阿碼外傳-阿碼科技非官方中文 Blog

2009年3月12日

大規模網頁綁架轉址之水落石出篇



山高月小,水落石出、清風徐來,水波不興!

最近的大規模轉址事件,由於影響範圍廣大,引起了各方的討論,o0o.nu的fyodor yarochkin(聯絡方式:fygrave 鼠 o0o 點 nu)與阿碼科技的Wayne,之前針對此事鍵做了一些研究,並在前一篇post「大規模網頁綁架轉址:威脅未解除,但專家都猜錯了」中,依據我們錄到的封包,詳述了我們對事件的看法。我們不覺得此事與DNS有關係,也沒有證據顯示此次與zxarps工具的ARP掛馬手法有關。從我們錄到的封包來看,這是典型的,從90年代一直用到現在的IP spoofing。

這兩天,經過一些研究與測試,我們可以在route上準確的指出攻擊程式的所在位子,昨天也已經充分通知相關單位,今天在這裡把結果與各位分享,另外也謝謝Peter Yen與其他朋友提供的寶貴資訊。

最近攻擊有轉緩的趨勢,大部分大型網站的流量已經不再被轉址,但是我們這幾天觀察下來,一直到昨天(今天尚未測試),攻擊程式都還存在,只是不再針對大型網站spoofing,而針對某些特定網站做spoofing,並且不斷更改行為,故我們認為對方正在做許多測試與校調,試圖盡量讓spoofed封包看起來與正常流量類似,以便下次發動攻擊。我們的測試方法是利用一個小程式發送TCP封包,封包裡是HTTP GET request,而再透過TTL的設計,就可以知道當封包經過哪一個節點時,有spoofed IP packet發送回來。當然我們這種測試方法是可以被偵測到的,所以現在公開之後,預計也將增加往後類似測試的困難度。

[攻擊所在位置]
我們從兩個端點進行測試,其中一個端點A是會被攻擊的,而另一個端點B是不會被攻擊的。這兩個端點的匯集處是211.22.33.225這個路由器,而我們同時在兩端點跑測試程式,對目前仍會遭受攻擊的網域送GET封包。測試結果,端點B不會收到spoofed封包,而端點A則每當封包經過第六個節點210.65.255.241(也就是連到211.22.33.225的前一個節點)時,我們就會收到spoofed封包。我們因此可以肯定,在210.65.255.241這個分支中,有攻擊程式。由於資源有限,我們只測試了A與B兩個分支。


(圖一)


(圖二)


[攻擊手法改變]
在我們貼出了「大規模網頁綁架轉址:威脅未解除,但專家都猜錯了」一篇後,立刻觀察到對方在攻擊手法上不斷調整,我們做紀錄於下:

1. id已經不像之前我們觀察到的,固定在0x0100,開始隨機了。其實我們之前沒有明講,但是相信許多網管人員一看到我們的post,就了解到了,裡頭的資訊可以直接用來設定IDS/IPS/Firewall,有效阻擋攻擊吧?像是id固定是0x0100、或FIN與payload同時存在等,可惜我們每次一公開,對方也會跟著改變。下圖錄於三月11日10:30am,第五個封包是spoofed,第六個是正牌的封包:

(圖三)

2. 已經不再是一個封包完成攻擊了。一個封包同時設FIN與帶payload,是很大的特徵,很容易被IDS/IPS/firewall抓到,故這幾天錄到的流量中,對方不斷改變方式,已經不再採此手法了。但是也並不是一次發兩個封包,一個payload一個FIN,而是還是只發一個,而讓正牌的FIN來結束連線。這樣的作法,每個攻擊仍然只有一個spoofed封包(payload),比較俐落,但是由於沒有立刻結束連線(不帶FIN),故根據各作業系統TCP/IP stack實做之不同,可能造成假封包與正封包內容被系統合而為一,因此payload需要特別設計,以免轉址失敗而瀏覽器出現亂碼。我們測試時,對方正不斷調整payload的設計。上圖中,第五個封包的FIN沒有設了,第六個是正牌repy,第七個則是正牌網站送出的FIN。

3. 開始轉向確定有惡意程式的網址。之前雖然轉址網域過去都有許多不良紀錄,但是就這次攻擊事件的範圍,之前沒有看到確實具有攻擊力的惡意程式存在於這些網址中。然而如上圖又下方所示,最新的攻擊中,所轉址的其中一個網址:hxxp://61.218.245.190/_vti_access/index.htm,確定含有四支具有攻擊性,可觸發之攻擊程式(以下為免費網站惡意程式監控服務HackAlert畫面):

(圖四)

4. 開始想辦法隱藏攻擊。見下圖,錄於三月11日10:30am。下圖中,第51封包是spoofed,我們看右下角的payload,這會讓瀏覽器載入一個隱形的iframe(目前是google),而過了四秒後,瀏覽器會reload。由於沒有轉向,這會讓受害者只覺得等了比較久,但是正確網頁最後還是會載入,故不容易發現蹊蹺,而到時候把iframe改成指向惡意網頁而非google,這四秒足夠惡意程式攻擊受害者電腦成功,植入木馬了。

(圖五)

5. 同一個被感染的網段,可能有不只一個的攻擊程式。圖五中,第51封包是spoofed,id=0x0100,ttl=115,payload是隱藏的google iframe,並在四秒後重新載入原網站的內容。第54個封包也是spoofed,id=0xccbb,ttl=113,內容是直接轉向到惡意網址。正牌的回應封包則是第56與58。這很可能是兩組不同人馬所植入之不同攻擊程式,也有可能是同一組人在測試不同版本時忘記把其中一個版本關閉。

(圖六)

6. 攻擊之工具是否是zxarps的改版延伸?這我們一開始就測試過了,然zarpx可實際做man-in-the-middle竄改封包而這次並沒有,另外封包特徵差異非常大(ttl/id/service filed/行為等),故我們覺得應該使用了其他的攻擊程式。

[結論]
針對我們錄到的資料,我們可以做出以下結論:
1. 至少可以測出攻擊程式仍位於210.65.255.241這個節點。另外可以確定並非網站本身受感染。
2. 對方目前不斷測試不同攻擊方式並使得此攻擊完美化,明顯為下一波攻擊鋪路。
3. 在初次很粗糙的測試中,對方可以造成大量轉址,但行為明顯,使用者很容易察覺。在新一波觀察到的手法中,對方一直致力調整成使用者無法察覺之方式。
4. 對方針對我們公布的特徵進行改良,欲使IDS/IPS/firewall無法輕易認出假造的封包。
5. 在小量的測試中,已經含有具有攻擊性並能攻擊成功的惡意網頁。
6. 由於是基礎架構問題,一般使用者無能為力,只能盡量使用https,等待基礎架構修復。
7. 有問題的網段可以檢查路由器與路由器相通的他機器是否遭侵入或竄改設定。

作者 Fyodor Yarochkin 為 o0o.nu 成員
作者 Wayne 為 阿碼科技CEO

下一篇系列文章:
2009/03/13 「回答IP Spoofing 的問題

相關系列文章:
2009/03/08 「大規模網頁綁架轉址:威脅未解除,但專家都猜錯了
2009/03/12 「大規模網頁綁架轉址之水落石出篇
2009/03/13 「回答IP Spoofing 的問題
2009/03/15 「從大規模轉址事件看IP spoofing、ARP spoofing、ARP掛馬與路徑(route)安全
2009/03/27 「網路藍色藥丸?首支攻擊路由器之蠕蟲出現:再談路徑之安全性

繼續閱讀全文...

2009年3月8日

大規模網頁綁架轉址:威脅未解除,但專家都猜錯了

(續集見:「大規模網頁綁架轉址之水落石出篇」


從三月初開始,網路上陸續有消息,連往tw.msn.com、taiwan.cnet.com等網站時,會被自動轉址到www.dachengkeji.com。一開始心裡想,大概又有誰的DNS沒有上patch吧,要不然就是又有DNS 0-day或又有人玩BGP了。過了幾天,威脅還是沒有解除,媒體也都紛紛報導了:

神秘網頁轉址事件 疑為新型態攻擊手法,ZDNet 2009/03/05
DNS遭攻陷,多家知名網站慘被攔截轉址,網路資訊 2009/03/05
[教學]遭遇不明網路劫持該如何自救?網路資訊 2009/03/07
追蹤:轉址攻擊仍持續且惡意碼手法日趨成熟,網路資訊 2009/03/08
微軟MSN首頁遭轉址 疑上層DNS被入侵,IThome 2009/03/06

恩,這麼多的專家都說是DNS被綁架了,跟我的直覺一樣...我那時這麼想。

三月七日中午,我用一台電腦上網,剛好這台的IE首頁沒有改,設的是MSN,結果一開就真的被綁架到dachengkeji了。這個dachengkeji.com,真是厲害,我心裡想,過了這麼多天,威脅都還沒解除。就在這個時候,o0o.nu的fyodor yarochkin(聯絡方式:fygrave 鼠 o0o 點 nu)從MSN上傳訊息來,跟我說最近號稱「DNS綁架」造成網頁轉址的事件,根本跟DNS無關,引起了我的好奇,於是我用WireShark看了一下封包,赫然發現這絕對不是一般的DNS綁架,駭客所有的手法犀利,影響的範圍應該非常大!我在這邊將fyodor與我的研究與各位分享,希望各位如果有想法,也可以讓我們知道。

這一個攻擊利用了兩個技巧:

