示高鐵的會員帳戶、密碼外洩,懷疑是有網路駭客,盜取帳戶、密碼後,利用民眾多個帳戶使用相同密碼的習慣,在各大網站測試,一但順利登入,試圖從中獲利。警方查扣鄭姓嫌犯犯案用工具。(鐵路警察局提供)鐵警表示,鄭男利用盜取來的TGo點數,到各大百貨公司、3C通路兌換現金抵用券,再購買高價的電子商品,轉而透過其他管道變現,警方初步清查,鄭男不法獲利達10多萬元,根據鄭男到門市兌換實品,過去監視器畫面查出真實身分,4日在鄭男住處外埋伏逮人。警方不排除來有其他共犯在逃,正循線追查中,並呼籲民眾應加強管理個人帳號,定期更換密碼,切勿點擊來路不名的連結或簡訊,避免個人資料外洩。
官網遭駭客攻擊 聯電發重訊證實:無個資或內部文件資料外洩
科技廠緯創(3231)、化工業台塑化(6505)昨(5)日才發布重大訊息,證實官網遭駭客以DDoS(分散式阻斷服務)攻擊,如今國內晶圓代工製造「二哥」聯電(2303)也中招。聯電證實,公司4日遭受網路攻擊,立即啟動相關防禦機制,當日網站已恢復運作,目前評估沒有個資或內部文件資料外洩之虞等情事,對公司營運無重大影響。聯電今(6日)下午發布重訊,證實官網遭受網路DDoS攻擊,公司於遭受網路攻擊時,立即啟動相關防禦機制,當日網站已恢復運作,目前評估沒有個資或內部文件資料外洩之虞等情事,對公司營運無重大影響。聯電強調,公司持續提升網路與資訊基礎架構之安全管控,增設資安防護機制並持續密切監控,以確保資訊安全。據了解,近期國際駭客族群對包含台灣等許多國家所為的網路侵擾攻擊,國內部分自9月10日起,公私部門網站陸續遭受境外網路分散式阻斷服務(DDoS)侵擾,導致對外服務系統連線不穩定情形。此類攻擊主要手法為發出大量連線請求,耗掉系統服務量能,阻礙真正想來處理業務的人得到櫃檯服務,此類攻擊係阻斷櫃檯服務。資安署表示,目前統計45件DDoS攻擊,尚未有系統遭破壞。此波攻擊對象包括地方稅務機構、區域民航站、主計總處、財金相關機關及部分電信業者等,各機關在第一時間多啟動防禦復原機制以排除網頁問題,目前多數機構均可於短時間內恢復。資安署指出,據美國聯邦調查局(FBI)、網路安全和基礎設施安全局(CISA)及國家安全局(NSA)9月5日評估報告顯示,俄羅斯軍事網路攻擊行動針對美加、歐盟等主要民主國家關鍵基礎設施發動攻擊。資安署提醒,中央、地方機關與各界事先預備靜態網頁及流量清洗等機制作為應變準備,如遇攻擊事件應落實通報,並透過阻擋攻擊網址(IP)等防禦復原機制來排除問題;長期防禦策略可以檢討下架閒置網頁、規劃引入CDN(ContentDelivery Network或Content Distribution Network)技術分流、落實防護演練等。資安署表示,將持續追蹤整體情況持續透過台灣電腦網路危機處理暨協調中心(TWCERT/CC)分享資安情資,並與各國保持互相分享網路威脅情資,適時通知機關聯防應處,以維護整體資通訊安全。
小心!受害者遭「駭客入侵」幫儲值消費 UE、PChome都遭殃
現代社會許多人習慣網購,然而昨(5日)晚間有多名使用PChome的網友反映,發生大量帳號被盜用的情況,尤其是那些高額儲值的帳號成為攻擊目標,許多儲值數萬至數十萬元的用戶發現儲值被用於購買XBOX禮品卡。此外,還有部分小額儲值的帳號遭到盜用,用於購買全家便利商店、家樂福以及寶雅的禮券。有受害者在PTT透露,自己的帳號於9月28日曾遭到註冊在PChome的三個信箱嘗試登入Google,家人的帳號也在10月2日晚間被登入PChome,事發後他們立即修改了密碼。該名受害者表示,這些帳號在去年及前年11月期間曾經儲值過十幾萬至二十萬元,目前餘額已經歸零,因此推測可能是PChome的備份資料庫遭到盜取。原PO提醒,近期參加儲值活動的用戶要格外小心,「平常有在參加一些P幣跟積點活動,如昨天玉山的活動先預儲準備後面要購買的人要注意,儲值幾千、上萬的都會被盯上,記得打開儲值使用驗證設定啟用」,防止進一步盜用。該名受害者指出,PChome此次可能是整個資料庫外洩,不僅包含個人資料,甚至連儲值金額也被洩露;另一個可能性是,攻擊者利用MOMO的手機號碼與密碼資料庫,對PChome帳號進行大量的「撞庫」攻擊。然而經驗證的五名受害者中,有兩個帳號的PChome和MOMO密碼不同,另外兩個蝦皮和PChome的密碼也不相同,顯示攻擊方式可能更加複雜。受害者表示,雖然PChome已經推出信箱與手機的二階段驗證機制,但目前仍無法有效阻止帳號被盜登入。