在今天的資安新聞中,有一起駭客發動大規模DDoS攻擊的事故相當值得留意。因為,這起事故駭客特別使用了HTTPS流量出手,而可能讓相關業者可能難以察覺是否挾帶惡意內容。有研究人員懷疑,這起攻擊行動與惡名昭彰的殭屍網路Emotet有關。
日前知名NPM開發者遭到冒用上架惡意套件的事故,已發生數起。這樣的現象很有可能與最近資安業者公布NPM市集的一項弱點有關,因為,這項弱點可讓駭客將惡意套件嫁禍給知名開發者,進而引誘用戶上當。
勒索軟體駭客組織Conti的動態,近期也有研究人員揭露新的發現,Conti很可能重組名為Black Besta的駭客組織,並改用新的惡意軟體Bumblebee來投放勒索軟體。後續該組織的發展將有待觀察。
【攻擊與威脅】
駭客發動大規模的HTTPS加密流量DDoS攻擊
駭客發動分散式阻斷服務(DDoS)攻擊的手法,從原本企圖消耗受害網站的頻寬,現在改以發送大量垃圾請求,進而耗盡伺服器的處理器和記憶體等運算來癱瘓網站的運作。雲端服務業者Cloudflare於4月27日指出,他們在本月初緩解大規模的HTTPS流量攻擊,駭客從全世界112個國家、約6千個殭屍網路機器人(Bot),發動每秒1,530萬次請求(RPS)的DDoS攻擊行動,目標是加密貨幣業者。
值得留意的是,有別於過往駭客普遍使用未加密的HTTP流量,這次駭客以加密的HTTPS流量發動攻擊,所需要資源較未加密流量要來得多,但這麼做的目的為何?Cloudflare沒有進一步說明,而資安業者Recorded Future懷疑,這起DDoS攻擊可能與殭屍網路Emotet有關。
勒索軟體Black Basta很有可能是Conti另起爐灶
名為Black Basta的勒索軟體駭客組織在4月開始發動攻擊,至少已有12個組織遭到入侵,包含德國風力發電維運業者德維特(Deutsche Windtechnik)、美國牙醫協會(ADA)疑似都是受害者,但研究人員發現,Black Basta很有可能就是原本的Conti。
根據資安研究團隊MalwareHunterTeam的調查,他們發現Black Basta、Conti的勒索軟體有所不同,但兩個組織有許多共通之處,例如,洩露受害者資料的網站、付贖金的網站極為相似,以及協助受害者向駭客付款的「客服」說話方式、處理手法也幾乎一樣,因此研究人員推測,Black Basta很有可能就是Conti駭客因日前內部資料外洩後,更換名稱再重新開張,以逃避司法單位的調查。
研究人員揭露Conti新的惡意軟體Bumblebee
勒索軟體駭客組織Conti在吸收殭屍網路TrickBot的成員後,持續使用TrickBot開發的惡意軟體載入器BazarLoader,但最近兩個月Conti似乎開始改用新的惡意軟體。資安業者Proofpoint指出,他們在今年3月開始,發現至少有TA578、TA579等3個駭客組織,使用惡意軟體Bumblebee發動攻擊,進而在受害組織投放勒索軟體Conti或Diavol。研究人員提及,這次的攻擊行動特徵,與Google自2021年9月開始調查的駭客組織Exotic Lily,後期的手法雷同,因為,Exotic Lily在今年3月開始也使用了Bumblebee。
研究人員看到駭客利用Bumblebee投放Cobalt Strike、Meterpreter、Sliver等滲透測試工具,以及Shell Code,他們對此惡意軟體進一步分析後發現,雖然Bumblebee處於開發階段,但駭客已經運用了相當複雜的反組譯手法,來避免被研究人員察覺異狀。而從Bumblebee內有部分TrickBot程式碼,並在近期BazarLoader幾乎沒有再被使用的跡象,研究人員推測,很可能就是相關駭客已經幾乎從BazarLoader轉換到了Bumblebee。
