2021-12-02 聚會手記

Published: Dec 2, 2021 by community

2021-12-02

jeffgen0x4

Distributed Systems lecture series

YouTube

標題:Linux 木馬 CronRAT 躲在 2月31日 行事曆中竊取電商消費者資訊

摘要: 安全廠商Sansec在多個電商網站發現遠端存取木馬 CronRAT,包括一個國家最大的電商網站。它之所以被命名為 CronRAT,是因它躲藏在電商業者後端的 Linux 伺服器中的行事曆子系統 cron,並選定了根本不存在的 2月31日,如此一來就不會引起伺服器管理員的注意。 另一個特點是,許多安全軟體都不會掃瞄 Linux cron 系統,也讓它逃過了大部份安全產品的偵測。 CronRAT 的高明手法讓攻擊者得以長期滲透到電商網站的 Linux 伺服器。Sansec 發現CronRAT 已導致多起 Magecart,即支付竊密程式攻擊,這類攻擊旨在以側錄程式竊取消費者的信用卡卡號、銀行帳號及網站帳密等資訊。 原始資料: https://sansec.io/research/cronrat 引用來源: https://www.ithome.com.tw/news/148040

https://thehackernews.com/2021/11/cronrat-new-linux-malware-thats.html

Atomic Habits: An Easy & Proven Way to Build Good Habits & Break Bad Ones

book for better habit

Peak: Secrets from the New Science of Expertise

https://t.me/hackingday

臺灣開放式課程暨教育聯盟(TOCEC)推動了三期「Open Textbooks 推廣徵集計畫」

開放式教科書是免費而且符合創用CC授權的電子教科書,可持有、可再利用、可修改、可混搭及可再分享。自2019年9月起,臺灣開放式課程暨教育聯盟(TOCEC)推動了三期「Open Textbooks 推廣徵集計畫」,其目的就是對台灣的高等教育介紹開放式教科書,希望有更多的師生在日益普及的數位教學多多利用創用CC授權的開放教科書。 https://connect.oeglobal.org/t/the-experience-of-teachers-and-students-of-higher-education-in-taiwan-using-open-textbooks/2312

認識APT攻防概念有新招,資安新創奧義智慧設計卡牌類桌遊,將在8月臺灣資安大會首登場

h4 discord 頻道變更

主要我想開個 router 技術頻道放 openwrt 相關的東西

ci cd 隨便聊 升級成 devops 隨便聊

hacking-黑客技術

#crypto-airdrop-賺加密貨幣 頻道砍掉 merge 進去 加密貨幣 頻道

  • 底下為原本頻道內容

PolkadotBTC 的獎勵計劃 - 幫忙測試 testnet 賺 $DOT https://beta.polkabtc.io/challenges

https://cyber.ithome.com.tw/2021/session-page/219

https://www.reddit.com/r/fatFIRE/

https://twitter.com/deeper_network

來八卦一下

公告 尾牙

https://doodle.com/meeting/participate/id/zbqll92a

用 GCP 的慘劇…. 挖礦警告,所有服務直接被暴力全關。

用 GCP 的慘劇…. 話說我客戶上週也是接到同樣的挖礦警告信,但我們自查確實沒挖礦 就沒理他…..幸好沒被關機… (GCP 的業務部門也要開始阿里化了嗎?) KaiMin YangBackend 台灣 (Backend Tw) 昨天下午6:33 · 「想請教各位一下,敝公司剛 migrate 到 GCP 不久,結果就遇到被懷疑在做挖礦 (目前僅猜測是因為 Airflow 24/7 在做一些 ETL jobs),進行 Appeal 但來回也是幾天了目前還沒下文,然而就在剛剛被 suspened 了,所有服務直接被暴力全關。請問有人有遇過類似的狀況、如何緊急處理以及後續如何避免嗎? (目前已寄信,台灣也找不到所謂客服來協助,cloud partner 表示非客戶也無法 escalate),謝謝! (因為是跨國新創,所以我們的 GCP Support 在美國,發生事情剛好他們在睡覺,才會這麼急迫…) 更新 (After 5hours) 感謝各位的指導,有台灣 GCP 的同仁私下聯絡我了,相當熱心跟感到抱歉,事情也暫時得到了解決,服務被恢復了,就看之後怎樣談希望不會再被誤判囉 #一夕之間一無所有」

Stanford University dir

https://www.facebook.com/ExWareLabs/photos/a.361854183878462/4730511963679307/

https://web.stanford.edu/class/ee328/swb/

台北市議會的議場直播網站,搜出來的結果竟然 #滿滿都是簡體字!!!

有人發現,只要在google搜尋 video.tcc.gov.tw、也就是搜尋台北市議會的議場直播網站,搜出來的結果竟然 #滿滿都是簡體字!!! :arrow_right: 大家可以自己試試看: https://www.google.com/search?q=site:video.tcc.gov.tw   比如「鹤壁毛皮总公司」、「资阳金属制造有限公司」、「嘉兴通用设备制造服务中心」等等,每一筆搜尋結果的網頁內容簡介,都是意義不明的簡體字公司名稱。   因為這個狀況實在是太可疑,不僅出現毫無相關的資訊,更是可疑的簡體字內容,我擔心除了搜尋結果看起來詭異之外、實際上還有更嚴重的資安影響,所以我也找了資安從業人員的朋友協助查看網頁。   經初步查看發現, #議會的直播網站有極大可能已經遭到外部入侵,才能大幅竄改程式碼、插入上述這些簡體文字,研判有可能是為了進行SEO的惡意利用(簡言之,就是在市議會網站插入這些無關的公司名稱,藉此拉抬這些公司在搜尋引擎的搜尋結果),而從他插入的字詞是簡體字來看,這有極大可能是來自中國的入侵者。   既然入侵者可以竄改程式碼、塞入無關的字詞, #入侵者是否還有取得其他權限?除了議會的直播網站之外,議會主網站也在同一個網域,那入侵者是否能夠進入議會網站、取得議會網站內部資訊、甚至是 #竄改議會網站內容?   這些都不無可能。   然而,因為這個問題之前就一直在這,議會也沒處理過,實際上入侵者的危害到底有多大、是透過什麼管道入侵,是直播網站本身被入侵、還是網站的承包廠商被入侵、還是承包商使用了帶有惡意資源的網頁模組而產生這樣的結果,都需要盡速、完整的調查。   台北市議會應協請台北市政府資訊局,盡速針對這個狀況進行調查,亦應 #請外部專業資安團隊通盤檢視市議會與市政府各個網站、進行滲透測試,確保其他網站沒有類似的資安威脅。   資安即國安,議會必須重視這個狀況的嚴重性,盡速找出事件的原因、並且針對這個狀況找出對策,不要讓類似事件重演。 https://www.facebook.com/MeredithHuang.TW/posts/1765022397023477

holox debuted

Share