有受害者推測,PChome的舊版登入頁面可能存在漏洞,允許跳過二次驗證,或是攻擊者已經取得某些用戶的COOKIE資訊,繞過驗證程序。根據受害者的觀察,此次流出的資料很可能並非最新的用戶數據,而是幾個月前的備份資料庫,因為許多帳號早已無儲值,但仍被嘗試登入。多數受害者的帳號在半年前或更久前曾經儲值過數萬元,這些帳號依然成為攻擊目標。受害者呼籲其他用戶密切關注自己的信箱登入紀錄以及是否收到不明的驗證碼,以提早防範。無獨有偶,有網友在臉書透露,自己被盜刷500美金,「太可怕了,被盜刷500美金,收到Email通知,很久沒用的Uber Eats被儲值500美金,去查看信用卡紀錄還真有一筆一萬六台幣的消費紀錄,Uber Eats儲值後被拿去消費單筆500美金在紐澤西州的麥當勞,然後不取再整筆扣款,不懂這是什麼洗錢方式,為什麼信用卡可以不用簡訊授權扣款」,網友也提醒大家,如果沒有使用就快移除uber信用卡資訊。針對「疑似PCHOME資料庫外洩鎖定高儲值帳號被盜」,網路家庭6日發新聞稿澄清,此為不實謠言,絕無資料庫外洩之情事。
警員成詐騙!自稱認識駭客協助追回被騙財物 竟詐騙3人46萬
前北市萬華分局的林姓員警,原本應該保護民眾,卻因貪圖利益而淪為詐騙者,在獲知1名婦人因詐欺案損失高達400多萬元後,竟然私下聯繫受害者,假借熟識專業駭客的身份,向對方聲稱可以協助追回被騙的財物,但前提是必須支付訂金,最終,以此手法詐騙3人共計46萬元。根據台北地方檢察院的調查,林員警在與受害者約定於派出所會面時,因為當事人有事無法到場,遂由其女兒出面,林在交談中告訴女兒,認識1名技術高超的駭客,可以透過網路查找詐騙者的身分,並追回財物,然而卻要求先收取6萬元的訂金,面對這個驚人的要求,女兒一開始半信半疑,但最終還是向萬華分局進行求證,才發現自己面對的是1名正在進行詐騙的警員。經過調查,檢警發現林姓員警用類似的手法向其他受害者詐騙,最終累計金額高達46萬元,法官認為,林身為執法者,竟然利用職權詐騙,行為惡劣,嚴重損害社會對警察的信任,台北地方檢察院依據《貪污罪》對其提起公訴,林被判刑4年,並褫奪公權1年,此案仍可上訴。
陸國安部控駭客組織頻繁攻擊 3現役台灣「資通電軍」遭調查
中國大陸官媒《央視》23日報導,今年以來,駭客組織「匿名者64」頻繁針對陸港澳地區展開網路攻擊,想拿到網站、戶外電子螢幕、網路電視的控制權,非法上傳詆毀大陸的內容,目前當局鎖定3名台灣資通電軍現役人員展開調查。對此,資通電軍做出回應。3名台灣「資通電軍」現役軍人照片被公布。對此,國家安全機關已採取有效措施。報導也說,「匿名者64」不是普通駭客組織,是「台獨」豢養的網軍。據悉,「匿名者64」由台灣「資通電軍」底下的網路戰聯隊網路環境研析中心負責,對陸實施網路認知作戰,去年6月,該中心就以「匿名者64」名義註冊社群帳號,實施網路攻擊。報導也提及,「匿名者64」從成立以來,在社群發了70多則貼文,也想攻擊新聞媒體、航空公司等網站,想營造出大陸網路防護網脆弱的假象,而經過國家安全機關調查,「匿名者64」的戰果都是誇大其詞,被攻擊的大多都是山寨的假官方網站,或是長期沒人關注的「殭屍」網站。上月2日,一家小網路企業的網站被「匿名者64」組織攻擊,因為該網站放了多所大學論壇的登入網址,被組織說成控制陸40所大學的官方論壇。目前當局鎖定3名台灣資通電軍現役人員,也公布了姓名和照片,對3人展開偵查。對此,資通電軍表示,針對陸媒指控國軍「養駭客攻陸」等情,資通電軍今日表示,資通電軍網路戰聯隊負責執行國防資訊及網路安全維護等任務,陸方指控內容並非事實。資通電軍指揮部指出,當前敵情及網路威脅嚴峻,共軍及其協同力量持續以機、艦及網路攻擊等手段擾臺,是破壞區域和平的始作俑者。資通電軍將持續依國防部指導,強化國防網路安全維護等工作,確保國家安全。
拿回來了!「星期天配音粉專」劫後餘生 但「10年資料全消失」