從烏克蘭戰爭開戰至今,俄羅斯駭客已攻擊烏克蘭237次
自烏克蘭戰爭開打以來,俄羅斯駭客對於烏克蘭的網路攻擊也從未間斷,但研究人員發現,駭客攻擊不只相當頻繁,還與武裝攻擊行動互相呼應。微軟近日發布對於俄羅斯駭客對烏克蘭發動攻擊的調查結果,指出在俄烏開戰以來,至少有6個俄羅斯駭客集團對烏克蘭出手,已發動逾237次攻擊行動,當中有約40次屬於破壞性攻擊,且多半鎖定烏克蘭政府或是關鍵基礎設施(CI)。
研究人員發現,許多網路攻擊與武裝行動呼應,例如,駭客於3月1日攻擊烏克蘭電視臺,該國軍隊隨後就將飛彈瞄準電視臺;再者,俄羅斯軍隊攻擊馬里烏波爾市(Mariupol)時,駭客也對於當地居民發動釣魚郵件攻擊,散布烏克蘭政府拋棄民眾的消息。
WordPress網站再度成為駭客攻擊烏克蘭的工具,被用於感染用戶電腦發動DDoS攻擊
駭客曾於3月底,在許多WordPress網站植入惡意程式碼,感染用戶的電腦並向烏克蘭發動攻擊,但濫用WordPress網站的類似攻擊行動再度出現。烏克蘭電腦緊急應變小組(CERT-UA)指出,最近有駭客組織UAC-0101鎖定WordPress網站進行破壞,植入名為BrownFlood的惡意JavaScript程式碼,使得瀏覽網站的用戶電腦成為駭客的攻擊工具,對烏克蘭發動DDoS攻擊。CERT-UA指出,至少有36個網站被用於攻擊行動,該單位也提供網站檢測工具,讓IT人員能檢查網站是否被植入惡意程式碼。
【漏洞與修補】
NPM弱點可讓駭客為套件任意新增維護者,嫁禍他人
套件管理平臺允許開發者在不經他人的同意下,將別人列為套件的維護者,使得這些人有可能在不知情的情況下,成為惡意專案的「經營者」。資安業者Aqua Security揭露NPM套件市集中,名為Package Planting的弱點,這項漏洞的問題在於,NPM允許原本的套件開發者,擅自增列其他的開發人員為套件的維護者,一旦駭客利用這樣的機制缺陷,就可以先上架惡意NPM套件,然後將知名的套件開發人員並列為維護者,自己再退出。
如此一來,該惡意套件看起來就像是由上述被加入的開發者所推出,但他們毫不知情,而有可能在這樣的情況下,讓用戶認為是由不知情的開發者所為,影響開發社群之間的信賴。NPM獲報後已著手修補上述的平臺缺陷。
惡意軟體檢測平臺VirusTotal出現RCE漏洞
提供檢測惡意軟體的系統一旦出現漏洞,攻擊者很有可能用來操控掃描結果。資安業者Cysource指出,他們於去年發現知名的惡意軟體檢測平臺VirusTotal裡,存在漏洞CVE-2021-22204,起因與該系統採用的ExifTool元件,處理DjVu檔案不當有關,CVSS風險層級為7.8分。一旦駭客利用這項漏洞,就有可能藉此發動RCE攻擊,進而取得該平臺掃描的結果。Google獲報後於今年1月13日予以修補。
仍有大量用戶使用存在Log4Shell漏洞的Log4j
去年12月公布的Java日誌框架Log4j重大漏洞Log4Shell,事隔4個月後是否都已完成修補?有資安業者透露現況。資安業者Rezilion近日提出警告,根據多家資安業者的統計資料,仍有不少環境使用存在上述漏洞的Log4j。研究人員指出,根據Sonatype的統計,截至4月底仍有近4成使用者下載存在相關漏洞的Log4j;對於實際利用Log4j的應用系統面臨漏洞風險的情況,研究人員利用物聯網搜尋引擎Shodan,找到超過9萬個疑似存在相關漏洞的應用系統,以及6.8萬臺Minecraft伺服器。
