home.social

#惡意軟體 — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #惡意軟體, aggregated by home.social.

  1. SK Telecom says malware breach lasted 3 years, impacted 27 million numbers

    Link
    SK Telecom 表示惡意軟體資安事件持續三年,影響 2,700 萬用戶

    https://www.example.com/sk-telecom-malware-breach

    📌 Summary:
    南韓最大行動網路營運商 SK Telecom 於 2025 年 4 月發現惡意軟體攻擊,但此次資安事件其實始於 2022 年 6 月,長達近三年未偵測。此事件使約 2,695 萬名用戶的 USIM 數據曝光,包含 IMSI、USIM 認證金鑰、SIM 卡內的簡訊與通訊錄等敏感資訊,增加用戶遭遇 SIM 換卡詐騙的風險。SK Telecom 已啟動全體用戶 SIM 卡更換計畫,並強化安全措施以阻止未授權的號碼移轉。政府與公私合力調查團隊發現,惡意程式感染了 23 臺伺服器,涉及 25 種不同惡意軟體,攻擊範圍比預期更廣,且有錄到將近 30 萬組個人 IMEI 資訊,但 SK Telecom 否認此點。2024 年底起公司開始監控異常活動,確保攻擊無法持續,並承諾若用戶受損將負全部責任。

    🎯 Key Points:
    → ★ 事件起源:2022 年 6 月 15 日首次透過 web shell 感染 Linux 伺服器,長時間未被偵測。
    → ★ 影響範圍:約 2,695 萬訂戶 USIM 資料外洩,資料類型包含 IMSI、USIM 認證金鑰、網路使用狀態及 SIM 內簡訊和通訊錄。
    → ★ 惡意軟體多樣性:發現 25 種不同惡意軟體,同時感染 23 臺伺服器,表明攻擊行動複雜且持續。
    → ★ 安全回應:SK Telecom 則立即隔離受影響設備,啟動全臺用戶 SIM 卡更換,並提升系統安全防護強度,防止非法號碼移轉(SIM swapping)。
    → ★ 調查結果:公私合組織檢視約 30,000 臺 Linux 伺服器,監控自 2024 年 12 月 3 日開始。雖有跡象顯示大量 IMEI 資訊被竊,SK Telecom 於最新聲明中反駁此一點。
    → ★ 公司承諾:SK Telecom 表示持續封鎖所有非法 USIM 與裝置變更,並承諾若用戶仍遭受損害將負全責。
    → ★ 實務意義:此次事件凸顯長期未察覺的惡意攻擊可能帶來重大資安風險,企業必須加強對網路基礎設施的監控與防護,並快速啟動補救措施。

    🔖 Keywords:
    #SK_Telecom #惡意軟體 #資安事件 #USIM資料外洩 #SIM換卡詐騙

  2. GitHub - xairy/lights-out: Tools for controlling webcam LED on ThinkPad X230

    Link
    📌 Summary: 本文介紹了一套工具,能在不接觸 ThinkPad X230 筆記型電腦的情況下,獲得對其網路攝影機 LED 燈的軟體控制。這些工具展示了惡意軟體可在沒有 LED 指示的情況下,錄製網路攝影機影片。利用 USB 重新燒錄攝影機的韌體來增加控制 LED 的功能,並指出此方法可能適用於其他許多筆記型電腦。相關的詳細資訊可以參考作者於POC 2024的講座。

    🎯 Key Points:
    - 說明瞭該工具的開發背景及其應用—控制網路攝影機 LED。
    - X230 使用的攝影機控制器為 Ricoh R5U8710,具備 SROM 韌體及 USB 更新能力。
    - 透過重新燒錄韌體來直接調整 LED 狀態,無論攝影機是否正在錄影。
    - 工具包括多個功能,如讀取和寫入韌體資料、控制 LED 開關及動態上傳二階段植入程式。
    - 使用工具需謹慎,因重新燒錄風險可能使攝影機損壞。

    🔖 Keywords: #ThinkPad #X230 #攝影機 #LED #惡意軟體

  3. Stealthy Malware Has Infected Thousands of Linux Systems for Years | WIRED

    Link
    📌 Summary:
    研究人員最近報告指出,自2021年以來,數以千計的Linux機器已受到一種叫做Perfctl的惡意軟體感染。該惡意軟體利用超過20,000種常見的配置錯誤,並能利用已修補的Apache RocketMQ漏洞(CVE-2023-33426)。Perfctl的主要特徵是其竊取CPU資源進行加密貨幣挖礦,並隱藏自身的存在,以確保持久性及可進行各種惡意活動,包括作為代理伺服器以利第三方進行數據操作。研究人員強調,這種惡意軟體的偵測和清除非常困難,給用戶帶來極大困擾。

    🎯 Key Points:
    - Perfctl惡意軟體:自2021年以來在Linux系統中流傳,利用配置錯誤和漏洞進行感染。
    - 獵取資源:Perfctl會竊取CPU資源進行加密貨幣挖礦,並可轉為代理伺服器賺取利潤。
    - 隱藏技巧:該軟體使用rootkit技術與混淆名稱以避免檢測,並能永久存在於系統中。
    - 持久性作為特徵:通過修改用戶登入腳本及記憶體複製等方式保持活躍。
    - 潛在感染:研究估計全球可能有數百萬台機器存在此惡意軟體的潛在風險。