(1) None-blind spoofing,而這也表示攻擊程式位於從受害者到受害網站之間的路徑上,可以監聽流量。

(2) 有些 TCP/IP stack 在實做上的缺失(bug),目前測試結果微軟的系統有此缺失,但是預計還有其他作業系統會有此缺失。

我用我借WireShark錄下來的封包來解釋這個攻擊手法,當時我正試圖連往http://www.gogrok.com(因為網友說這個網站也會被鎖定轉址)。我當時的IP是192.168.1.129,而gogrok的是202.157.128.202。
以下我們看frame 15--我的機器對gorok送SYN。




Frame 16中,對方送SYN/ACK,注意對方的TTL是56。



Frame 17,我送ACK,three way handshake完成,連線成功。Frame 18,我送http request,request(get)不會特別長,所以都在一個封包裡。注意TCP s/n=752:



Frame 19,對方回應,s/n是對的(752),可是id=0x0100,太巧了吧?TTL也突然變成=115。重點是這個封包設了FIN,另外http response內容--meta refresh轉向。FIN表示對方要中斷連線,而meta refresh則會導致我的瀏覽器轉向到www.zhonglie.org。這個這個封包其實沒有符合RFC 793:SYN/FIN封包不能帶其他payload;所有的payload應該在three way handshake完,FIN之前交換。



Frame 20-21,我方確定中斷連線。Frame 23是正牌網站送來的ACK,s/n是對的(752),TTL也是56,id=0x2087不是0x0100。但是比較晚到,我機器已經認為此連線中斷了,瀏覽器也被轉向了。



這個攻擊的特色是,第一,有正確的s/n號碼,表示攻擊程式位於route上,可以看到封包。第二,利用了有些作業系統(例如微軟)在TCP/IP stack實做上的缺失,使得整個攻擊,一個封包就搞定,乾淨俐落。

很多網友都有在網路上討論:
「連tw.msn.com就被導向http://www.dachengkeji.com/article/index.htm」
「連MSN首頁會轉址到www.dachengkeji.com/article/index.htm」
「進入 iThome Blog網址自動跳轉廣告網址」
「[求助] 連tw.msn.com就被導向http://www.dachengkeji.com/article/index.htm 」
「有辦法檢查本站是否 DNS 有被駭嗎?」(此網域本身被鎖定,點選要小心!)
「tw.msn.com被攻陷了嗎?」
「胡亂轉址」
「封鎖惱人的"www.dachengkeji.com"大乘科技」
「網站新聞 : 關於tw.msn.com被導向到dachengkeji網站的反應已經漫延到我們客戶了」
「[重要]連MSN首頁會轉址到www.dachengkeji.com/article/index.htm」
「[求教] 台服官方网站是不是被别人内链了,看图说话」
「電腦警報:非中毒的網頁自動轉址(3/10更新)」
「連tw.msn.com就被導向http://www.dachengkeji.com/article/index.htm」
網頁劫持

這些討論與報導,但部分訪問專家說的,都不正確。這次的攻擊跟DNS沒有任何關係。另外,目前為止,威脅並沒有結束或降低!三月七日兩點到三點,我用那時的電腦做了些測試,發現每一次我連tw.msn.com都被轉向。但是下午約四點開始,突然不轉向了,我想大概威脅解除了,被感染的路由器修好了。可是三月八日中午,我發現威脅依然存在,但是對於每一個被鎖定轉向的網址,都只轉一次!也就是說,假設你在家裡,那麼只有在你第一次連往被鎖定之網站時,會被轉址,第二次就完全不會了。這是為何我錄的是gogrok.com而非tw.msn.com,因為轉了一次以後就不轉了。我試了很多被鎖定的網址,都是一樣,只有第一次會轉。

網路上判斷比較接近我們的,有Blue在資安之眼所貼的「關於這兩天的轉址攻擊事件」,還有richliu所blog的「某些 ISP 疑似被 hijacking攻擊」。另外,在mobile01上,powerpcer有貼出他的pcap dump,我們看過手法跟我們錄的是一樣的。

Cisco也在三月六號貼出了alert:
CISCO:TCP Traffic on Chinese Networks Redirected to Malicious Websites

我們在這邊整理整個事件相關資料,如果有網友有可以補充的,歡迎留言或email(wayne鼠armorize點com)提供我們!

[攻擊技巧]
(1) None-blind spoofing,而這也表示攻擊程式位於從受害者到受害網站之間的路徑上,可以監聽流量。
(2) 有些 TCP/IP stack 在實做上的缺失(bug),目前測試結果微軟的系統有此缺失,但是預計還有其他作業系統會有此缺失。

[攻擊特色]
(1) 攻擊程式位於route中,很可能在backbone上,故影響範圍廣大。
(2) 一個封包就可以攔截session。
(3) 改版後,一個網址只會轉址一次,造成追蹤困難。
(4) 手法並非目前很多專家說的「DNS感染」。

[遭鎖定轉址的網域]
根據網友的回報,目前已知遭鎖定轉址的網域有:
tw.msn.com (我們自己有測試成功)
www.msn.com.tw
www.gogrok.com (我們自己有測試成功)
taiwan.cnet.com (我們自己有測試成功)
www.orzteam.com
www.92an.com
www.wowtaiwan.com.tw
www.ioage.com
www.ithome.com.tw

[轉址到的網域]
轉址到的網域有:
www.dachengkeji.com
www.zhonglie.org
www.yyge.com
www.ganji.com

[pcap封包下載]
我們有msn.com、cnet.com以及gogrok等三份被spoof時錄下來的封包,可以聯絡我們索取(wayne鼠armorize點com)。

[如何防護]
由於為路徑中有節點遭控制,使用者不容易自保,建議利用https而非http連結網站(如果網站有提供https的話)。如果擔心機器已經因為被轉向而遭受攻擊,被植入惡意程式,可以來信索取阿碼科技的免費Archon Scanner:info鼠armorize點com。

[資安廠商alert]
CISCO:TCP Traffic on Chinese Networks Redirected to Malicious Websites

[相關新聞]
1. 神秘網頁轉址事件 疑為新型態攻擊手法,ZDNet 2009/03/05
2. DNS遭攻陷,多家知名網站慘被攔截轉址,網路資訊 2009/03/05
[教學]遭遇不明網路劫持該如何自救?網路資訊 2009/03/07
追蹤:轉址攻擊仍持續且惡意碼手法日趨成熟,網路資訊 2009/03/08
微軟MSN首頁遭轉址 疑上層DNS被入侵,IThome 2009/03/06

[相關網路討論]
「連tw.msn.com就被導向http://www.dachengkeji.com/article/index.htm」
「連MSN首頁會轉址到www.dachengkeji.com/article/index.htm」
「進入 iThome Blog網址自動跳轉廣告網址」
「[求助] 連tw.msn.com就被導向http://www.dachengkeji.com/article/index.htm 」
「有辦法檢查本站是否 DNS 有被駭嗎?」(此網域本身被鎖定,點選要小心!)
「tw.msn.com被攻陷了嗎?」
「胡亂轉址」
「封鎖惱人的"www.dachengkeji.com"大乘科技」
「網站新聞 : 關於tw.msn.com被導向到dachengkeji網站的反應已經漫延到我們客戶了」
「[重要]連MSN首頁會轉址到www.dachengkeji.com/article/index.htm」
「[求教] 台服官方网站是不是被别人内链了,看图说话」
「電腦警報:非中毒的網頁自動轉址(3/10更新)」
「連tw.msn.com就被導向http://www.dachengkeji.com/article/index.htm」
網頁劫持

作者 Wayne 為 阿碼科技CEO
作者 Fyodor Yarochkin 為 o0o.nu 成員

下一篇系列文章:
2009/03/12 「大規模網頁綁架轉址之水落石出篇

相關系列文章:
2009/03/08 「大規模網頁綁架轉址:威脅未解除,但專家都猜錯了
2009/03/12 「大規模網頁綁架轉址之水落石出篇
2009/03/13 「回答IP Spoofing 的問題
2009/03/15 「從大規模轉址事件看IP spoofing、ARP spoofing、ARP掛馬與路徑(route)安全
2009/03/27 「網路藍色藥丸?首支攻擊路由器之蠕蟲出現:再談路徑之安全性


繼續閱讀全文...

2009年2月27日

破解點閱綁架手法(Crack Clickjacking)

看完「模擬實戰點閱綁架手法」一文,是否有心得感想呢?沒...挖勒!!