而相依Log4j的開源軟體尚未修補的情況似乎更為嚴重,根據Google的Open Source Insights服務,依賴該軟體的17,840個開源專案,只有7,140個採用已修補漏洞的Log4j,換言之,仍有6成專案曝露於Log4Shell的危險之中。研究人員表示,光是Apache基金會旗下的軟體專案,就出現修補該漏洞相當緩慢的現象,例如,Storm、SkyWalking OAP都是在今年4月才完成修補,而Solr、Ozone目前仍使用存在漏洞的Log4j 2.16版。研究人員認為,前述Log4j存在於許多軟體的情況,導致IT人員難以盤點,甚至組織很可能不清楚那些系統有使用這套日誌系統,而沒有打算採取相關緩解措施。
【資安產業動態】
漏洞管理解決方案業者Tenable買下外部攻擊面管理廠商Bit Discovery
提供漏洞管理解決方案的資安業者Tenable於4月26日宣布,他們買下了名為Bit Discovery的外部攻擊面管理(External Attack Surface Management,EASM)廠商。Bit Discovery所提供的EASM解決方案,可協助組織了解面向網際網路的應用系統、API,當中可能會被駭客鎖定的弱點。
Tenable將會結合旗下的弱點管理解決方案,以及Bit Discovery的EASM技術,讓客戶能更為擁有全面地了解組織內外環境所曝露的資安風險,進而及早進行處置。Tenable將以4,450萬美元買下Bit Discovery,並預計於今年第二季完成併購作業。
【資安防禦措施】
美國懸賞千萬美元追捕Sandworm駭客
針對近期大肆發動網路攻擊的俄羅斯駭客組織Sandworm,美國國務院於4月27日祭出正義懸賞專案(Rewards for Justice,RFJ),目標是該組織旗下的6名駭客。起因疑似是這些駭客屢屢替俄羅斯政府攻擊美國的關鍵基礎設施(CI)。美國祭出1,000萬美元高額獎金,希望線民能提供相關情報,讓他們能早日將這些駭客逮捕到案。
近期資安日報
【2022年4月28日】 駭客利用IE漏洞散布竊密軟體RedLine、臺灣資安主管聯盟正式成立
【2022年4月27日】 德國風力發電業者遭網路攻擊疑與俄羅斯有關、VMware身分驗證平臺漏洞被用於惡意軟體攻擊
【2022年4月26日】 勒索軟體Quantum僅耗時4小時攻陷受害目標、法國醫院遭網路攻擊被迫中斷連線
【2022年4月25日】 電信業者T-Mobile遭駭客組織Lapsus$入侵、殭屍網路LemonDuck瞄準Docker進行挖礦攻擊
【2022年4月22日】 多國警告全球關鍵基礎設施成俄羅斯下一波攻擊目標、手機晶片漏洞恐波及安卓用戶
【2022年4月21日】 AWS雲端服務的Log4Shell漏洞曾出現修補不全的狀況、勒索軟體REvil疑死灰復燃
【2022年4月20日】 美國要求聯邦機構限期修補已遭利用的Print Spooler漏洞、聯想部分筆電UEFI韌體存在漏洞
【2022年4月19日】 英國政府遭到Pegasus間諜軟體鎖定、駭客假借Windows 11升級名義散布竊密軟體
【2022年4月18日】 攻擊者藉由OAuth憑證入侵受害組織GitHub、木馬程式RemcosRAT鎖定非洲銀行下手