近日知名網紅配音員「星期天」遭遇驚心動魄的社交媒體危機,他經營十年、擁有56萬粉絲的臉書粉絲專頁「星期天配音是對的」於20日凌晨突然遭到入侵。駭客除了將粉絲團改名外,還發文宣稱「是用5000美元買下的」。後續星期天透過各種管道,終於取回粉專的權限,但過去的資料也全數遭到刪除。據了解,事發當時,「星期天」正在花蓮拍攝《台灣星天頻道》第三集,他當時發現自己的粉絲專頁不僅被改名為「Khang Nguyễn MMO」,連頭像也被換成了一位越南男子與兩名女子的合照。而該名駭客還在粉專上發文聲稱「我沒有黑(駭)他的帳戶,我從他那裡買的」,甚至在簡介中宣稱以5000美元的價格購得此帳號。面對如此情況,星期天立即採取行動。他幽默地表示,為了反擊,他甚至找來兩位同行的女性朋友,準備拍攝類似的「摟妹」照片以示抗議。但考慮到駭客可能在監視他的動態,他最終決定暫時按兵不動。與此同時,許多關心「星期天」的粉絲和網友紛紛通過各種管道提醒他,粉專遭到入侵的消息,也登上多家新聞媒體的版面。經過不懈努力,在眾多相關人士的協助下,星期天終於在21日成功奪回粉專的控制權。但與此同時,星期天也發現,粉絲團之前的內容都已被清空,連垃圾桶也被清理乾淨,整個粉專呈現一片空白狀態。他自嘲將這種情況比喻為「手術成功,病人中風」。儘管遭遇如此情況,星期天還是開玩笑表示,今後將自稱為「超級星期天」,甚至考慮將粉專改名為「超級星期天配音是對的」。星期天Threads全文各位,我回來了。我是在和越南星期五大戰之後,在星期六終於救回粉專帳號的超級星期天,在這裡跟大家報個平安。謝謝很多朋友們的幫忙,從很多管道協助我,這次的事件動員的程度超乎我的想像,非常感謝你們。也謝謝許多觀眾們非常關心這件事,用各種管道提醒私訊我,不好意思讓大家操心了(鞠躬)先講好消息,再講壞消息。好消息是,FB粉專有成功救回來了。壞消息是,對方把所有資料都刪光了,連垃圾桶也清空,整個粉專現在一片空白,而且是鎖死的私人狀態。(刪得這麼乾淨,我發過的文在對方眼裡是什麼色圖嗎==)用八個字來形容大概就是「手術成功,病人中風」事件發生的當下,我正在花蓮拍《台灣星天頻道》EP3,突然發現我失去了粉專控制權,同時粉專名稱被改成一長串越南文,大頭照也被改成一個越南男人摟著兩個越南妹子的照片。我不能接受,我真的不能接受。我經營了10年的粉專,從來不會拍這種跟妹子摟摟抱抱的照片,而且還是兩個妹子。我立刻就採取行動,找了身邊一起旅行的兩個妹子,拍下摟著她們的照片,然後忙著把照片P成跟他一樣灰灰的色調。原本想用這張很好笑的圖來向大家報平安,但由於對方有在觀察我動態,因為這樣那樣的關係,決定還是先不打草驚蛇;許多朋友跟觀眾怕我沒發現被盜,一直來私訊留言提醒我,真的很謝謝你們這麼關心,也很抱歉無法即時回覆你們。這個越南人盜用我粉專之後,可能是想要賣出去,就頻繁地發文跟大家說帳號是花了5000美金跟我買來的(但沒人相信,有些觀眾覺得是我搞的一場社會實驗)他發現唬不了我的觀眾,就更積極地發文&回覆留言,不斷發動座標之力,結果造成更多網友來圍觀,FB演算法瘋狂推送,粉專被盜的這件事甚至還上了很多家新聞的版面。我心情方面其實沒有受到什麼影響,可能是花蓮很美有好山好水,也可能是荒唐的事我真的見多了。我一邊納悶著「奇怪,我平常發文有這麼多讚嗎…?」一邊尋找各種可以救回粉專的管道。聽到粉專終於救回的消息時,我甚至有了「粉專救回來,那觸及不就掉了嗎」這種好笑的想法。現在的星期天雖然也是星期天但不再只是星期天了以後我就是超級星期天!粉專名稱也要改成「超級星期天配音是對的」(如果之後可以改)雖然很中二,但這就是超級星期天的威力
真主黨爆炸Call機來自台灣? 原廠金阿波羅:歐洲經銷商生產
黎巴嫩真主黨成員使用的通訊呼叫器(俗稱BB Call)在17日下午幾乎同時發生爆炸,造成9人死亡,約2800人受傷。消息曝光後,外媒直接點名Call機的生產廠商是台灣新北汐止的金阿波羅。而金阿波羅老闆受訪時表示,這批Call機是歐洲經銷商取得授權後,直接生產的產品,並未經過金阿波羅之手。根據《CNN》報導指出,針對這次真主黨所採購的AR-924型號呼叫器大量爆炸案,有專家提出兩種可能性,一種是因網絡安全漏洞,導致傳呼機的鋰電池過熱並引發爆炸;另一種理論則認為,這是一起「供應鏈攻擊」,傳呼機在製造或運輸過程中被篡改。前美國國家安全局 (US National Security Agency) 情報分析員肯尼迪 (David Kennedy) 對此事件的爆炸規模過大,不可能是遠程駭客攻擊使傳呼機過載引發電池爆炸。他更傾向於第二種「在製造或運輸過程中遭到竄改」,並表示這可能是以色列在真主黨內部安插了間諜人員,傳呼機被植入炸藥,並在接收到特定訊息後被引爆。根據媒體報導指出,金阿波羅公司創辦人許清光(Hsu Ching-kuang)於18日受訪時表示,這些黎巴嫩真主黨所採購的呼叫器,雖然有掛上金阿波羅的名字,但實際上是一家歐洲經銷商在取得金阿波羅的授權後所生產的。許清光表示,金阿波羅大約三年前與這家歐洲經銷商建立了合作關係。一開始該經銷商只進口金阿波羅的其他呼叫器和通訊產品,但後續提出希望自行生產呼叫器的想法,同時也希望能使用金阿波羅的品牌。金阿波羅就這樣授權對方生產自家產品,以及使用自家LOGO。但許清光也在訪談中提到,與這家歐洲經銷商的合作過程中可說是問題重重,像是對方在支付款項時,經常拖延很長時間才結清。