這裡寫些我的心得囉。既然整個「點閱綁架(Clickjacking)」的關鍵在"點選(Click)"動作,如果要靠防護設備或工具,可以選擇如 NoScript 或 WRS ...等,來提升瀏覽環境的安全性,但是都有萬一擋不住的問題,靠別人實在不可靠的。

所以在這裡提供靠自己的解決方案:
1.善用「複製連結」方式
 別忘了滑鼠的右鍵(對慣用右手的人),如後面數個瀏覽器的附圖可參考。然後貼到瀏覽器的網址列上,這樣還可以檢查及確定要連往的網站。
2.還有「標記(Mark)->複製(Copy)->貼上(Paste)」一式
與前項有異曲同工之妙。
總之,「關鍵時刻」讓食指離滑鼠左鍵遠一點。






也許有人說這樣瀏覽網站會很累人。的確,我不否認。我也絕對不會這樣幹的。
方便與安全總是在天秤的兩端,但也不能因噎廢食,所以這也取決你身處風險,來決定使否該使出絕招的。當發現身處危險環境時,該如何自處?該有何因應呢?至少,在不可信任的網頁或環境(IM or E-Mail...)中,該用這招的。

另外,值得一提的是:對付釣魚手法的觀念與技巧
1.若「我的最愛」中有的連結網址,決不使用其他超連結。
如果「我的最愛」中的連結網址有釣魚網站,這我就不知該說啥了...XD。常見的郵件或網站中連結、IM 送來的連結...等,都是常見會被利用的釣魚網站連結,所以都要特別注意。
2.若是連結不熟悉的網站,一定要選用防護強化的瀏覽環境
你一定要有安全的瀏覽環境,例如 Firefox 3 + NoScript 是個不錯的選擇,當然還有其他強化瀏覽安全的軟體或元件,這是你上網的一個課題,一定得去了解的,透過了解的過程也能熟悉威脅所在。
3.輸入帳密前要先想一想
無論何時,要在網站上輸入帳密時,都要想想是否被騙了?是否連上釣魚網站?很多地方在騙帳密資料的,可以參考這裡,還有這裡
4.騙術終究是騙術
畢竟騙術中一定有它的梗、釣魚得有它的餌,前面一定都會有很多鋪陳,看多了自然能識破,所以要強化個人敏感度。如果上當了,第一線交由防護設備查覺,對於防禦工事的任何警訊都要加以注意的。第二線也是最後的個人警覺性了,看是否能在最後踩住剎車或進行應變處理。
5.事後補救措施
總是有上當的時候,我也曾經上當的,常常都是因為心急、貪快,現在就知道「戒急用忍」,你呢?你的原因是啥?你一定得去分析、了解,才能知道弱點在哪。所以,查覺上當之後,當然要有因應措施,例如進行密碼變更、系統檢查...等。

現在有很多「虛擬機器」如 VMWareVirtualPC...等,或許在虛擬環境中上網或進行一般操作,不失為一選擇,即使出問題也可以即時復原,當然在虛擬環境中也應該與重要資料做切割,必要時進行帳密修正,達到一定的安全性。

繼續閱讀全文...

2009年2月2日

模擬實戰點閱綁架手法(Challenge to Clickjacking)

啥是點閱綁架(Clickjacking)呢?
用講的太慢啦...直接來親身體驗最快。
這裡有我們實作的體驗網站 (IE 已經可被利用)。畫面如下:


實戰點閱綁架,這網頁並無惡意攻擊,只是導向到另外一個 Blog 網頁,請放心。主要在於讓大家了解何謂「點閱綁架(Clickjacking)」,將滑鼠移到超連結處,檢查左下角落的連結網址,發現哪有不一樣嗎?明明是應該要連結到 google 網站的不是嗎?你連到哪了呢?目前已知可以成功的瀏覽器:
1.Firefox 3.0.5
2.Chrome 1.0.154.43
3.Safari 3.2.1 (for windows)
4.IE 7.0.6001

手法剖析:
1.如果瀏覽器有問題(上述瀏覽器),該連結將不會連結至 google 網站,而是其他網站。
2.如果正常連結至 google 網站,表示不受影響。
3.有心人士可以利用此手法將惡意連結夾帶其中,偽裝成銀行或一般正常連結(URL)。

之前還有一篇文「模擬實戰釣魚網站」,都是希望大家能有些防禦觀念,了解攻擊、詐騙手法,自然就會多一分小心的。

本文同步張貼於「資安之我見」。

繼續閱讀全文...

2009年1月28日

阿碼團隊跟各位拜年,祝各位牛年大吉、牛運亨通!(另含2008年阿碼大事記)


今年是牛年,對阿碼來說,會是很好的一年,因為牛代表了台灣人努力耕耘的那股勤勞,那股韌性,那股一步一腳印的踏實,那股辛勞耕耘後,牛背飄來一陣涼風都是無比的快樂,很符合阿碼的文化,所以今年,會是阿碼的好年。

去年對阿碼來說,是指標性的一年,也是我們蓄勢待發的一年。回首去年,我們心中除了感謝,還是感謝,感謝產業、學術、政府各界的長官與前輩,給我們在各方面的支持與鼓勵,讓我們這麼一個年輕的團隊,能夠順利地突破許多難關,乘風破浪,創出了連我們自己也驚訝的成績。

我們的 R&D 全部都在台灣,連所有的外籍同事,領的也是台灣的薪水,付的是台灣的稅,看的是台灣的健保。可是台灣的軟體業並不像硬體業那麼發達,台灣的軟體公司,能夠做出產品,在國際上有好成績的,屈指可數。三年前公司成立時,雖然投資人不常提,但是我們知道他們都暗自憂心著,這樣一個高科技的軟體公司,是否真的能在台灣生根?這樣一個年輕的團隊,是否真的能做出成績?是否能支援全系列的 Web 語言?做出的產品,使否真的能讓美國、歐洲、印度、日本的大客戶買單?

去年九月,碰上了百年難見的金融危機,那時我們剛好去紐約參加 OWASP 美國年會,直接感受到了紐約的人心惶惶,我們也不禁憂心,我們的募資是否會受到影響?市場是否會突然萎縮?但是就是這個金融風暴,讓我看到了阿碼的團結與韌性。我想當時大家不說,但是心裡一定緊張,但是沒有人退縮,沒有人埋怨,大家只是更團結,拼了命的往前衝。業務團隊說,可能金融與製造業會受影響,但是沒有關係,我們會拼命從其他地方做業績來補。R&D 說,我們再想辦法讓 SDL 變得更 agile,一定即時滿足客戶的需求,只要客戶還有需求,還有預算,我們就能滿足他們。

就這樣到了年底,一方面我們產品目標:PHP、ASP、J2EE(Java)、.NET(ASP.NET、VB.NET、C#)等支援全部達成,一方面我們業務也竟然超過 forcast,在惡劣的環境中逆勢成長,不只投資人驚訝,說實在我們自己也很驚訝。今年放年假前,我們一算,光一月的業績,就達成了今年第一季 forcast 的九成!這麼好的成績,一方面感謝每一位阿碼同事的努力,一方面感謝台灣與全球行銷伙伴對我們的支持與信心,然後最重要的,就是我們的客戶--我們很榮幸成為各位選擇的 Web 資安廠商,各位對阿碼的支持,讓我們有用不完的精力,我們一定會更加努力,不論在我們的服務、產品的改進或技術的研發上,我們會精益求精,不斷努力,也會珍惜各位給我們的寶貴意見,讓阿碼一天比一天更好!

去年的尾牙上,團隊成員接二連三的上台說了你們的感想,讓我很欣慰,阿碼真的建立了非常不一樣,非常優良的文化,每一個人都這麼在意自己的進步,自己的學習,自己在團隊中的貢獻。很多同事過年前打電話跟我再三的說,真的很高興有機會加入阿碼,阿碼的文化真的很好,這幾年下來學了好多。我聽了當然也很高興,我能說的尾牙上都說了,對我來說,很榮幸能夠跟各位共事,阿碼是大家共同建立起來的,我很高興,也很榮幸我是其中的一份子,跟各位工作,真的非常愉快,也從各位身上,學了很多,真的很謝謝各位。

阿碼準備了很久,從 2001 年我在中研院跟 Walter 開始研究黑箱技術 WAVES,到 2002 年 Chris 從德國加入,到後來我們一起投論文... 到後來 Matt 加入,我們募資,在董事長沙正治先生的領軍下我們成立了公司,後來 R&D 的各位加入,為我們的產品開發注入了能量。去年,產品日趨成熟,Jordan 率領的老外國際業務團隊日有斬獲,在各國都拿下了指標性的客戶,也一步一步把經銷代理伙伴訓練了起來。實力堅強的 X-Solve 團隊的加入,為我們帶來了新的產品線:HackAlert,也為我們帶來了專業的業務團隊。多位資安界的資深朋友的加入,讓我們得以成立了 ASF (Armorize Special Forces) 資安團隊。國內資深的業務前輩,Vincent、Sunrise、Eric 等人願意放棄原本的好工作,加入阿碼跟我們一起打拼,帶來了他們寶貴的經驗,讓我們更有信心,我們一定能提供好的服務給客戶,把支持我們的客戶照顧好。在這邊我也特別感謝阿碼的另外三位創辦人--技術長 Walter、研發總監 Chris、營運長兼財務長 Matt。Walter 還在唸書時就跟我一起做研究寫論文了,是整個團隊跟我最久的一位,能力非常好,但是一路上配合我,在後面當我隱形的伙伴,讓我在前面衝,自己則在後面支援。Chris 是德國人,願意為了阿碼放棄微軟的好工作,不但搬來台北,也把好朋友一起從歐洲挖過來,離鄉背井,幫我們帶著 R&D 打拼;新年期間,看到他們都在線上,知道他們沒地方去,心裡很過意不去。Matt 是我弟弟,能力不比我差,擁有 Stanford 企管系的MBA,待過麥肯錫顧問公司,擁有各種的好履歷,但是一樣,總是站在我後面,給我一切的支援,這次金融風暴,Matt一個人胸膛一挺,一面扛起整個募資的責任,一面繼續擔任營運長,打點公司大小事物與跑國外的大客戶,沒有一點怨言。三位,我想如果沒有來阿碼,三位現在成就可能都超過我,但是每當掌聲響起,我從沒有忘記三位為阿碼的犧牲;其實我從沒忘記阿碼任何一位同事的努力,阿碼是大家一起做出來的,謝謝你們,謝謝大家!