【2022年4月15日】 甫修補的VMware身分管理平臺、Windows作業系統RPC元件漏洞,恐被用於攻擊行動
【2022年4月14日】 國家級駭客鎖定ICS和SCADA系統下手、俄羅斯NPM開發者竄改套件表態反戰
【2022年4月13日】 俄羅斯駭客Sandworm攻擊烏克蘭電網工控系統、駭客組織使用勒索軟體Conti攻擊俄羅斯航太公司
【2022年4月12日】 Fox因配置不當導致1300萬敏感記錄無密碼可存取,烏克蘭警告當心騙取Telegram帳戶的釣魚連結
【2022年4月11日】 駭客利用Conti程式碼對俄羅斯發動勒索軟體攻擊、SpringShell漏洞被用於散布Mirai殭屍網路病毒
【2022年4月8日】 鎖定無伺服器運算服務的惡意軟體首度現身、駭客利用網頁導向服務來散布惡意軟體
【2022年4月7日】 竊密軟體FFDroider鎖定社群網站帳密而來、殭屍網路Beastmode鎖定Totolink路由器弱點發動攻擊
【2022年4月6日】 SpringShell漏洞已出現嘗試性攻擊活動,Go語言公開防禦供應鏈攻擊5大安全設計原則
【2022年4月1日】 Java框架Spring重大漏洞得到修補、Ka-Sat衛星網路遭駭事故駭客以資料破壞軟體讓數據機停擺
【2022年3月31日】 Java框架Spring傳出危險程度直逼Log4Shell的漏洞、衛星通訊服務業者Viasat公布資安事故調查結果
【2022年3月30日】 NFT網路遊戲Axie Infinity的加密貨幣交易平臺遭駭、烏克蘭拆除散布戰爭假消息的Bot農場
【2022年3月29日】 惡意NPM套件鎖定特定領域開發者下手、駭客藉由WordPress網站向烏克蘭發動DDoS攻擊
【2022年3月28日】 Okta坦承延誤通報Lapsus$攻擊事件、Honda汽車的遙控器訊號可被複製並用來發動車輛
【2022年3月25日】 駭客組織Lapsus$部分成員遭警方逮捕而身分曝光、食品大廠雀巢疑遭匿名者入侵但予以否認
【2022年3月24日】 WPS Office漏洞被用於攻擊臺港菲彩券行、勒索軟體DeadBolt攻擊威聯通NAS的情況再度升溫
【2022年3月23日】 研究人員揭露駭客組織Lapsus$的攻擊手法、蘇格蘭心理諮商機構SAMH驚傳遭勒索軟體攻擊
【2022年3月22日】 勒索軟體駭客Lapsus$聲稱竊得微軟部分原始碼、軟體管理系統Chocolatey被用於攻擊法國組織
【2022年3月21日】 消費者信用業者環聯疑因管理者使用弱密碼驚傳資料外洩、AvosLocker鎖定臺灣等多國關鍵基礎設施而來
【2022年3月18日】 近20款華碩家用路由器產品遭到Cyclops Blink殭屍網路鎖定、駭客組織UNC2891鎖定ATM系統下手
【2022年3月17日】 Emotet鎖定美國報稅季發動攻擊、加密通訊程式庫OpenSSL存在憑證解析漏洞
【2022年3月16日】 新的殭屍網路病毒利用Log4Shell漏洞散布、俄羅斯駭客繞過雙因素驗證機制取得使用者權限
【2022年3月15日】 公視新聞備份出包導致勒索軟體攻擊事故曝光、汽車電氣零件供應商Denso遭勒索軟體攻擊
【2022年3月14日】 勒索軟體LockBit攻擊輪胎大廠普利司通、勒索軟體Lapsus$對遊戲公司下手
【2022年3月11日】 勒索軟體Conti宣稱在3個月內攻陷逾50個大型組織,GKE自動化管理工具Autopilot驚傳漏洞
【2022年3月10日】 俄羅斯同樣成為網站竄改與資料破壞攻擊的受害者、研究人員揭露新型態CPU推測執行漏洞
