<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	
	xmlns:georss="http://www.georss.org/georss"
	xmlns:geo="http://www.w3.org/2003/01/geo/wgs84_pos#"
	>

<channel>
	<title>金鑰加密 &#8211; 科技島-掌握科技新聞、科技職場最新資訊</title>
	<atom:link href="https://www.technice.com.tw/tag/%e9%87%91%e9%91%b0%e5%8a%a0%e5%af%86/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.technice.com.tw</link>
	<description>專注於科技新聞、科技職場、科技知識相關資訊，包含生成式AI、人工智慧、Web 3.0、區塊鏈、科技職缺百科、生物科技、軟體發展、雲端技術等豐富內容，適合熱衷科技及從事科技專業人事第一手資訊的平台。</description>
	<lastBuildDate>Wed, 04 Jan 2023 08:38:36 +0000</lastBuildDate>
	<language>zh-TW</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.4.2</generator>

<image>
	<url>https://www.technice.com.tw/wp-content/uploads/2022/12/cropped-wordpress_512x512-150x150.png</url>
	<title>金鑰加密 &#8211; 科技島-掌握科技新聞、科技職場最新資訊</title>
	<link>https://www.technice.com.tw</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">223945996</site>	<item>
		<title>Raspberry Robin蠕蟲再進化 瞄準歐洲金融和保險業</title>
		<link>https://www.technice.com.tw/uncategorized/32687/</link>
					<comments>https://www.technice.com.tw/uncategorized/32687/#respond</comments>
		
		<dc:creator><![CDATA[科技新知]]></dc:creator>
		<pubDate>Wed, 04 Jan 2023 08:38:33 +0000</pubDate>
				<category><![CDATA[其他]]></category>
		<category><![CDATA[QNAP蠕蟲]]></category>
		<category><![CDATA[Raspberry Robin]]></category>
		<category><![CDATA[惡意軟體]]></category>
		<category><![CDATA[金鑰加密]]></category>
		<guid isPermaLink="false">https://www.technice.com.tw/?p=32687</guid>

					<description><![CDATA[<p><img width="1200" height="627" src="https://www.technice.com.tw/wp-content/uploads/2023/01/149450404_m.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="149450404 m" decoding="async" srcset="https://www.technice.com.tw/wp-content/uploads/2023/01/149450404_m.jpg 1200w, https://www.technice.com.tw/wp-content/uploads/2023/01/149450404_m-300x157.jpg 300w, https://www.technice.com.tw/wp-content/uploads/2023/01/149450404_m-1024x535.jpg 1024w, https://www.technice.com.tw/wp-content/uploads/2023/01/149450404_m-768x401.jpg 768w" sizes="(max-width: 1200px) 100vw, 1200px" title="Raspberry Robin蠕蟲再進化 瞄準歐洲金融和保險業 4"></p>
<p>編譯／鄭智懷 以色列資安業者Security Joes近期發布的最新報告揭露，歐洲金融和保險業已成為Raspb &#8230;<content><!-- wp:paragraph --></p>
<p>編譯／鄭智懷</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>以色列資安業者Security Joes近期發布的最新報告揭露，歐洲金融和保險業已成為Raspberry Robin蠕蟲的目標。由於該惡意軟體持續開發躲避監測的反偵錯（Anti-Debug）技<a></a>術，受害者在不知不覺中被感染的風險也大幅提升。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>Raspberry Robin又被稱為QNAP 蠕蟲，該惡意軟體通常透過受感染的USB 隨身感染插入的電腦，接著與具備命令與控制能力的惡意中繼站連結，並藉著合法Windows工具下載惡意程式。近年來，網路犯罪者攻擊者廣泛運用該軟體攻擊政府與電信部門。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:image {"id":32688,"sizeSlug":"large","linkDestination":"none"} --></p>
<figure class="wp-block-image size-large"><img src="https://www.technice.com.tw/wp-content/uploads/2023/01/149450404_m-1024x535.jpg" alt="" class="wp-image-32688"/><figcaption>該惡意軟體通常透過受感染的USB 隨身感染插入的電腦，接著與具備命令與控制能力的惡意中繼站連結。示意圖:RF123</figcaption></figure>
<p><!-- /wp:image --></p>
<p><!-- wp:paragraph --></p>
<p>Security Joes的報告指出，Raspberry Robin蠕蟲的營運商正透過多種管道感染受害者電腦。例如通過社會工程（social engineering ）誘使受害者下載夾帶Raspberry Robin的7-Zip檔案，以及將惡意軟體上傳至軟體託管網站，擴大散播規模。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>該報告提到，Raspberry Robin蠕蟲的獨特之處在於其具有高度混淆技術且難以被卸除。當前，該惡意軟體的最新版本在執行惡意程式碼（Shellcode）之前具有五階段自我保護程序，使其能安裝有效負載（Payload）。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>該軟體成功感染目標電腦後，會利用寫死（hard-coded）的金鑰加密設備中的數據並將其傳送至惡意中繼站。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>參與該研究的分析師Felipe Duarte指出，Raspberry Robin蠕蟲不僅比以往複雜數倍，也已經由過去只有用戶和主機名稱，轉變為現在擁有RC4加密工具，得以有效感染目標電腦的惡意軟體</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>目前，微軟（Microsoft ）旗下的威脅情報中心（Threat Intelligence Center）正積極追查Raspberry Robin蠕蟲背後的營運團隊DEV-0856的動向。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>資料來源：<a href="https://thehackernews.com/2023/01/raspberry-robin-worm-evolves-to-attack.html">The Hacker News</a>、<a href="https://www.darkreading.com/threat-intelligence/raspberry-robin-worm-highly-complex-upgrade">Dark Reading</a></p>
<p><!-- /wp:paragraph --></content></p>
<p>這篇文章 <a rel="nofollow" href="https://www.technice.com.tw/uncategorized/32687/">Raspberry Robin蠕蟲再進化 瞄準歐洲金融和保險業</a> 最早出現於 <a rel="nofollow" href="https://www.technice.com.tw">科技島-掌握科技新聞、科技職場最新資訊</a>。</p>
]]></description>
		
					<wfw:commentRss>https://www.technice.com.tw/uncategorized/32687/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">32687</post-id>	</item>
	</channel>
</rss>
