負責全台供油的台灣中油及台塑石化本月4日起陸續遭惡意軟體攻擊,記憶體封測廠力成前天也中鏢,生產短暫停擺調查局立案追查,已查出勒索源頭來自海外駭客集團「Winnti Group」,並鎖定6組德國及瑞士境內電子郵件帳號,交國外司法單位調查,另該駭客集團也揚言要對台灣10家企業進行攻擊,因此調查局也呼籲國
台灣中油公司本月4日傳出總公司資訊系統受勒索軟體攻擊並緊急斷網,導致全台加油站無法使用捷利卡及「中油PAY」的APP支付,調查局立案追查,已查出勒索源頭來自海外,目前繼續追查駭客身分,並將於今下午3時召開記者會說明。據透露,中油感染的勒索軟體具高度目標性,是全新特殊設計的病毒,現有病毒資料庫比對無資
掌管全台8成供油的中油4日遭感染勒索病毒,被認為是520前系統性攻擊,目前修復近完畢,但今又再度傳出2度遭駭,中油內部電腦關機拔網路線。中油表示目前無此情況、應是誤傳,目前全台直營加油站2279台電腦已修復完成,總公司7972台電腦也已修復到96.2%、673台伺服器修復至93%。
武漢肺炎(新型冠狀病毒疾病,COVID-19)在全球大流行,各國防疫之餘也積極較勁疫苗和療法開發。《紐約時報》10日披露,美國聯邦調查局(FBI)及國土安全部(DHS)數日內將發布報告,公開指控中國政府的駭客和間諜,企圖偷取美國的相關研究數據。
繼台灣中油前天遭勒索軟體攻擊後,台塑石化、記憶體封測廠力成昨也傳出被駭,調查局資安工作站已成立專案小組調查,以釐清3家遭駭企業是否來自同一攻擊來源。調查局表示,昨已拿到中油提供的惡意程式樣本,將進行比對分析,了解駭客入侵路徑,程式中應該含有支付贖金指定的虛擬貨幣帳戶,將透過國際合作追查勒索源頭;而力
中油4日午間遭勒索病毒入侵,昨已陸續恢復正常,之前無法使用的捷利卡、車隊卡、中油PAY等如今都已恢復正常。但傳出部分站點昨夜間遭到2次入侵,中油表示並非2次入侵,而是部分站點仍在重灌電腦,大部分站點在昨晚10點半左右已恢復正常。而對網傳中油已遭攻擊半個月之久,中油也表示並非如此,最早被攻擊徵兆約是在
攻擊來源 包括俄羅斯及中國負責全台供油的台灣中油及台塑石化四日起陸續遭惡意軟體攻擊,記憶體封測廠力成前天也中鏢,生產短暫停擺;國安及資安體系研判此非個案,是駭客針對民主國家進行多個基礎設施的惡意攻擊,攻擊來源包括俄羅斯及中國等,不排除是針對五二○蔡英文總統就職典禮前的測試性攻擊。
台灣中油昨中午傳出總公司資訊系統受勒索軟體攻擊並緊急斷網,導致全台加油站無法使用捷利卡及「中油PAY」的APP支付,調查局資安工作站已立案追查,也已拿到惡意程式樣本,將進行比對分析,了解駭客入侵路徑,並透過國外合作關係共同追查勒索源頭,全案朝製作犯罪電腦程式罪方向偵辦。
武漢肺炎疫情持續延燒,駭客並沒有因此收手,反而將攻擊目標直接鎖定一般用戶端,根據微軟數位安全中心(Digital Crimes Unit,DCU)估計,約有91%的網路攻擊事件是經由電子郵件散佈惡意連結和不可信任的檔案散播進行惡意攻擊,透過網路釣魚(Phishing)和勒索軟體(Ransomware
中油昨傳出總公司資訊系統受勒索軟體攻擊並緊急斷網,導致全台加油站無法使用捷利卡及「中油PAY」APP支付。中油今天早上表示昨晚間已重新建立系統,目前捷利卡及車隊卡等都恢復使用,信用卡也持續可使用。不過在「中油PAY」APP部分,目前仍在恢復中,系統仍無法登入。
台灣中油昨傳出總公司資訊系統受勒索軟體攻擊並緊急斷網,導致全台加油站無法使用捷利卡及「中油PAY」的APP支付。中油表示,昨已啟動清查公司內數百台電腦,確定排除中毒電腦後將重啟連線;資安人員則說,目前尚無法確認是何種勒索軟體、是否有意攻擊,但受影響系統不涉及煉油及配送等關鍵基礎設施,損害程度較輕。
報稅季將至,KPMG(安侯建業)表示,今年民眾為了防疫,網路報稅比例可能大幅度提高,對於首次使用線上報稅的「網路報稅小白」,因缺乏資安意識,可能成為駭客鎖定對象,呼籲民眾應提高警覺,勿點閱、開啟不明郵件,並傳授報稅資安5大招。KPMG安侯企管公司副總經理謝昀澤表示,除自然人憑證、健保卡加密碼、電子憑
為了阻止武漢肺炎疫情延燒,各國無不卯足全力進行研究。然而,美國有線電視新聞網(CNN)廿五日引述華府官員指出,美國政府單位、醫療和學術機構等,近來頻頻遭到外國網路駭客攻擊,且所有跡象都指向中國是最大幕後黑手,目的是竊取武漢肺炎研究成果。政府、醫療機構都遭襲
美國政府官員痛斥,中國駭客大舉進攻醫院、實驗室、製藥公司、衛生及公共服務部(HHS),試圖竊取武漢肺炎相關研究,中國駐華盛頓大使館已被詢問是否真有此事,但尚未做出回應。據《CNN》報導,自從新型冠狀病毒爆發以來的幾個月裡,中國針對美國的駭客攻擊激增,網路安全公司FireEye更透露,中國駭客團體AP
台灣微軟今天與法務部調查局共同發表防駭成果,其中肆虐全球產業900萬台電腦的Necurs 殭屍網路,已在3月被下架,而透過VPN非法IP攻擊的源頭,也在去年8月破被獲;不過令人訝異的是,該源頭居然是公家單位圖書館的LED燈光控制設備主機,而被抓包的原因是這個IoT設備,一週內產生1TB的對外流量,而
美國聯邦調查局官員以及資訊安全專家不約而同警告,疫情全球蔓延以及各國相繼推出的在家工作政策,讓企業資安團隊此刻更難保護重要資訊不被駭客奪取。美國聯邦調查局(FBI)資深網路安全官員、副助理局長伍戈瑞茨(Tonya Ugoretz)十六日指出,FBI發現外國政府支持的駭客已入侵正在對二○一九冠狀病毒疾
在武漢肺炎疫情全球持續延燒衝擊下,讓世界各地許多企業繃緊神經,紛紛啟動分區辦公、居家辦公等相關措施,為的就是預防群聚感染傳播。隨著企業因應疫情調整的工作型態變化,包括:實施電子化作業流程、遠端溝通與辦公工具協作......
繼 3/12 先公佈一項「CVE-2020-0796」安全漏洞、同時緊急推出安全更新之後…
要小心有勒索軟體趁機大賺「疫情財」!一但中招手機不但無法解鎖,還會進一步公開用戶的社群網站帳號與資料。
透過智慧音箱控制智慧燈泡酷又炫,但背後卻隱藏資安風險,資安廠商Check Point軟體技術公司威脅情報部門 Check Point Research 今日公佈智慧照明的漏洞,駭客可利用ZigBee無線通訊協定的漏洞,接管智慧燈泡及其橋接器,進而將勒索軟體或其他惡意軟體傳播到企業和家庭網路,不過新一