【2022年3月9日】 APC不斷電系統驚傳可被挾持的漏洞、微軟發布3月份Patch Tuesday
【2022年3月8日】 Linux驚傳檔案竄改漏洞Dirty Pipe、駭客鎖定石油公司發動攻擊
【2022年3月7日】 駭客以俄烏戰爭名義散布木馬程式、勒索軟體Lapsus$洩露三星程式碼
【2022年3月4日】 駭客入侵烏克蘭政府網站散布該國宣布投降的假消息、勒索軟體Conti與Karma攻擊相同醫療機構
【2022年3月3日】 網釣攻擊鎖定幫助烏克蘭難民的國家、逾30所烏克蘭大學網站遭駭
【2022年3月2日】 駭客在俄烏戰爭持續發動網路攻擊、中國駭客運用後門程式Daxin長達10年
【2022年3月1日】 俄羅斯出兵烏克蘭,引發不同立場的駭客集團發動攻擊、汽車大廠Toyota疑因零件供應商遭駭停工
【2022年2月25日】 SockDetour後門程式攻擊美國國防業者、勒索軟體Cuba鎖定Exchange Server而來
【2022年2月24日】 烏克蘭再遭DDoS與資料破壞攻擊、殭屍網路Cyclops Blink鎖定WatchGuard防火牆設備而來
【2022年2月23日】 華芸NAS遭勒索軟體加密檔案、駭客利用Cobalt Strike攻擊微軟SQL Server
【2022年2月22日】 臺灣金融業遭中國駭客軟體供應鏈攻擊、安卓木馬Xenomorph鎖定56間歐洲銀行的用戶而來
【2022年2月21日】 WordPress網站備份外掛驚傳任意下載漏洞、殭屍網路病毒Kraken被用於散布竊密軟體
【2022年2月18日】 VMware遠距工作平臺遭伊朗駭客鎖定、微軟協作平臺被駭客用於散布惡意軟體
【2022年2月17日】 惡意軟體Emotet威脅升溫、美國關鍵基礎設施成勒索軟體BlackByte的受害者
【2022年2月16日】 駭客利用Squirrelwaffle惡意軟體發動BEC攻擊、NFT成駭客散布惡意軟體的誘餌
【2022年2月15日】 運動用品大廠美津濃疑遭勒索軟體攻擊、Magento電商網站軟體存在重大RCE漏洞
【2022年2月14日】 工業級網管系統驚傳重大漏洞、駭客利用Regsvr32散布惡意軟體
【2022年2月11日】 殭屍網路FritzFrog鎖定醫療、教育、政府單位下手;美國政府解析勒索軟體2021年攻擊態勢
【2022年2月10日】 SAP元件重大漏洞恐影響多數用戶、駭客透過PrivateLoader載入器散布多種惡意軟體
【2022年2月9日】 RLO特殊Unicode字元被用於挾持微軟帳號攻擊、網釣簡訊攻擊更加氾濫
【2022年2月8日】 資安業者揭露俄羅斯駭客攻擊烏克蘭的發現、微軟禁用線上安裝MSIX檔案來防堵相關攻擊
【2022年2月7日】 中國駭客攻擊美國新聞媒體集團、資安人員宣稱獨力癱瘓北韓網路
【2022年1月28日】 台達電疑遭勒索軟體Conti攻擊、駭客收集存在Log4Shell的VMware遠距工作平臺名單
【2022年1月27日】 勒索軟體LockBit鎖定VMware虛擬化平臺下手、駭客運用ISO映像檔在受害電腦植入RAT木馬程式
【2022年1月26日】 電動機車業者Gogoro驚傳遭網路攻擊、勒索軟體駭客藉加密NAS檔案,向威聯通販賣漏洞
【2022年1月25日】 CentOS網頁管理介面軟體漏洞可被串連發動RCE攻擊、勒索軟體駭客收買企業內部員工以利入侵
【2022年1月24日】 鎖定烏克蘭的惡意軟體手法近似NotPetya、Omicron網釣攻擊爆增