呼叫器炸死黎巴嫩真主黨 台灣製造商阿波羅:還在釐清中
黎巴嫩真主黨成員 (Hezbollah) 日常使用的BB Call,於17日下午傳出「同時爆炸」的消息,目前已知至少造成9人死亡,近3000人受傷。而事發之初,就有消息表示,這批真主黨採購的呼叫器,是台灣新北汐止的的公司「Gold Apollo」(金阿波羅)所製作。而目前金阿波羅也表示正在釐清情況中。根據《CNN》報導指出,針對這次Call機大量爆炸,專家提出兩種可能性,一種是因網絡安全漏洞,導致傳呼機的鋰電池過熱並引發爆炸;另一種理論則認為,這是一起「供應鏈攻擊」,傳呼機在製造或運輸過程中被篡改。前美國國家安全局 (US National Security Agency) 情報分析員肯尼迪 (David Kennedy) 對此事件的爆炸規模過大,不可能是遠程駭客攻擊使傳呼機過載引發電池爆炸。他更傾向於第二種「在製造或運輸過程中遭到竄改」,並表示這可能是以色列在真主黨內部安插了間諜人員,傳呼機被植入炸藥,並在接收到特定訊息後被引爆。根據媒體報導指出,金阿波羅公司初步表示,在接獲消息後已召開緊急內部會議,公司初步研判,爆炸事件可能發生在產品出貨後、運送至黎巴嫩的過程中遭人動手腳。他們推測,問題點可能是在第三方運輸期間對產品進行了非法改動。金阿波羅公司也表示,目前公司官網疑似遭到駭客攻擊,官網無法正常顯示,而公司在完成釐清之後,將會發布詳細的聲明對外做出完整的解釋與回應。
外媒稱爆炸BB Call是「台灣製造」!真主黨曾大量購入全新品 專家分析背後原因
黎巴嫩真主黨成員 (Hezbollah) 日常使用的BB Call,於17日下午傳出「同時爆炸」的消息,目前已知至少造成9人死亡,近4000人受傷。目前傳聞這批Call機是真主黨近日採購的,廠商為台灣廠商,但至於Call機為何變成炸彈,目前尚在查證中。也有專家提出兩種可能性,解釋為何這些真主黨慣用的通訊方式,如今卻變成了奪命手法。根據《CNN》報導指出,據黎巴嫩的安全消息來源透露,這些爆炸的Call機是近期購買的,製造廠商為台灣新北汐止的新北汐止的「金阿波羅」(Gold Apollo),真主黨在過去數個月購入的,但目前尚不清楚真主黨實際購買的型號與購買的日期。針對這次Call機大量爆炸,專家提出兩種可能性,一種是因網絡安全漏洞,導致傳呼機的鋰電池過熱並引發爆炸;另一種理論則認為,這是一起「供應鏈攻擊」,傳呼機在製造或運輸過程中被篡改。前美國國家安全局 (US National Security Agency) 情報分析員肯尼迪 (David Kennedy) 對此事件的爆炸規模過大,不可能是遠程駭客攻擊使傳呼機過載引發電池爆炸。他更傾向於第二種「在製造或運輸過程中遭到竄改」,並表示這可能是以色列在真主黨內部安插了間諜人員,傳呼機被植入炸藥,並在接收到特定信息後被引爆。肯尼迪認為,要實現大量Call機同時爆炸,這行為涉及複雜的情報工作和執行能力,除了人類情報的參與外,還需要在供應鏈中進行干預以,這才有機會進行Call機的改造。報導中也提到,真主黨長期以來將「保密」視為其軍事策略的基石,所以一直極力避免使用高科技設備,以防止以色列和美國的間諜軟件滲透。六個月前,真主黨秘書長納斯魯拉 (Hassan Nasrallah) 在一次電視談話中表示,呼籲成員和家人,特別是居住在南黎巴嫩、與以色列軍隊在邊界衝突的地區,避免使用手機。納斯魯拉強調,手機是與以色列合作的「共犯」,是「殺手」,並建議大家將手機關掉、埋起來,甚至鎖在鐵箱中,以保護安全。與其他中東地區的激進組織不同,真主黨被認為擁有內部的通訊網絡,這也是該組織長期被指控為「國中之國」的原因之一。儘管Call機的使用,對於大多數黎巴嫩人來說早已過時,但對真主黨成員而言,它們依然是一種能夠提示成員通過電話線聯繫的工具。
黎巴嫩真主黨BB Call同時爆炸!導致9人死亡、近3000人受傷
