回到首頁
個人.家庭.數位化 - 數位之牆



產業動態 沒有洩漏帳密就不會被偷?駭客只需一封郵件就能還原你的密碼!
Softnext 本新聞稿發佈於2018/04/16,由發布之企業承擔內容之立場與責任,與本站無關

別再相信「沒在釣魚網頁輸入帳密就不會被盜」的說法,現在駭客只要發這封郵件就有機會還原你的密碼! ASRC研究中心與中華數位科技,曾在2018/03/28,於官方的Line@帳號發布一則即時的惡意郵件警告,其中我們提到一個特性:

 
■ 發布/輪播新聞稿 新聞稿直達14萬電子報訂戶刊登新聞稿:按此
 
「這種惡意郵件的特殊之處在於,當收件人在 Windows 下解開附檔,並選取.url檔案時,Windows即會主動向.url要求的位址以SMB通訊協定要求資訊,此時已對遠端惡意主機洩漏收件人使用的IP與其電腦名稱。」

然而,事情並不如表面那般簡單。惡意主機上的Samba伺服器啟用了NTLMv2驗證,因此當Windows拜訪該主機時,會將使用者的密碼進行雜湊運算後送至伺服器進行驗證。

雖然無法從雜湊碼反推回實際的密碼,但若是密碼的強度不足,只要對密碼字典表進行雜湊編碼後再做比對,就有很高的機會還原密碼了。偷走Windows登入的密碼要做甚麼用呢?駭客又不一定能直接從外部登入你的電腦!但別忘了,你所在的企業單位可能有外部的服務;或者你所使用的各種網路服務密碼都是同一組,不論如何,這個密碼可能都已經被駭客收進密碼猜測的字典檔內了。

同樣的問題也出現在Outlook信件軟體中。由於Outlook支援Rich Text文本格式 (RTF),RTF中又可嵌入OLE物件,在製作攻擊郵件時,只要在RTF格式的郵件中嵌入一個指向外部SMB服務的遠端OLE物件,就能利用Outlook的漏洞 (漏洞編號CVE-2018-0950),讓收信人在預覽郵件時,自動連往外部的SMB服務,並洩露收件人的IP、電腦資訊,以及密碼的雜湊碼。微軟已修正該漏洞並釋出更新,但這個更新只確保了讓Outlook在預覽郵件時,不會自動外連至SMB服務。若是信件中帶有“\\”開頭的連結,使用者離落入陷阱依舊只有一步之遙。

為避免此種類型的攻擊,除了建置良好的郵件過濾機制、定時修補軟體漏洞外,在防火牆上建議應對外連的SMB服務(port 137、139、445)有所限制,以杜絕未來此種類型的攻擊。

目前中華數位SPAM SQR已可防禦這類攻擊。提醒已使用 SPAM SQR 的用戶保持系統與特徵定期更新,以達到最佳防禦效果。如有任何問題請洽中華數位科技客服中心 (02)2543-2000

如無法查看郵件樣本圖,請參考下列網頁:
http://www.softnext.com.tw/news_main.html?tag=t&nid=966

- 新聞稿有效日期,至2018/05/17為止


聯絡人 :Softnext
聯絡電話:+886-2-25422526
電子郵件:ivychen@softnext.com.tw

上一篇:天奕科技推出「客家工藝」導覽APP
下一篇:Surface Book 2 好評如潮 15”版本即日起在台上市



 
搜尋本站


最新科技評論

我在中國工作的日子(十四)阿里巴巴敢給股票 - 2023/07/02

我在中國工作的日子(十三)上億會員怎麼管理 - 2023/06/25

我在中國工作的日子(十二)最好的公司支付寶 - 2023/06/18

我在中國工作的日子(十一)兩個女人一個男人 - 2023/06/11

我在中國工作的日子(十)千團大戰影音帶貨 - 2023/06/04

我在中國工作的日子(九)電視購物轉型電商 - 2023/05/28

我在中國工作的日子(八)那些從台灣來的人 - 2023/05/21

我在中國工作的日子(七)嘉丰資本擦身而過 - 2023/05/14

我在中國工作的日子(六)跟阿福有關的人們 - 2023/05/07

■ 訂閱每日更新產業動態
RSS
RSS

當月產業動態

Information

 

 


個人.家庭.數位化 - 數位之牆

欲引用本站圖文,請先取得授權。本站保留一切權利 ©Copyright 2023, DigitalWall.COM. All Rights Reserved.
Question ? Please mail to service@digitalwall.com

歡迎與本站連結!