【2022年1月22日】 WordPress佈景供應商網站驚傳遭駭;攻擊者冒用物流業者名義散布木馬程式
【2022年1月21日】 Zyxel設備、Serv-U因Log4Shell漏洞遭鎖定;中國駭客組織Winnti二度針對UEFI韌體下手
【2022年1月20日】 臺灣驚傳首宗SIM卡挾持攻擊事件、視訊會議系統Zoom修補無須使用者互動就能觸發的漏洞
【2022年1月19日】 再生能源相關組織遭到網釣攻擊,歐美執法單位查封駭客匿蹤的VPN伺服器
【2022年1月18日】 數個WordPress外掛驚傳CSRF漏洞,SAP開發平臺重大漏洞恐被用於供應鏈攻擊
【2022年1月17日】 俄國攻擊烏克蘭數十個政府網站,又大舉逮捕勒索軟體REvil成員,引起全球關注
【2022年1月14日】 美國商討Log4Shell開源軟體安全;電子零組件大廠臺灣東電化驚傳員工竊取機密投靠競爭對手
【2022年1月13日】 俄羅斯APT駭客接連攻擊關鍵基礎設施,引起美國政府關注、億聯IP電話驚傳會向中國回傳資料
【2022年1月12日】 微軟發布1月例行修補,修補近百個漏洞、Log4Shell漏洞出現數起攻擊行動
【2022年1月11日】 網站的URL解析器程式庫驚傳漏洞、數千個應用系統服務中斷,原因是NPM套件作者自毀程式碼
【2022年1月10日】 Log4Shell再被用於攻擊VMware遠端工作平臺,小心透過Google語音電話挾持帳號的詐騙
【2022年1月7日】 NCC警告小米手機會比對用戶是否使用中國政府封鎖的關鍵字,Java的RMI協定可被用於SSRF攻擊
【2022年1月6日】 駭客針對17家公司進行撞庫攻擊,惡意軟體ZLoader透過網管軟體投放
【2022年1月5日】 研究人員發現70個網站快取中毒漏洞,摩根史坦利支付6千萬美元和解資料外洩訴訟
【2022年1月4日】 從網頁複製指令貼上恐被用於攻擊行動、偵測物聯網裝置威脅出現新的方法
【2022年1月3日】 Log4Shell漏洞被用於攻擊學術機構,網路叫車系統Uber郵件系統可被冒名寄詐騙郵件
【2021年12月30日】 加密貨幣交易所因Log4Shell漏洞成勒索軟體受害者、T-Mobile用戶遭到SIM卡挾持攻擊
【2021年12月29日】 密碼管理系統LastPass驚傳遭到帳號填充攻擊,音訊設備大廠、美國物流業者雲端配置不當
【2021年12月28日】 資安成國際半導體展要角,勒索軟體eCh0raix於聖誕節前夕攻擊威聯通NAS
【2021年12月27日】 IT業者公布Log4Shell漏洞影響情形,疑似由Babuk修改而成的勒索軟體Rook已有受害者
【2021年12月24日】 Apache網頁伺服器驚傳重大漏洞,以解僱為由的網釣攻擊散布惡意軟體Dridex
【2021年12月23日】 阿里巴巴Log4Shell漏洞未先通報中國政府遭到制裁,微軟Teams應用程式漏洞恐被用於詐騙
【2021年12月22日】 Log4Shell隱含SBOM-軟體元件列管問題,暗網市集恐成攻擊者購買入侵帳密來源
【2021年12月21日】 比利時國防部遭Log4Shell漏洞攻擊,駭客以輝瑞藥廠的名義進行網路釣魚
【2021年12月20日】 Log4Shell出現新的阻斷服務漏洞、勒索軟體Conti鎖定VMware vCenter發動攻擊
熱門新聞
2024-12-24
2024-12-22
2024-08-14
2024-12-20
2024-11-29