黎巴嫩真主黨成員用於通訊的傳呼機(俗稱BB Call)昨(17)日下午,傳出同時間在黎巴嫩及敘利亞爆炸,造成至少11人死亡、4000人受傷。黎巴嫩官員表示,這起攻擊是以色列發動的駭客攻擊,有真主黨官員稱,這是真主黨與以色列開戰近1年來遭遇到的「最大安全破口」。根據外媒報導,爆炸於當地時間下午3點30分同時發生,範圍包含黎巴嫩全境,尤其在首都貝魯特區域以及黎巴嫩南部地區。傷者包括真主黨高級指揮官,伊朗駐黎巴嫩大使阿瑪尼(Mojtaba Amani)及其兩名保鑣也受輕傷。真主黨先前為了避免以色列駭客,停用智慧手機,改採購大量傳呼器拿來通訊,沒想到竟發生爆炸事件。黎巴嫩衛生部長表示,約400人情況危急,主要是頭部、手臂和腹部受傷,呼籲黎巴嫩居民遠離任何通訊設備,同時也緊急呼籲民眾到醫院捐血。《阿拉伯天空新聞》報道稱,以色列國家情報機構摩薩德,最近在這些BB Call被交付給武裝分子之前控制了這些BB Call,並在這些設備的電池上放置了一定量的PETN(一種高爆炸性物質),並透過遠端方式將其引爆。而以色列官方對此爆炸事件不回應。真主黨(Hezbollah)是黎巴嫩的什葉派激進組織,己在黎巴嫩的社會及政治中演變成一股主要勢力,它們主張反西方,並企圖建立和伊朗一樣的回教基本教義派政府,對以色列充滿仇恨與敵視。黎巴嫩傳呼機爆炸導致2800人受傷。(圖/美聯社/達志影像)
資安法上路五年 藍委質疑預算暴增仍難防駭客攻擊
台灣證券交易所、主計總處、憲兵指揮部、兆豐金與彰銀等45個網站遭親俄駭客攻擊,上周四下午陸續傳出當機、連不上網頁。政院要求數發部密切掌握應處,並表達嚴厲譴責,不過,國民黨立委葉元之卻發現,全國公部門資安預算連年增加,結果面對最基礎的DDos(分散式阻斷服務),政府機關卻依然不堪一擊,令人懷疑資安預算究竟用在哪裡?資安法從2019年元旦起實施,前總統蔡英文曾宣誓推動「資安即國安」國家戰略,還在政院下成立資安處、數發部,僅建立資安監控中心(SOC)和資安情資分享中心(ISAC)就花了納稅人25億資安專案經費,結果政府部門網站主機每次遇到網路攻擊,就依然「掉漆」。葉元之指出,以媒體披露無法連上網站的主計總處為例,112年主計資訊處編列3018萬預算,用來做機房維運、核心系統備援、主計資訊系統維運平台、網路設備、資安設備、個人電腦、印表機等週邊設備之軟硬體維護,本總處對外服務之全球資訊網、防毒軟體、資安監控防護及防火牆等更新維護。到了113年,系統與資安預算資訊服務費成長到4990萬,114年預算又再度膨脹到6483萬,近三年連年成長一千餘萬,結果資安依舊出包,這些數字還都沒有加計耗材預算與機房維運、網路費,真不知道資安成長預算到底都花到哪裡去了。葉元之進一步指出,網路上有很多資安公司推出的免費網路數位攻擊地圖,從這些工具可以發現每天全世界各地都有數以萬起的網路攻擊,但只要做好資安管理、定時更新軟硬體系統,理論上說,應可防範大部分攻擊,而且我國資安預算連續成長,政府對資安的投入和預算增加,原本應該帶來更強大的防護能力。但他質疑,從這次的駭客攻擊事件來看,政府機關似乎還沒有做好足夠的準備。如果預算不斷投入資安領域,但卻沒有產生實際效益,這樣的資安預算成長就顯得徒具形式,對國家整體的網路安全沒有實質幫助,資安預算究竟買了些什麼,用到哪裡去,他會嚴格把關,也呼籲國人一起重視。
台灣45公私部門遭親俄駭客攻擊 數發部:已啟動「聯防體系」應變
數位發展部昨(14)日召開記者會,針對近期國際駭客對台灣等多國發動的網路攻擊事件,公布一系列應對措施,數發部部長黃彥男表示,數發部與資通安全署已於第一時間掌握情資,並協同相關單位即時通報,並與國安單位啟動聯防體系應變。以維護國家整體資通訊安全。近日發生多起親俄駭客網路攻擊事件,根據資安署統計,自 9 月 10 日起,台灣公私部門網站遭受 45 起分散式阻斷服務(DDoS)攻擊,導致對外服務系統連線不穩定情形。影響對象包括地方稅務機構、區域民航站、主計總處、財金相關機關及部分電信業者。黃部長強調,目前尚未發現系統遭到破壞,大多數受影響機構均能在短時間內恢復正常運作。應對這波攻擊,數發部與資安署在第一時間掌握攻擊情資,並迅速通報相關單位,同時,政府已與國安單位合作,啟動資安聯防體系,協調各部門共同應對;在防禦機制方面,資安署建議各機關事先準備靜態網頁及流量清洗機制,並在遇攻擊時立即啟動防禦復原機制。黃彥男指出,這次攻擊與美國聯邦調查局 (FBI) 等機構 9 月 5 日的評估報告相符,顯示俄羅斯軍事網路部隊正針對主要民主國家的關鍵基礎設施發動攻擊。他呼籲各界提高警覺,落實資安防護措施。數發部也強調,將持續追蹤整體情況持續透過台灣電腦網路危機處理暨協調中心(TWCERT/CC)分享資安情資,並與各國保持互相分享網路威脅情資,適時通知機關聯防應處,以維護整體資通訊安全。同時,也呼籲民眾保持冷靜,政府有能力應對這類網路威脅。