年後將有更多新同事加入阿碼,去年是阿碼蓄勢待發的一年--經過了這麼多年的努力,今年我們將要起飛,我們會讓世界看到,在 Web 資安界,台灣有頂尖的技術能量,有來自各國的菁英團隊,台灣不是只有硬體製造代工業,我們能夠做出符合潮流的的頂尖軟體技術,我們有自己的品牌,我們有一流的軟體人才,我們有國際化的行銷團隊。

最後我們要感謝阿碼的個人與法人投資人,特別是董事長沙正治先生。當初我們一無所有,只有幾篇得獎的論文,是你們給了我們機會,並一路給我們建議、輔導與幫助,我們才能有今天的成績。在金融風暴周遭公司裁員倒閉的情況下,你們繼續支持我們,並以實質股價的成長來肯定我們的成果,給了整個團隊無比的信心,今年我們氣勢如虹,我們一定做出好成績,對於支持我們的投資人,各界前輩,經銷伙伴,還有我們的客戶,我們不會讓各位失望的!我們希望成長,但是我們不想做搶錢的公司,我們想一步一腳印做出我們的成績來,做出我們的價值給客戶,並賺取我們該得的。我們去年不就是這個精神嗎?結果證明我們業績超乎預期的成長。現在資訊發達,客戶都很聰明,懷有僥倖想法的業務團隊,很快會被客戶唾棄。我們慶祝去年的好成績,但是我們絕對不會因此而驕傲,是否是台灣第一,亞洲第一,並不重要,重要的是我們每個人都會虛心學習,不斷提升。我深切體會過自視第一的同行的那種傲氣,那種把同業當笨蛋,把客戶當凱子的不成熟的文化,阿碼絕對不容許有那種文化。我們的策略很簡單,就是我在尾牙上說的,我們很清楚,我們必須謹守我們最有價值的兩項:技術與服務,我們的研發團隊會馬不停蹄地提昇技術與產品的功能,ASF 資安團隊會不斷研究、分析新的攻擊趨勢,充分掌握新的威脅與各種解決方法,業務團隊會無時無刻想著我們還能如何為客戶提供更好的服務,更低的價錢,與更節省成本的產品。技術與服務是阿碼這個年輕團隊僅有的,我們很清楚,我們會盡一切努力提升。謝謝大家一直以來對我們的支持,也希望大家能繼續支持我們,給我們意見,讓阿碼能夠陪伴各位一起耕耘,一起前進!

阿碼全體在這邊跟各位拜年,祝各位新年快樂,牛年大吉,翠柳迎春千里綠,黃牛耕地萬山金!

黃耀文 代表阿碼科技團隊 敬賀

阿碼去年大事記:

  1. 完成 CodeSecure 源碼檢測系統於 J2EE 語言支援,ASP支援與全 .NET 系列語言支援(ASP.NET、VB.NET、C#)

  2. 推出能與源碼檢測整合之 SmartWAF Web 防火牆

  3. 完成 HackAlert 產品開發,並推出含網頁爬行與竄改監控等功能之企業版

  4. 獲選新創公司最大獎,Red Herring Global 2008 Innovator's Pit,並於西雅圖發表演講

  5. 獲選道瓊 Dow Jones VentureWire 2008 Technology Showcase 技術大展,並於 Redwood City 發表演講

  6. 於全球贏得超過五十個指標性大客戶,包含:

    • PriceGrabber(美),全球最大比價網站

    • MyYearBook(美),全球前三大社群網站

    • GMO(日),日本最大上市之 hosting 集團

    • HDB(新),東南亞在資安界最具指標性之客戶

    • POSCO(韓),韓國最大鋼鐵集團

    • Innotronic(德),歐洲領先之 ISP

    • Bank of India(印),印度最大公有銀行

    • 台灣大哥大,台灣電信業重要指標客戶


  7. 在全球挑選並訓練起超過十家之專業 Web 資安經銷伙伴

  8. 參展世貿資安展(台北)、OWASP US(紐約)、OWASP Asia(台北),OWASP India(印度),RSA Conference(美國)

  9. 與 COSEINC 共同舉辦 SySCAN Taipei

  10. 被 Forrester 與 Aberdeen 等重要分析集團報導為重要 Web 資安廠商


(台灣世貿資安展 2008)


(美國 RSA 2008)


(美國 OWASP AppSec US 2008)


(台灣 SySCAN 2008)


(印度 OWASP AppSec India 2008)


繼續閱讀全文...

2009年1月15日

雅虎搜尋引擎遭掛馬利用

平常用 Yahoo 搜尋引擎的人要特別注意了。搜尋結果會出現帶有 XSS 攻擊的連結,若是連結目標網站存在 XSS 漏洞,會導致網頁掛馬的攻擊手法,瀏覽者的瀏覽器軟體會遭受攻擊,系統有被植入惡意程式的風險。這可能是網頁掛馬手法的翻新利用,或者是 Mass SQL Injection 攻擊的後遺症。該惡意連結與先前<駭客集團於新年假期展開罕見之大規模SQL Injection攻擊>一文的惡意連結相同。
下圖可以看到"84."的搜尋連結明顯夾帶異常字串。


詳細分析"36."的搜尋連結:


直接搜尋"inurl:daxia123",可以找到很多有問題的連結:

可以看到很多搜尋連結夾帶攻擊碼,如果點選連結,配合 XSS 漏洞,會導致瀏覽者遭受攻擊。

直接搜尋"inurl:jxmmtv"的連結也是:

手法跟 daxia123 幾乎是一樣的,當然,因為是一夥的。

研判可能原因有兩個:
1.大量掛馬的網頁,造成雅虎搜尋引擎抓到網頁連結時,就是已經被掛馬的連結,導致搜尋連結帶有惡意網址。
2.有人大量餵給雅虎搜尋引擎掛馬連結,導致搜尋結果的連結,帶有惡意網址。

先前 google 也有遭利用,被用來進行掛馬攻擊,可以參考鳥毅-<Googlt Bot會找漏洞>一文

繼續閱讀全文...

2009年1月12日

SmartWAF v3 的釋出與新功能介紹

產品前進的腳步是不停歇的,三個月前還在 SmartWAF v2.5 的階段,轉眼間 SmartWAF 已經釋出第3版啦!

如果說 SmartWAF v2.5 是 SmartWAF 2 的強化版,不如說是 SmartWAF v3 的嘗鮮版。 SmartWAF v3 可以說是總合 SmartWAF v2 時代許多客戶的需求以及 SmartWAF v2.5 上的一些實驗性新功能,所推出來的新版本。 SmartWAF v3 整體介面風格並沒有多少改變(預計3.5版會改頭換面),但是有幾項主要改變與新增功能特色:

1.集中更新派送
其實 SmartWAF 的更新已經很簡單了,有安裝過的人都知道,只是 Web Server 一多,一台台連進去更新總是不夠方便。集中更新派送的功能主要提供給大量使用 SmartWAF 的客戶,透過管理介面就可以遠端更新各台 Web Server 上的 SmartWAF ,就像是企業防毒軟體的中控台一樣,這樣一來,無需一台一台 Web Server 遠端登入然後手動進行更新,版本更新也變得更加方便,另外也可以遠端停止 SmartWAF 運行或是重新啟動。
之前總是會有人會把 SmartWAF 與免費產品拿來比較,這個功能應該在免費的 WAF 產品上找不到吧。

2.支援多處理器
支援多處理器是 SmartWAF3 的一個重要里程碑。過去 SmartWAF 啟動時會同時生出多個 process ,但是並不支援多處理器模式,在多處理器環境下只能為每個 process 分配處理器來利用 CPU 資源。現在 SmartWAF v3 已經支援多處理器模式,甚至還可以指定要使用幾個處理器,一些比較繁重的工作如統計、過濾 response body 等就可以分散給多個處理器同時處理,不再只是佔用特定的處理器,其他處理器卻是閒得發慌。
相較之下,許多免費產品使用單一 process ,也不能充分利用 CPU 資源, process 一旦異常就整組報銷,而流量大一忙碌時,也沒辦法有效運用系統資源。

3.偵測模式與保護模式
在 SmartWAF v3 以前,如果想先觀察規則的嚴密程度,是否有誤擋情形,都必須使用 SHADOW Rules 。許多客戶在試用階段僅需要使用 SHADOW Rules ,另外有些客戶則是把 SmartWAF 當成 WebIDS 來用,一般用戶則在上線前都需要觀察一陣子,因此從 SmartWAF3 開始,提供了兩種模式,分別為偵測模式(Detection Mode)與保護模式(Protection Mode),用以提供使用者更直觀的操作體驗。
細部的實際操作與過去的 SHADOW Rules 與 ACTIVE Rules 相差不大,只是現在預設都處於偵測模式,相關規則設定、學習、匯入完成並觀察運行一陣子並微調完畢後,只需要切換到保護模式即可上線提供保護,攔阻違規的網頁存取行為。

4.異常警示
異常警示功能在 SmartWAF v2.5 就有了,到了 SmartWAF v3 又有了強化。過去僅能做到系統級別的警示,例如 SmartWAF 總存取量異常增加等,現在可以進一步到 Application 級別的警示,也就是說當某個 Application 內所保護網站的總存取量異常增加時,一樣可以發出示警。另外,現在示警的方式也增加了 SNMPTrap 這種方法,許多有使用用網管系統,或是有 NOC 或 SOC 的單位都可以接收 SNMP Trap。
目前系統層級的警示類型包含:
a. Cluster State - 例如叢集成員斷線或是系統異常無法回應
b. Requests Per Minute - 例如 DoS 或是弱點掃描
c. Denied Requests Per Minute - 例如弱點掃描
而 Application 級別的警示類型包含:
a. Requests Per Minute Per Application
b. Denied Requests Per Minute Per Application
c. New Sessions Per Minute Per Application - 例如弱點掃描或是 Session 猜測

目前發出警示的方法則包括:
a. Mail - 寄送警示至相關信箱
b. Post - 傳送警示至特定網頁
c. LogFile - 儲存警示至特定紀錄檔
d. SNMPTrap - 透過 SNMP Trap 送出警示

預計下個版本還會增加更多的警示類型與方式。

另外還有許多改進如新增的 Preconditions 、新增的 Handlers 、許多 Handlers 內的新增參數、每週及每月 PDF 統計報告、叢集成員系統狀態統計與特定 Handler 狀態統計等,功能強化不少,我就不一一列出了,有興趣試試看的,歡迎進一步連繫囉。

作者 Wisely 為 阿碼科技 產品經理

繼續閱讀全文...