    🔖 Keywords:
    #Perfctl #惡意軟體 #Linux #加密貨幣 #資安

  4. Stealthy Malware Has Infected Thousands of Linux Systems for Years | WIRED

    Link
    📌 Summary:
    研究人員最近報告指出,自2021年以來,數以千計的Linux機器已受到一種叫做Perfctl的惡意軟體感染。該惡意軟體利用超過20,000種常見的配置錯誤,並能利用已修補的Apache RocketMQ漏洞(CVE-2023-33426)。Perfctl的主要特徵是其竊取CPU資源進行加密貨幣挖礦,並隱藏自身的存在,以確保持久性及可進行各種惡意活動,包括作為代理伺服器以利第三方進行數據操作。研究人員強調,這種惡意軟體的偵測和清除非常困難,給用戶帶來極大困擾。

    🎯 Key Points:
    - Perfctl惡意軟體:自2021年以來在Linux系統中流傳,利用配置錯誤和漏洞進行感染。
    - 獵取資源:Perfctl會竊取CPU資源進行加密貨幣挖礦,並可轉為代理伺服器賺取利潤。
    - 隱藏技巧:該軟體使用rootkit技術與混淆名稱以避免檢測,並能永久存在於系統中。
    - 持久性作為特徵:通過修改用戶登入腳本及記憶體複製等方式保持活躍。
    - 潛在感染:研究估計全球可能有數百萬台機器存在此惡意軟體的潛在風險。

    🔖 Keywords:
    #Perfctl #惡意軟體 #Linux #加密貨幣 #資安

  5. Stealthy Malware Has Infected Thousands of Linux Systems for Years | WIRED

    Link
    📌 Summary:
    研究人員最近報告指出,自2021年以來,數以千計的Linux機器已受到一種叫做Perfctl的惡意軟體感染。該惡意軟體利用超過20,000種常見的配置錯誤,並能利用已修補的Apache RocketMQ漏洞(CVE-2023-33426)。Perfctl的主要特徵是其竊取CPU資源進行加密貨幣挖礦,並隱藏自身的存在,以確保持久性及可進行各種惡意活動,包括作為代理伺服器以利第三方進行數據操作。研究人員強調,這種惡意軟體的偵測和清除非常困難,給用戶帶來極大困擾。

    🎯 Key Points:
    - Perfctl惡意軟體:自2021年以來在Linux系統中流傳,利用配置錯誤和漏洞進行感染。
    - 獵取資源:Perfctl會竊取CPU資源進行加密貨幣挖礦,並可轉為代理伺服器賺取利潤。
    - 隱藏技巧:該軟體使用rootkit技術與混淆名稱以避免檢測,並能永久存在於系統中。
    - 持久性作為特徵:通過修改用戶登入腳本及記憶體複製等方式保持活躍。
    - 潛在感染:研究估計全球可能有數百萬台機器存在此惡意軟體的潛在風險。

    🔖 Keywords:
    #Perfctl #惡意軟體 #Linux #加密貨幣 #資安

  6. Stealthy Malware Has Infected Thousands of Linux Systems for Years | WIRED

    Link
    📌 Summary:
    研究人員最近報告指出,自2021年以來,數以千計的Linux機器已受到一種叫做Perfctl的惡意軟體感染。該惡意軟體利用超過20,000種常見的配置錯誤,並能利用已修補的Apache RocketMQ漏洞(CVE-2023-33426)。Perfctl的主要特徵是其竊取CPU資源進行加密貨幣挖礦,並隱藏自身的存在,以確保持久性及可進行各種惡意活動,包括作為代理伺服器以利第三方進行數據操作。研究人員強調,這種惡意軟體的偵測和清除非常困難,給用戶帶來極大困擾。

    🎯 Key Points:
    - Perfctl惡意軟體:自2021年以來在Linux系統中流傳,利用配置錯誤和漏洞進行感染。
    - 獵取資源:Perfctl會竊取CPU資源進行加密貨幣挖礦,並可轉為代理伺服器賺取利潤。
    - 隱藏技巧:該軟體使用rootkit技術與混淆名稱以避免檢測,並能永久存在於系統中。
    - 持久性作為特徵:通過修改用戶登入腳本及記憶體複製等方式保持活躍。
    - 潛在感染:研究估計全球可能有數百萬台機器存在此惡意軟體的潛在風險。

    🔖 Keywords:
    #Perfctl #惡意軟體 #Linux #加密貨幣 #資安

  7. Stealthy Malware Has Infected Thousands of Linux Systems for Years | WIRED

    Link
    📌 Summary:
    研究人員最近報告指出,自2021年以來,數以千計的Linux機器已受到一種叫做Perfctl的惡意軟體感染。該惡意軟體利用超過20,000種常見的配置錯誤,並能利用已修補的Apache RocketMQ漏洞(CVE-2023-33426)。Perfctl的主要特徵是其竊取CPU資源進行加密貨幣挖礦,並隱藏自身的存在,以確保持久性及可進行各種惡意活動,包括作為代理伺服器以利第三方進行數據操作。研究人員強調,這種惡意軟體的偵測和清除非常困難,給用戶帶來極大困擾。

    🎯 Key Points:
    - Perfctl惡意軟體:自2021年以來在Linux系統中流傳,利用配置錯誤和漏洞進行感染。
    - 獵取資源:Perfctl會竊取CPU資源進行加密貨幣挖礦,並可轉為代理伺服器賺取利潤。
    - 隱藏技巧:該軟體使用rootkit技術與混淆名稱以避免檢測,並能永久存在於系統中。
    - 持久性作為特徵:通過修改用戶登入腳本及記憶體複製等方式保持活躍。
    - 潛在感染:研究估計全球可能有數百萬台機器存在此惡意軟體的潛在風險。

    🔖 Keywords:
    #Perfctl #惡意軟體 #Linux #加密貨幣 #資安