數發部證實親俄駭客攻擊45單位 警戒層級比照總統大選
近日發生多起親俄駭客網路攻擊事件,數發部部長黃彥男今(14)日於記者會上表示,針對近期國際駭客族群的網路侵擾事件,數發部與資通安全署於第一時間已掌握情資,並協同相關單位即時通報,並與國安單位啟動聯防體系應變。截至目前尚未有系統遭破壞,各機關(構)均可於短時間內恢復。近期國際駭客族群對包含台灣等許多國家所為的網路侵擾攻擊,國內部分自9月10日起,公私部門網站陸續遭受境外網路分散式阻斷服務(DDoS)侵擾,導致對外服務系統連線不穩定情形。資安署說明,此類攻擊主要手法為發出大量連線請求,耗掉系統服務量能,阻礙真正想來處理業務的人得到櫃檯服務,此類攻擊係阻斷櫃檯服務。資安署表示,截至目前統計45件DDoS攻擊,尚未有系統遭破壞。此波攻擊對象包括地方稅務機構、區域民航站、主計總處、財金相關機關及部分電信業者等。黃彥男也說,親俄組織透過伺服器啟動殭屍電腦展開攻擊,美國和歐盟等國家的關鍵基礎設施,也都是攻擊對象。各機關在第一時間多啟動防禦復原機制以排除網頁問題,目前多數機構均可於短時間內恢復。資安署長謝翠娟強調,針對此次事件,9月10日便接獲情資並通報相關單位,且警戒專案比照總統大選層級,關鍵基礎設施每天都須回報狀態。資安署指出,據美國聯邦調查局(FBI)、網路安全和基礎設施安全局(CISA)及國家安全局(NSA)9月5日評估報告顯示,俄羅斯軍事網路攻擊行動針對美加、歐盟等主要民主國家關鍵基礎設施發動攻擊。資安署提醒,中央、地方機關與各界事先預備靜態網頁及流量清洗等機制作為應變準備,如遇攻擊事件應落實通報,並透過阻擋攻擊網址(IP)等防禦復原機制來排除問題;長期防禦策略可以檢討下架閒置網頁、規劃引入CDN(Content Delivery Network或Content Distribution Network)技術分流、落實防護演練等。資安署表示,將持續追蹤整體情況持續透過台灣電腦網路危機處理暨協調中心(TWCERT/CC)分享資安情資,並與各國保持互相分享網路威脅情資,適時通知機關聯防應處,以維護整體資通訊安全。
親俄駭客又攻擊!憲兵指揮部官網「實施維護作業」至18日
賴清德月初在公開節目上發表諷刺中國及俄羅斯的言論,導致親俄羅斯駭客組織「NoName057」接連攻擊台灣政府、證交所和銀行等網站。憲兵指揮部官網昨(13日)晚間又傳出遭到親俄駭客攻擊,官網掛上「實施維護作業」等字樣。對此,憲兵指揮部回應,下午6時21分經監控發現異常,已在第一時間啟動相關防禦復原機制,並針對網頁實施維護作業。親俄駭客又發動攻擊,昨晚憲兵指揮部官網顯示,網站系統更新,預計於113年9月13日至9月18日「實施維護作業」,如造成不便敬請見諒,截稿前尚未恢復正常。憲兵指揮部昨晚以新聞稿回應,下午6時21分經監控發現異常,已在第一時間啟動相關防禦復原機制,並針對網頁實施維護作業,依現有機制加強防護應變,以維憲兵整體資訊安全。此外,海軍司令部官網昨晚也同樣顯示「維護公告」,指出因網站系統更新,預計於13日至18日實施「維護作業」,不過截稿前已恢復正常。據悉,海軍同樣也是監控到司令部官網出現相關異常,因此採取預防性關閉措施。回顧此次攻擊的起因,賴清德在月初接受電視主持人張雅琴「雅琴看世界」專訪時表示,中國想要拿下台灣不是為了領土完整,如果真的為了領土完整,現在俄羅斯是最弱的時候,中國為什麼不去收回當年被俄羅斯侵占的領土?賴清德續稱,清朝時期所簽的璦琿條約,中國現在可以跟俄羅斯要,可是中國也沒有,所以很顯然,不是因為領土的關係,才要來侵略台灣。那它侵略台灣的目的為何?它就是想要改變這個以規則為基礎的世界秩序,想要在西太平洋或國際上成就它的霸權。沒想到此話一出,親俄駭客就對台灣連續發動網攻,截至昨日,NoName057已對台發動超過4波攻勢,受害單位包括財稅單位、交通設施、司法單位、金融機構,昨天證交所甚至一度當機。
親俄駭客網攻台灣!部分公私部門網站當機 國安單位:將與國際協力對應