2009年1月5日

駭客集團於新年假期展開罕見之大規模SQL Injection攻擊

阿碼科技新聞稿 2009年1月5日

此次罕見之大規模資料隱碼(SQL Injection) 掛馬攻擊,於2008年12月24日開始展開,許多知名企業網站均受其害。犯罪集團趁著民眾休假時上網時間增加,以及網管人員可能無法立即處理,本次攻擊從12月24日持續至今,根據本公司SmartWAF所攔截的記錄顯示,此波攻擊中單一網站就遭受來自179個不同攻擊來源,高達500多次的攻擊記錄。相較於先前2008年五月之大規模掛馬攻擊,只有不到 20 個攻擊來源相比,此次規模相對龐大。

此外,此波攻擊之網站掛馬已經含有先前本團隊公布之微軟 IE 7 0-day 漏洞 (微軟已經緊急修補),故不排出此次大規模攻擊,目的之一為散播此一新 IE 7 掛馬。本次攻擊手法仍然針對後端資料庫使用微軟 SQL Server 的網站為主,透過Google抓出 ”id”、”msgid” 或 “classid” 等關鍵字做為攻擊點,再進行資料隱碼攻擊。本公司估計此波攻擊至少造成百萬以上網頁受害。



攻擊特徵:
(1) 罕見之大規模 SQL Injection 攻擊,單一網站遭受來自179個不同攻擊來源,高達500多次的攻擊記錄。
(2) 掛馬中含有最新的 IE7 0-day 攻擊碼。
(3) 標準假日型攻擊,於2008年12月24日持續至今。
(4) 目標以大中華區的網站為主。
(5) 攻擊來源5筆來自台灣IP,137筆來自於南韓,31筆來自於中國大陸。

攻擊碼:
樣本一:

解碼後為:



樣本二:


解碼後為:



建議處理方式:
A、網站網管人員:
(1)是否遭受攻擊?以攻擊字串中的關鍵字 (例如 “dEcLaRe” 或 “0x4445434C”) 搜尋 Web 伺服器的 log記錄,看看是否遭受類似攻擊。

(2) 是否遭受攻擊成功?以惡意網址中的關鍵字 (例如 “daxia123” 或 “jxmmtv”) 搜尋網頁內容以及資料庫。

(3) 如何預防攻擊?網站遭受攻擊,是因為有 SQL Injection 漏洞。採用CodeSecure源碼檢測,找出漏洞並修補之。如果沒有資源或時間修補,可以使用SmartWAF網站防火牆來阻擋攻擊。

(4) 如何監控網站是否被掛馬?可以使用免費 HackAlert 24小時網頁掛馬監控服務,網址:http://hackalert.armorize.com

B、ISP 網管人員:
(1) 保護一般民眾 – 對於 outbound HTTP 流量,封鎖目標為此次掛馬之惡意網域之流量。本次攻擊所使用的相關網域名稱如下:daxia123、jxmmtv.com、lhaham.cn、daxia123.cn、ghahah.cn、dayoo.com、hhahai.cn、 ihahaj.cn。
(2) 保護網站遭受攻擊 – 對於 inbound HTTP 流量,封鎖來源為此次179個攻擊來源 (IP) 之流量。可來信向本公司索取此次惡意 IP 清單:pr小老鼠armorize.com。


繼續閱讀全文...

2008年12月15日

開放源碼 World Recipe 2.11 存在多個 XSS 弱點

阿碼科技的資安團隊於本月 12 號發現一套叫作 World Recipe 〈世界食譜〉的開放源碼〈註一〉套件存在有多個跨站腳本攻擊〈Cross-site Scripting, XSS〉問題. 此套件是以 ASP.NET 2.0 C# 所撰寫的, 其具備快速建置, 完整的網站功能頁面與 SQL 資料庫等特色, 獲得不少的口耳相傳與採用.

我們在發現之初即通知原始作者, 並在本月 15 號通知全球弱點公開揭露平台 SecurityFocus, 刊載為 BugTraq 499217: Multiple XSS Vulnerabilities in World Recipe 2.11, 唯目前官方仍沒有針對 2.11 版本的修補程式.

此次揭露的弱點類型都是可利用於跨站腳本攻擊〈XSS〉, 分別是位在建置後網站第一層根目錄

1. emailrecipe.aspx 的參數 n
(譬如http://xxx-website/emailrecipe.aspx?n=XSS)

2. recipedetail.aspx 的參數 id
(譬如http://xxx-website/recipedetail.aspx?id=XSS)

3. validatefieldlength.aspx 的參數 catid
(譬如http://xxx-website/validatefieldlength.aspx?catid=XSS)

等三支的 ASP.NET 網頁. 我們的工具所計算出來的受駭風險指數高達滿分 5 分 (在實務上 3 分以下的攻擊成功機會就非常之低).

validatefieldlength.aspx 這支程式使用到參數 catid, 但沒有正確地驗證與過濾, 因此攻擊方可利用於誤導受駭方執行任意的腳本程式, 請見下圖的概念證明〈Proof of Concept〉:





當然, ASP.NET Framework 不是省油的燈, 在 emailrecipe.aspx 與 recipedetail.aspx 可看到其基本保護, 當嘗試輸入可疑的字串時, 會被 ValidateRequest 攔下. 請見下圖的概念證明:



不過因為 ValidateRequest 是採用黑名單的方式, 多少會有規避的空間. 一旦當攻擊方發現繞過的方式, 剩下的最後一道防線就是瀏覽器本身了. 目前各家的瀏覽器對不同的跨站腳本攻擊〈XSS〉語法有不同的表現, 我們採用了一個對微軟 IE 有效的攻擊語法, 並成功地繞過 ValidateRequest 的攔阻, 目前僅有最新的 IE8 Beta 2 能夠偵測到此跨站腳本攻擊〈XSS〉.
請見下圖的概念證明:



註一: 開放源碼套件以可自由下載, 散佈, 使用, 且多半是免費提供等特色受廣大使用者所喜愛.但開放源碼這種草根性的社群開發模式, 通常沒有強制要求嚴謹的軟體測試或壓力測試, 其軟體品質, 尤其是資安品質, 是否符合使用者的期待, 是有待商榷的. 有一些使用者會認為開放源碼的原始碼是攤在陽光之下, 有比較多的機會被程式高手或資安專家看到錯誤或安全漏洞, 因此其軟體品質或資安風險應該有一定程度的"保證". 很明顯地, 光有這樣的期待是無法有效地量化資安風險, 除非有效地利用源碼檢測等白箱工具來驗證其資安品質, 否則即使諸多使用者或企業樂見開放源碼的多樣化選擇, 也不敢貿然採用.

作者 Dr. Benson Wu 為 阿碼科技 產品經理


繼續閱讀全文...

2008年12月10日

IE 7 零時差攻擊(Zero Day Attack) 重大威脅警訊


重大威脅警訊: 針對IE瀏覽器的零時差攻擊大量出現

12月9日下午,針對微軟IE 7.0的零時差(Zero Day Attack)攻擊程式碼由"知道安全(Knownsec Team)" 團隊成員貼上網,據 Knownsec 團隊表示在最近的網站掛馬案件中開始有此攻擊碼的出現,針對 Internet Explorer 7.0最新版(7.0.5730.13)進行零時差攻擊。目前已經發現針對Windows XP與Windows 2003 環境的攻擊碼,即使用戶已經更新到最新版(微軟本週更新12月9日IE7,版本7.0.5730.13)還是不能倖免,這就是零時差攻擊之所以危險的原因。阿碼科技ASF團隊立即對此一現象進行分析後,執行長黃耀文在接受 IDG 專訪 時表示,此攻擊方式已經出現大量生產的工具,可能會快速地散播再掛馬網站,而造成嚴重的災情。

1. 此 Exploit 的技術摘要
利用JavaScript產生包含攻擊碼的資料陣列,足以讓IE處理XML內嵌img src的資料時產生跳脫原執行路徑,而執行駭客的Downloader Shellcode,進而安裝木馬後門。

2. 修補程式
微軟定期於每月之第二個星期二,發布修補程式,用戶可透過 Windows Update 更新。雖然昨天(12月9日)之更新,各界已知將更新許多嚴重漏洞(包含 IE 7 漏洞),然此更新並不會修復本新聞稿提及之 IE 7 零時差漏洞。此次更新之 IE 7 漏洞請見 MS08-073

3. HackAlert 檢測畫面


4. 被成功攻擊的 demo畫面
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjt_lOncfRAIpv-LkwATzm1VourQ4M-QFIeuDOFYGG4B6ipoVePzM23VqBozClRUrfbiK-DiIiY01tHOOPCEvaKgF2m7-rrLk_APXWtJB63TwvZwtHj_b_PjLs2_2dMdIfLK9YieP8IfBzT/s1600/TESTBED-2008-12-09-21-26-43.png

5. 相關新聞:
IDG: New Web attack exploits unpatched IE flaw

<防範建議>
1. 暫停使用IE 7.0,改用其他瀏覽器上網,如FireFox或 Opera等。
2. 檢查用戶端之惡意程式掃描記錄是否有異常現象。
3. 可採用阿碼科技所提供之Archon Scanner以行為模式檢查電腦中是否入侵且安裝惡意程式。申請信箱: info__at__armorize.com
4. 使用 HackAlert™ 針對企業網站進行安全監控,避免被掛馬植入零時差攻擊碼,損害客戶電腦與資料安全。申請網址: hackalert.armorize.com

繼續閱讀全文...

2008年11月18日

阿碼科技受邀至道瓊年度科技創業論壇發表源碼檢測與網站應用系統防火牆整合技術

阿碼科技受邀在11月18、19日兩天所舉辦的道瓊年度科技創業論壇(Dow Jones VentureWire Technology Showcase)中發表演講,該論壇於美國加州Redwood市舉辦,是美國年度科技新創企業最盛大的發表交流論壇,參與對象由VentureWire讀者與編輯群嚴格篩選最有創新與名聲的企業,總計今年全球有75家科技新創公司受邀,到場對潛在投資人、併購企業與合作夥伴發表其營運模式與科技創新。

阿碼科技將由創辦人暨營運長(COO)黃耀明出席並發表阿碼科技獨步全球之源碼檢測(CodeSecure™)與網站應用系統防火牆(SmartWAF™)之整合技術。此項整合技術可以利用最低的成本,確保網站應用程式不被駭客所攻陷,提供可信賴的線上安全營運平台。阿碼科技專精於網站應用系統之安全管理,透過靜態源碼檢測科技提供企業級的旗艦解決方案- CodeSecure™。CodeSecure™是一個網頁式隨插即用的系統,透過靜態原始碼分析與驗證(Static Source Code Analysis and Verification)辨識出網站原始碼中存在的弱點,提供不同風險等級的矯正建議,以取代繁重且高成本的人工程式碼審查(Code Review),在系統開發生命週期中提供一個有效率、高成本效益,可轉移系統風險的解決方案。

網站應用系統安全是一個相當新的領域,尤其透過靜態源碼分析與驗證更是走在科技尖端的領導方案,再加上阿碼科技獨家研發成功之靜態源碼檢測與網站應用系統防火牆整合技術,此次發表將提供企業經營者一個主動防禦與持續經營商業網站安全的最佳選擇。阿碼科技將在11月18日14:35至15:20於商業營運科技議題中發表,亦歡迎參加者於19日07:00的亞洲區早餐會中蒞臨阿碼科技攤位交流指教。

阿碼科技全方位網站安全解決方案

除了CodeSecure™源碼檢測與分析之外,阿碼科技提供與CodeSecure™密切整合之動態網站應用系統防火牆(SmartWAF™)與持續的網站安全監控與惡意程式偵測服務(HackAlert™),先掃描後立即阻擋尚未修補之網站安全弱點,提供客戶”立即”的網站安全防護。

關於Dow Jones VentureWire Technology Showcase 2008

Dow Jones VentureWire科技論壇針對最新、最深入的商業科技發展,邀集產業領導企業發表尖端的商業應用科技與營運模式,將全球最知名的投顧與新創企業匯集一堂,讓潛在投資人、併購企業與合作夥伴獲得最有效的投資合作機會。

道瓊年度科技創業論壇地點
Sofitel San Francisco Bay
223 Twin Dolphin Drive
Redwood City
CA 94065
Phone: 650-598-9000
Fax: 650-598-9383

阿碼科技演說發表時段
-11月18日14:35至15:20於Business Technologies Track(Salon 3)
-11月19日07:00 至08:30亞洲區早餐會(Asia Breakfast )

更多資訊請參考 Dow Jones VentureWire Technology Showcase 網站

關於阿碼科技

阿碼科技(Armorize Technologies)是全球領先的全方位軟體安全與網站安全服務供應商,致力於從根源解決Web資訊安全問題。公司總部設於北美矽谷Santa Clara市,全球研發中心於南港軟體園區。阿碼科技產品線包涵蓋完整Web資訊安全解決方案,包含CodeSecure™源碼檢測、HackAlert™網頁監控、SmartWAF™應用程式防火牆等。ASF™(Armorize Special Forces)資安團隊除提供專業服務外,並參與全球重要Web資安年會,發表領導性技術研究。阿碼科技成立以來獲榮獲多科技大獎,包含Red Herring 亞洲科技百強(Red Herring Asia 100)、Red Herring全球創意百強企業(Red Herring Global Innovator’s Pit)、經濟部傑出產品獎、新創事業獎、金根獎科技產業傑出貢獻獎及卓越SBIR研發成果獎項等多方肯定,並於2007年併購艾克索夫(X-Solve)為獨立資安研究實驗室,提供更完整的網站安全與惡意程式檢測服務。阿碼科技的客戶遍布全球金融、電信、政府與科技行業領域。 更多資訊請至阿碼科技網站: www.armorize.com

新聞聯絡人
John Linehan
02-6616-0100 Ext 401
pr_at_armorize.com



繼續閱讀全文...

2008年11月11日

網站多久沒健檢,是不是該關心一下了

你有多久沒有好好看看你的網站了,沒出事就不關心了嗎?那...不出事才怪的勒!資安...心態最重要。
平常應該要多關心網站運作狀況,是否有任何入侵的蛛絲馬跡,而這些徵兆都不能輕忽之;否則,網站問題將會層出不窮,小則網頁竄改、資料庫被操弄,或植入惡意連結;大則資料庫個資外洩,被詐騙集團利用,甚至機敏資料外洩。這些問題,平常多少一定會有些徵兆的,注意這些徵兆將會是避免事態持續擴大的重要關鍵。

有很多入侵行為,是沒有任何網站內容的竄改的,也就是說,入侵這台主機只是當跳板,但是,可能其他相同網段的網站卻經常出問題,你卻始終找不到真正病因。就像很多疾病,帶原者本身並不發病的,但是接觸的人可就慘了,很多攻擊模式有異曲同工之妙。

如果有下列徵兆中的一個,幾乎代表網站被入侵了,多個那就肯定被入侵:
* 網站目錄下是否有多的莫名檔案
* 網站主機上是否有多的莫名帳號
* 資料庫中是否有奇怪字串或帳號
* Mass SQL Injection 攻擊遺跡
* 網站主機之防毒軟體是否有異常警訊
* 網頁目錄是否有網頁木馬後門程式
* 系統的後門或木馬程式(惡意程式)

1.網站目錄下是否有多的莫名檔案
這跟網站的版本控制 (Release Management) 有很大的關係,因為,這部份做的好,可以很輕易從網站目錄中,找出被竄改或植入的檔案,也就知道網站被入侵了。不管是比對檔案差異、大小或日期...等,都可以查覺網頁檔案被動過手腳的,這點是最容易發現網站被入侵的,也是最精確的方式之一。無奈,大多數網站的網頁檔案,多是雜亂無章、且龐大,有的還有資料庫檔案在其中...XD,根本沒人知道哪些網頁檔案是屬於正常的。所以,你需要一個乾淨無虞的原始網頁檔案,而不是備份的,因為,備份都是線上的,往往都已經被動過手腳了,備份回來正中入侵者下懷,導致再次的誤事哩。你有乾淨無虞的網頁原始程式嗎?100% 確定沒被動過手腳的喔。
這點我還要在強調一次,你有乾淨無虞的網頁原始程式嗎?並配合正確版本控制管理 (Release Management),當網站出現問題時,它將會是非常重要的。

2.網站主機上是否有多的莫名帳號
如果主機被新增異常帳號,這也是被入侵很明顯的一個徵兆,也可以檢視可疑帳號的登入記錄,判定是否為入侵的帳號;如果網站主機有開遠端管理服務,不管是 3389 或 VNC...等,一旦被入侵,新增帳號就會是很常見的一個行為,對入侵者來說是多一條路可以進入系統。資料庫的部分是否有異常帳號,也是重要徵兆之一,這也表示資料庫中有重要資訊是有心人士想要的,慎之。

3.資料庫是否有奇怪字串
「奇怪字串」...我知道它很模糊、籠統,因為,要植入的字串千奇百怪;如果可以操弄資料庫,那要做啥入侵動作,這可沒有一定的標準程序哩,甚至有的只是改「商品售價」,這是奇怪字串的嗎?不過已經好幾年沒人這樣玩了;這攸關對網站的敏感度,所以,平常需要對被入侵網站的結果呈現,多加觀察,畢竟實際案例是非常好的案例教材。目前最常見的,是在資料庫中植入惡意連結或入侵字眼,入侵字眼比較容易發覺,網站上多會有明顯字眼可察覺;惡意連結部分較難查覺,可以參考這篇新聞

4.Mass SQL Injection 攻擊
我知道看 log files 很辛苦,我也深受其害...XP,所以報個好康的:
SQLInjectionFinder.exe : Tool to help determine .asp pages targeted by recent SQL Injection attacks.
它會幫你找 Mass SQL Injection 攻擊字串的事件,可以幫你省很多事的,希望對大家有幫助。針對被攻擊的網頁程式碼需要注意是否有漏洞,否則,資料庫可能被操弄了。有很多網站被攻擊還不自知的,植入的惡意網域可能都已經不生效了。

5.網站主機之防毒軟體是否有異常警訊
防毒軟體的歷史病毒記錄,是否有發現惡意程式的記錄,這也是被入侵的重要徵兆之一。不是看防毒軟體把惡意程式清除了,然後就裝沒事,要思考惡意程式打哪來,入侵管道才是要關心的重點。很多系統管理者都輕忽這點,問題在防毒軟體沒有 100% 的,更何況入侵者可能知道你安裝了哪家的防毒軟體,所以有一隻鐵定會有第二隻的,也許哪天防毒軟體更新病毒碼了,就「剛好」發現一隻...XD,結果你也「剛好」錯過...挖哩勒。

6.定期使用線上掃描工具檢查網頁目錄是否有網馬後門
Free Online Virus Scan
Free Online Spyware Scan
使用線上掃毒檢查網頁目錄下,是否有惡意程式存在,如果你無法確認網頁目錄是否有可疑程式,這不失為亂槍打鳥的一種方式,但使用上務必小心,不要輕易把惡意程式給刪除了,它可是重要線索的。啥...沒看過網馬後門嗎?哇咧!這好像遊客搞不清楚啥是搶匪一樣,連搶匪手上的刀也完全不識,被搶了還以為是借錢的...XD。


有沒發現這傢伙比系統的檔案總管好用太多啦...