親俄駭客組織「NoName057」日前接連對台發動網路攻擊,包括政府各單位、證交所與銀行網站,造成官網大當機。對此,國安單位將積極協助資安單位關注事態發展,加強協助防護應變,適時提升警戒層級;而安全單位透露,這幾天俄軍方駭客就對北約歐盟國家發動網攻,台灣會跟國際社會共同協力應對。數位發展部資安署昨(13)日指出,「NoName057」在本周曾稱要攻打證交所、兆豐、彰化銀行等單位,進行DDoS侵擾,也讓證交所官網當機,銀行部分網站也有當機現象;後來另一個親俄駭客組織「RipperSec」也喊話響應,除了要影響政府單位外,也將目標轉移至私人企業。據悉,這次攻擊甚至讓國防部憲兵指揮部與中華電信等也都遭殃,國安單位與數發部資安署在第一時間已掌握訊息,並啟動既有的聯防體系應變,幸好目前皆已恢復正常運作。安全單位表示,近年境外勢力對區域各國進行網路攻擊,台灣會跟國際共同協力應對,也有關注到境外勢力對區域的干擾,目前正協助機關跟各國協力應對境外網路威脅。在其他各國中,這幾天就有德國情報局警告俄軍方駭客對北約歐盟國家發動網攻、威脅區域安全。安全單位也提到,去年日本在廣島主辦G7峰會前就發生遭受網路攻擊;而澳洲政府近年也遭遇越來越多起嚴重網路攻擊,因此在7月時,澳洲政府與盟友合作,公開指責中國國家資助的駭客組織「先進持續性威脅40」對澳洲政府及民間部門持續發動網路攻擊,並公佈其攻擊手法及案例。安全單位強調,對於境外勢力對區域的不當騷擾行為,政府除譴責這類非法行徑外,也將與國際社會共同協力對應。
親俄駭客繼續攻擊台灣 傳出憲兵指揮部、中華電信遭殃
12日台灣證交所、彰化銀行和兆豐金官方網站當機,被發現是受到親俄駭客團隊NoName057攻擊,導致網站不穩定;而NoName057今(13)日上午開攻台灣高鐵、台灣Pay等單位,所幸在防範下未受影響,晚間又傳出國防部憲兵指揮部和中華電信也遭殃。親俄駭客團隊NoName057對台灣政府發起分散式阻斷服務(DDos)攻擊,導致許多單位的網站不穩定,今日上午台灣高鐵和台灣Pay成為NoName057攻擊目標,好險因防範得宜,並未受影響;怎料,NoName057和RipperSec晚間又繼續展開攻擊,國防部憲兵指揮部和中華電信陸續傳出遭殃。據悉,憲兵指揮部表示,晚間6時21分經過監控發現有異常,第一時間啟動相關防禦復原機制,已緊急針對網頁實施維護作業,目前憲指部官網仍無法連線;憲兵指揮部也強調,依現有機制加強防護應變,以維護憲兵整體資訊安全。除此之外,親俄駭客RipperSec同樣選在今晚展開攻擊,對象是中華電信,好在中華電信官網有導入CDN(內容傳遞網路)保護機制,官網運作一切正常。台灣政府機關或私人企業頻繁受到駭客攻擊,起因於總統賴清德日前受訪說到,中國要併吞台灣,不是為領土完整,如果真是為領土完整,為什麼不拿回俄羅斯《璦琿條約》所簽的那些土地?清朝所簽的《璦琿條約》,現在可以跟俄羅斯要,可是也沒有,所以顯然不是因為領土的關係才要侵台。他還強調,俄羅斯正處於「最弱狀態」,發言激怒俄羅斯官方。在台灣歷史上也有多起資安攻擊危機,像是鴻海集團旗下半導體設備大廠京鼎,今年2月遭駭客入侵,竄改官網資料外還遭竊得5TB內部資料;台積電在2018年8月3日也傳出電腦遭病毒感染,部分產憲停擺,3天就損失約新台幣25.96億元。
親俄駭客攻擊台灣!證交所、官銀都遭殃 全因賴清德這番話
台灣證交所、彰化銀行、兆豐金昨(12)日傳出官網當機,受到親俄駭客團隊NoName057對台灣政府發起分散式阻斷服務(DDoS)攻擊,導致網站不穩定,所幸機構啟動相關防禦復原機制,未受任何影響。駭客組織NoName057昨日再度發動攻勢,在X上宣稱瞄準台灣證交所、行政院主計總處、兆豐、彰銀相關網站。證交所表示,官網昨下午一度當機,發現有大量來自國外IP,對證交所官網發動無效查詢,導致網站不穩定,經緊急處置後已於15時22分恢復正常,相關業務運作一切正常,未受任何影響,當機時間約20分鐘。對於被駭客攻擊,兆豐金控、彰銀同步表示,集團金控、證券、票券及投信公司網站遭受網路DDoS攻擊,已於第一時間啟動相關防禦復原機制,目前網站皆已恢復正常運作,評估對日常營運尚無重大影響。此外,不只是Noname,另外一個親俄駭客團隊RipperSec,立場較親近巴勒斯坦與穆斯林,直到近期宣布成立全球駭客聯盟,昨日開始也一起加入攻擊台灣行列,而且RipperSec不只攻打政府單位,連私人企業也不放過。台灣受到駭客攻擊,起因於總統賴清德日前受訪時說到,中國要併吞台灣,不是為領土完整,如果真是為領土完整,為什麼不拿回俄羅斯《璦琿條約》所簽的那些土地?清朝所簽的《璦琿條約》,現在可以跟俄羅斯要,可是也沒有,所以顯然不是因為領土的關係才要侵台。他還強調,俄羅斯正處於「最弱狀態」,發言激怒俄羅斯官方。事實上,台灣經常遭受各種資安攻擊,除了政府部門外,台灣企業也常是駭客的目標,鴻海集團旗下的半導體設備大廠京鼎,今年2月遭駭客入侵,京鼎網站遭到竄改,駭客更宣稱竊得5TB內部資料;台積電2018年8月3日也曾經傳出電腦遭病毒感染,造成部分產線停擺,短短3天損失金額高達25.96億元。