7.系統是否被植入未知的惡意程式
這點對大多數的系統管理者來說是困難的。前面提到的線上掃毒也是一種方式之一,但也可能破壞犯罪現場,務必慎用。最好,還是需要有專人協助的。

以上只是一些常見的徵兆,需要特別加以注意的;上面也說這麼多了,對很多單位還是沒用,有時不知道比知道好,知道了又能如何,因為,沒人在做事件應變處理 (IR) 的,更不可能組成「資安事件緊急應變小組」來協助處理後續事宜。如果有心想做,可以參考「企業事件應變管理」一文,管理階層務必加以重視。資安很多問題是要改變管理的思考角度與方式,如果老是重複相同的事情,無力感將衝擊著你,有些事情是必須讓管理者知情,找出問題並尋求解決之道,「深思網站淪陷背後的意義」這篇你或管理者更需要閱讀、深思的。正視它,有些事會讓你成長的,如果只是閃躲,有些事將會變得很無情。

本文同步張貼於「資安之我見
作者 Crane 為 阿碼科技 資安顧問

繼續閱讀全文...

深思網站淪陷背後的意義

有許多地方都有網站淪陷的相關記錄:
Zone-H.org:http://www.zone-h.org/
中国被黑站点统计系统:http://www.zone-h.com.cn/
Zone-H 本週被黑 .tw 網站整理:http://outian.net/zone-h/
TW 網站淪陷資料庫 | 資安之眼:http://www.itis.tw/compromised
Turk Hack World Analyse and Attack Mirror Service:http://turk-h.org/
WWW Check by Chroot:http://www.chroot.org/wwwcheck/
Serapis.net:http://www.serapis.net/
XSSed: XSS (cross-site scripting) information and vulnerable websites archive:http://www.xssed.com/archive
PhishTank:http://www.phishtank.com/

另外有「天罣--輪迴的阿修羅」(這應該是最完整的,以台灣地區而言),最知名的應該是「大砲開講」:http://rogerspeaking.com/

幾乎每天都有許多網站淪陷或者被利用,很多網站管理者對這些記錄是恨得牙癢癢的,甚至,連被爆料的組織、單位主官也是牙癢癢,因為,記錄就是記錄,記錄永遠在哪裡。
王建民在記錄上,曾經不滿兩局狂失八分,2007年季後賽防禦率19.06(平均每局掉兩分以上)…這些都是超難堪的紀錄,王牌永遠的痛,但王建民永遠說:我會一球一球丟,一個一個的去解決打者,勇敢的面對。做資安不能只想靠橡皮擦跟立可白。
我很喜歡看《CSI犯罪現場:邁阿密》,維基百科有詳細介紹,但它另外的紐約及拉斯維加斯系列的影集我就沒哪麼喜歡了。在邁阿密系列中的主角「何瑞修·肯恩(Horatio Caine)」除了有招牌動作外,還有一句常說的話:「那些記錄,只是你最小的問題」,我也想借用這句話。為何?如下:

1.公佈的記錄是發現時間,漏洞存在多久了呢?
這問題不知網站管理者及權責主管是否有想過呢?我是光想這問題就快瘋了,很多單位都迅速地給我第一回應:「沒關係,我這台機器上沒有重要的資料」,嘿,老兄,我都還沒問哩。況且,這台機器可以當跳板,滲透更多內部主機的。其實,這問題你知道的,面對現實與真相吧!別讓你的網站一直在裸奔...

2.其間是否另有人滲透進來,擷取他想要的資訊了呢?
這問題可大了,查起來可要人命哩,是否有人力處理這部分呢?需要花多少時間及多少人力,甚至外聘需要花多少預算,查出結果可能還要再花一筆預算,這是管理階層第一個要考慮的。真查出了結果,可能真得有人....。所以,九成九不會想知道這結果的。但深入去查,往往會有許多收穫,了解災損範圍是極重要的一環;我想內部非公開的調查是必須的,因為,還可以查覺整體防禦架構上的漏洞,進而加以改善。詳細了解災損,才能進一步做應變處理,如果個資或客戶資料外洩,該如何修補及因應呢?使用者或客戶出現客訴該如何回應?萬一上媒體又該如何?這再再都與企業形象緊密結合。處理得宜還能化危機為轉機的,但你得先了解整個問題的源由。

3.被公布的記錄,會引起其他有心人士的念頭
這是公開的記錄,大家都會知道,但若沒有這些記錄,你會哪時才知道網站出狀況了;這會不會讓你想到另外一個問題呢?對,會不會你的網站已經出事了,看看這則消息:台灣網站遭受有史以來最大規模SQL Injection 攻擊,這是五月份的事,google 搜尋"9i5t.cn"字串,還有一堆網站沒有清除遭植入的惡意字串,還是很多人是不知道自己網站已經出事,所以被公佈出來是好是壞就見仁見智囉。接下來,網站漏洞問題修復的時間就是關鍵,但往往漏洞問題都找不到,還要如何修復呢?我只能說不修復,「有心人士」還會來複檢的;另外,公開的記錄鐵定也會引來更多「有心人士」的,因為,它代表有漏洞存在,沒理由別人找得到而我卻找不到漏洞,如果找不到哪不就遜掉了,結果就是有更多人來挑戰你的網站。千萬別有僥倖的心態。

4.免費的滲透測試(PT),只是沒給你報告
往好處想,這大概是唯一的。另外,是否還有其它網站有相同漏洞存在?如何避免再次發生?都是該思考的問題。既然已經有人幫你點出問題,就要一次把相關問題根除,借力使力、化危機為轉機。這是很重要的,記錄也可以是警惕自我的一種方式。

5.真的有確實做好漏洞修補作業嗎?
這一點我得特別拿出來再說一次,「移除入侵痕跡」不等於漏洞修補,況且,就連「移除入侵痕跡」也不夠徹底,只移除了表相,如置換的首頁、安插的頁面或字眼,但 WebShell (網頁木馬、網頁後門)可不是這麼容易找的。最重要的,網站淪陷背後的成因往往也沒有加以探究,找到漏洞問題,修補是不是確實呢?這中間有一連串的三道關卡:異常復原、徹底清除及漏洞修復,你完成了嗎?注意,這還不是標準的事件應變處理 (IR) 作業的哩,可參考「企業事件應變管理」一文。

6.最後,到底誰在為網站安全負責,這才是最大問題。
是網站管理者、系統管理者、程式開發者、網管人員、資安人員、稽核人員、資料處理人員...還是使用者。先不用急著找答案,我們先把範圍擴大,觀念同樣擴及到企業或組織的資訊安全誰該負責,我想這大家都知道就是CIO(資訊長)、CSO(安全長)。所以要由管理角度來看的,因為每個企業或組織架構不同,也會有不同權責與權限,但無論如何管理者要要負最大責任,至於誰該負責:
a.擁有控管權力、有能力主導網站的人:大多企業或組織都沒有這號人物,有誰在為網站安全把關。
b.賦予控管權限的人:這個人當然是管理階層,如果沒有a.的人物,企業或組織的管理者當然要負全責。
相關資訊安全人員的角色及應有功能與職責可以參考這裡

還有很多記錄,它可能是沒有被公開的,你又該如何面對呢?慶幸嗎?還是警惕呢?資安工作沒有捷徑也沒有速成,攻方每年都在成長與進步,如果你還在原地作資安,無異緣木求魚。另外一篇文「網站多久沒健檢,是不是該關心一下了!」希望能幫得上忙。

作者 Crane 為 阿碼科技 資安顧問

繼續閱讀全文...