江蕙4年前1原因遭網友出征 無預警關閉臉書:不再重啟
台語天后「二姐」江蕙封麥9年,昨(10日)首度公開引退原因,是由於罹癌養病,不過現在已經康復。其實,她過去時常透過臉書分享生活點滴,因為2020年的一件事,竟遭到網友出征,只好關閉臉書,從此就沒再開放。江蕙昨天透過寬宏藝術發表聲明,提到2015年演唱會前夕,身體出現極大變化,檢查發現罹患「嚴重疾病」,治療期間多次面臨生死關頭,包括肺栓塞、大出血等接連而來,就連自己最重視的嗓音也受影響,嗓子沙啞、無法開口說話,如今終於康復,最後她宣布:「重新介紹我自己大家好,我是健康的江蕙!也是帶著樂觀正向歸來的江蕙!」事實上,江蕙過去曾在臉書專頁發文和粉絲互動,2020年前高雄市議會議長許崑源驟逝,她不捨寫下:「讓人心疼及難過,高雄市議會議長…許崑源、警員李承翰…李爸爸,你們一路好走了,放下一切罣礙,安息吧,請家人節哀順變」,並強調請勿談論政治,沒想到還是遭到網友出征。江蕙4年前發文遭網友出征,只好關閉臉書。(圖/翻攝自江蕙臉書)江蕙只好關掉臉書,隔月又突然開啟,但發文卻寫道:「這個粉專被駭客入侵了,請大家不要受騙,二姐早已關閉臉書不再發文」,文章不久後就被刪除。而江蕙前經紀人陳子鴻也在臉書公告:「緊急公告:二姐江蕙臉書粉絲專頁被駭客入侵,無故被打開不知有何意圖,請各位不要受騙上當,謝謝」。後來有人詢問陳子鴻,江蕙是否還有可能重啟臉書?得到的答案卻是「不可能了」,因為江蕙現在連臉書都很少滑,沒了社群以後心境反而更自在。
勞發署廠商工程師「輸錯代碼」 484部電腦備份文件全刪光!
勞動部勞動力發展署(勞發署)高屏澎東分署(高分署)駐點工程師疑輸入錯誤代碼,將分署內各科室及所屬單位的電腦硬碟檔案刪光一案,高分署28日特予澄清,當日係維護廠商進行個人電腦維護作業,非駭客入侵,機關所有服務及系統運作正常持續未中斷,且無資安外洩問題,遭誤刪的檔案為部分個人電腦端備份文件資料,當日已啟動復原機制,已陸續恢復。高分署22日委託資訊設備維護廠商進行資安檢查,清除硬碟內未經過授權及有資安疑慮的資訊時,因廠商人員作業疏失,致同仁個人電腦端部分備份文件資料遭刪除,包括分署內各科室及所屬單位共484部電腦的硬碟資料全被刪光,數量大到難以估計。高分署也回應,此廠商疏失並未影響到日常辦公,相關人員也立刻檢視機關各項服務系統及設備確認未受影響,機關所有服務及系統運作正常持續未中斷,無資安外洩問題,且立即針對個人電腦端備份文件資料被刪列部分進行復原,當日即已陸續恢復。高分署續稱,後續將強化資訊設備維護作業程序之管控並重新檢視分署資安管理制度,要求維護廠商加強資安教育訓練,以利建立更周延之作業環境。
駭客入侵廣場電子看板 印度街頭公開放映火辣謎片
印度德里的康諾特廣場(Connaught Place)近期發生了一起令人震驚的事件,當地市政府廣告面板竟然直接放映色情影片,消息曝光後迅速引發了關注。後續也證實,是駭客入侵所致。根據印度媒體報導指出,整起事件發生在23日晚間10點30分左右,當時新德里警方接獲通報,指稱康諾特廣場的廣告面板上正在播放色情影片。路過撞見此景象的行人甚至還用手機錄影轉交給警方,警方隨即立案調查,並根據資訊技術法(IT Act)進行處理。據了解,該面板由新德里市議會(New Delhi Municipal Council,NDMC)管理,平時負責播放廣告和提供公共WiFi服務。新德里市議會在事後發布聲明,表示這可能是由於數位系統的「重大漏洞」所致。新德里市議會表示,他們在管轄區域內運營兩種類型的面板,一種是用於廣告,另一種是互動式觸控屏幕。市議會強調,這些面板都符合國際標準,並且有防火牆、防病毒軟體保護控制。但即便有這些安全措施,還是造成這次的鬧劇,顯示有不明人士使用更高級技術入侵了系統。事件發生後,市議會立即展開調查,試圖找出防火牆是如何被攻破的。市議會指出,他們在其轄區內也安裝了50個廣告面板,但只有這一個面板受到了攻擊,其他面板均未出現問題。報導中也提到,其他地點也曾發生過類似的事件,2023年3月,巴特那火車站(Patna Railway Station)的電視螢幕曾播放過一段色情影片,這段影片播放了約三分鐘。在2017年,德里地鐵拉吉夫·喬克站(Rajiv Chowk Metro Station)的LED廣告螢幕也曾因系統遭到入侵而播放了色情內容。