2008年10月27日

OWASP 第二屆亞洲官方年會活動紀實

OWASP ( Open Web Application Security Project) 第二屆亞洲官方年會於10月27至28日在台北盛大舉辦,第一天總共出席人數超過1168位,讓國外來的演講者也感受到全球第一盛大的OWASP會議。OWASP是一個國際公開推廣網站應用軟體安全的非營利組織,宗旨在於研究最新資安攻擊,提供研究報告與相對應之免費開放源碼解決方案,讓決策人員能正確了解相關的風險,也讓資安工作人員與程式開發人員能有開放源碼的工具可以對抗威脅。

OWASP是一個國際公開推廣網站應用軟體安全的非營利組織,宗旨在於研究最新資安攻擊,提供研究報告與相對應之免費開放源碼解決方案,讓決策人員能正確了解相關的風險,也讓資安工作人員與程式開發人員能有開放源碼的工具可以對抗威脅。OWASP所訂的 Web 前十大威脅「OWASP Top 10」,為各國政府採用,也被業界之標準如 PCI (五大信用卡公司聯合標準)與 OCC(Office of the Comptroller of the Currency,美國財務部)等。中華民國行政院研考會「Web應用程式安全參考指引」,也倡導應於網站的徵求建議書 (RFP)與驗收階段涵蓋最迫切的OWASP資安弱點。

這次會議一共有 18 位外籍講師以及各國 OWASP 分會領袖參與。現今網路犯罪氾濫其中部分原因是網站不夠安全所致,因此,在本次會議中將邀請專家講師聚焦探討「Web 2.0時代各種資安技術比較與市場分析」、「網路犯罪研究與五千萬筆個資外洩事件調查建議」、「網站被駭的真實故事集」、「網站掛馬研究」、「Web 上之僵屍網路與 DDoS 研究」等議題,以及防護面的「Web 威脅與防禦實例」、「Web 應用程式主動與被動式防護比較」、「如何做好商業滲透測試」等最新的演講內容。

OWASP 全球已經有超過 130 個分會,台灣分會的會長為黃耀文先生(Wayne Huang)。會中另外兩個重頭戲則是10月27日「OWASP 亞洲領袖會議」由來自亞洲各國的OWASP分會代表,首次在台灣進行高峰會議,包含中國、香港 、印度德里、 印度孟買、泰國、越南、 新加坡與韓國分會代表出席參與。在經濟部工業局、技術處的指導以及資策會、中華資訊軟體協會的大力推動下,以及各家資安廠商的贊助下,可以說是寫下推動主辦國際化與非官方組織交流的重要里程碑,是亞洲有史以來最大的 OWASP 活動!其次,10月28日「Web Security 論壇: 黑箱、白箱、還是 WAF 防火牆?工具好還是顧問好?」將由與會專家探討現在資安環境及用戶心中最常見的卻頗具爭議的問題,預期將有一番各方看法的唇槍舌戰,精彩可期。

今年 OWASP 亞洲年會報名人數超過一千三百人,為亞洲有史以來最大型之 Web 資安會議。OWASP亞洲年會能夠在台北舉行,一方面證明了台灣資安之能量,展現了台灣各指導機關多年致力於資安意識之提升,各學術單位致力於資安基礎與應用之研究,產業界致力資安產品之研發與整合,以及媒體致力於各領域資安訊息之分析等之成果;一方面也證明了,台灣在資安領域有其獨特之政治與軍事防禦意義,由於對資安有高於他國之需求,也造就了我們資安實力與經驗之累積,能夠在多年努力後,開始與他國分享我們的成果。

中文活動議程 http://owasp.org.tw/blog/
英文活動網站 http://www.owasp.org/index.php/OWASP_AppSec_Asia_2008

地點: 台北國際會議中心 TICC 三樓大會堂 (台北市信義路五段一號)

繼續閱讀全文...

2008年10月17日

HackAlert Enterprise - 企業級掛馬監控方案

Hi 大家好,兩個月前我在「網頁掛馬檢查服務--全網監控功能啟動!」這篇 blog 中介紹了當時我們正在開發的產品 - HackAlert Enterprise,隨後我們的 CEO Wayne 也抽空幫忙補上了一篇「HackAlert 的架構與技術 」,對當年發表在 WWW2003 WAVES 研究計畫做個概觀介紹。

上一篇發文時,UI 因為時程的關係許多功能還沒完成,但隨後我們從國內外的 beta user 收到了不少回應,激發了HackAlert 開發團隊不少新的想法,做了很多討論,也當然寫了相當多的程式碼、加上測試、系統整合,最後完成了新版的 HackAlert Enterprise,就是此篇的主角:


上圖是簡潔的登入頁面,在1年前掛馬還沒自動化到今天這樣的局面時,若你有 HackAlert SaaS 服務的帳號,你可以鎖定幾個網址,讓服務自動替你監控,出了事就會收到 email 通報,另一方面,可使用 On-Demand(立即掃描)來做即時檢驗,這邊說的 "即時" 是指當你填選完網址之後,HackAlert SaaS 的引擎就會立即替你瀏覽該網址,並將結果回報在下方的檢測結果,就拿10月15在大砲兄的開講網站上被公告的台灣咖啡網做為測試範例,首先看10月17號的On-demand掃描結果,我們可以看到這個網站的首頁仍掛著惡意程式:



西方有一句話說得很好 "A Picture Worth More Than Words Can Say"(一圖勝過千言萬語),隨著技術與文明的演進,古老的諺語也會跟著改變,我想 "A Picture" 可以直接換成 "A Video", 因為現在在 Youtube 上就可以看到今天(10月17號)台灣咖啡網的紀錄片:



影片外部連結

這是一般惡意程式常見癱瘓系統的方式,瘋狂似的開啟大量的視窗、破壞系統的重要檔案,但也可能會自動地關閉防毒軟體,靜悄悄的安裝可遠端遙控的後門以及鍵盤側錄器,而這些都在瀏覽網站中不小心植入惡意程式,目前Google會將含有惡意程式的網址加一個 "這個網站可能會損害您的電腦" 標籤,並阻止進一步的瀏覽,但上榜就一定不是好事, 因為那表示這個網站的有程式設計漏洞、 管理缺失等問題,也影響了大家再回來光臨這個網站的意願,而因為駭客通常都是先拿完資料才種惡意連結,所以對於有販售商品的網站,這類事件等於個資與信用卡交易都已經被盜光,主機也可能已經被裝了 Rootkit。

在影片中,眼尖的人會發現不只一頁被掛馬,那是因為從今年開始出現大規模SQL攻擊之後,從入侵網站到掛馬就都是全自動了,有興趣的人可以 Google 一下相關工具。由於這幾年高互動的網頁把廣大網民的胃口養壞了,現在的商業網站都要做得夠動態、美工夠光鮮亮麗才有人要看,一個小站隨便就數百隻程式碼,但常看到一個狀況就是趕程式加上沒經驗,看過許多直接延用書上範例程式的例子,所以當然直接被自動攻擊打穿,而較深處頁面被掛馬就不容易被發現,所以後續清除時,惡意IFRAME可能也就沒有移除。

若網站太過於動態,用HackAlert SaaS 的話在管理上就不夠充足,若需要節省逐一更新鎖定URL的時間,HackAlert Enterprise 的全站監控就派得上用場,只需指定初始頁 URL,其他的就交給自動化頁面爬取功能(crawler)解決。登入後可以看到下列畫面:


企業版照我們一貫的設計風格,提供 Ajax 設定精靈,全站監控採用一個 project (掃描專案)來管理一個 Website 起始網址,我們點選 "Add Website Monitor" 後會出現下列3步驟,第一步驟為替專案命名與設定起始網址,在 UI 上稱做 Main URL:

第二步驟為選擇掃描類型,企業版提供 Malware 掛馬監控之外、還具有偵測網頁竄改(Defacement Monitoring)的功能,目前還在開發中,下次再介紹,我們選擇 Malware Detection:

第三步為設定要自動爬取(crawl)的範圍,才能避免從首頁開始自動找相關頁面的過程一直發散、使得程式無法停止,在這邊我們預設深度為 5 表示從首頁開始最多爬取 5 層,最大URL限制設為 400 指定爬取到 400 頁之後就停止,接下來是指定要納入的外部網址,假設起始網址為 http://www.example.com.tw,若要支援 http://shop.example.com.tw 就必須將http://shop.example.com.tw的這個 subdomain 加到到個欄位,最後一個是選擇間隔時間。


點選 Finish 之後,可以看到專案已經建立並被排入掃描引擎當中,但仍未開始掃描:

設定精靈幫專案建立了主要的項目,如果要變更選項, 在右手邊還有一些選項可以進行微調設定,這邊可以點進 "Edit Configuration" 這個圖示會出現下列畫面:


我們把監控時間改成每40分鐘一次,接著前往另一個設定頁面 "Notification Rules" (通知規則),這邊可以細分為 Email 以及 SMS 簡訊兩部分,首先在 Email 通知設定內,我指定只要出現任何異常狀況都通知我:


接著設定企業版才有的 SMS 簡訊通知,我指定只要惡意程式確定存在我監控的網頁,就送簡訊到我設定的門號 (有預設數量限制,使用完畢會收到 Email 通知):


不等排程啟動,我們直接點選開始鍵,接著會出現下列掃描狀態對話框,我們可以看到在掃描專案啟動的14秒內,掃描引擎發現了6個網址且全部都有惡意程式 ( URLs with malware 的值為 6 ),下方視窗可看到引擎的執行狀態:

7 分鐘過後,達到了 URL 上限的設定值 400 頁,掃描結果呈現出從首頁開始有 394 頁面被掛了惡意程式,另外一個頁面具有可疑連結,但不會觸發惡意程式,點選 "Malware" 分頁可以看到惡意程式的詳細資訊,清楚的說明從哪邊下載、以及自動載入到哪個目錄:


許多動態頁面發現被打穿了且掛了惡意程式,有時間的話我們的研究員可以利用 HackAlert Enterprise 研究一下自動掛馬器可以掛多深︰



透過上面內容的介紹,大家可以發現與前一版的差異已經相當大,可見大家相當辛苦!

這次利用台灣咖啡網作為說明並不是針對這個案例,而是直接就最近被報導的網站做說明,提醒大家網站攻擊的變化越來越快。在網頁掛馬的影響上,我在意的是個資,因為不論是主機被打穿導致資料被撈光、或是透過掛馬植入個人電腦上蒐集的惡意程式,都會衍伸出經濟、社會安全等等問題。最近看到一些消息,發現個資在國外黑市的販售價格有下降的趨勢,那其實表示資料越來越多、且容易取得,我個人的看法為這件事情跟自動化攻擊絕對有關,站在網路使用者的立場,除了一方面提升大家對於掛馬的認知,也希望從風險的角度,讓企業能有工具做網站災難管理,這在目前甚麼都 2.0、3.0、3.5 的時代,絕對會比過去來得重要。

作者 Walter Tsai 為阿碼科技 CTO

繼續閱讀全文...