駭客假借提供破解軟體,並透過YouTube影片告訴觀眾如何下載相關檔案的名義,藉此散布惡意軟體的情況時有所聞,但最近這種類型的攻擊行動出現新的變化──駭客利用AI產生有人現身說法、透露如何操作的影片,一改過往錄下電腦桌面環境的操作影片的做法。這麼做的目的,就是透過「有人」現身說法,來拉近與觀眾之間的距離,進而讓他們卸下心防。

除了上述的散布手法,惡意軟體的威脅態勢也值得我們留意──有雲端服務業者根據DNS流量分析,發現殭屍網路病毒Emotet東山再起,還有NAS惡意軟體QSnatch也藉此大肆發動攻擊,流量竟在2022年超越其他的惡意程式。

不只是惡意軟體攻擊的態勢出現變化,挖礦攻擊也有新的招式,駭客疑似嘗試挖掘另一種名為Dero的數位貨幣,使得資金流量有可能變得更難追蹤。

 

【攻擊與威脅】

AI產生的YouTube影片被用於散布竊密軟體

資安業者CloudSEK揭露自2022年11月升溫的惡意軟體攻擊行動,駭客在YouTube上傳AI產生的影片,聲稱提供破解版Photoshop、Premiere Pro、Autodesk 3ds Max、AutoCAD等商業軟體,目的是要散布Raccoon、RedLine、Vidar等竊資軟體(Info Stealer),一旦使用者依照指示下載破解版應用程式,就有可能受害。

研究人員指出,這類影片的數量,以每個月200%至300%的幅度成長,其中有部分是挾持熱門YouTube帳號來進行,目的是要在短時間觸及大量觀眾。特別的是,為了取信觀眾,駭客利用Synthesia、D-ID等AI影片產生平臺製作的情況有所增加。

惡意軟體Emotet再度死灰復燃、QSnatch攻擊在2022躍居首位

雲端服務業者Akamai針對每天7兆次DNS請求進行分析,對於殭屍網路病毒Emotet、NAS惡意程式QSnatch的攻擊態勢提出警告。他們指出在2022年7月至12月消聲匿跡的Emotet,近期有捲土重來的跡象──去年底出現大規模的攻擊行動。

另一個值得留意的部分,在於QSnatch橫行的現象──研究人員在企業網路與C2網域連線的受害裝置裡,發現有36%與此惡意程式有關,其次則是Emotet(22%)。

Kubernetes叢集被用於挖礦,但駭客更換挖掘的數位貨幣為Dero

資安業者CrowdStrike揭露鎖定Kubernetes的挖礦攻擊行動,研究人員從今年2月,發現有3臺位於美國的伺服器遭到攻擊,但與大部分挖礦攻擊最為不同之處,在於駭客將這些伺服器用來挖取名為Dero的加密貨幣。

研究人員指出,相較於相關攻擊常見的門羅幣(Monero),Dero的交易更為隱蔽,而且挖取此種加密貨幣的利潤較高,攻擊者將原本挖取門羅幣的工具加以改造,控制Kubernetes叢集的API,挖取這類數位貨幣。

研究人員揭露Outlook零時差漏洞的概念性驗證手法,說明極為容易用於攻擊

針對微軟在3月份例行更新(Patch Tuesday)修補的零時差漏洞CVE-2023-23397,資安業者MDSec公布概念性驗證(PoC)攻擊手法,研究人員根據微軟提供的指令碼進行解析,結果發現一旦攻擊者濫用PidLidReminderFileParameter、PidLidReminderOverride等參數,就有可能藉由帶有行事曆資訊(.MSG)的特製電子郵件,觸發漏洞並將收信人的NTLM雜湊資料轉送到特定伺服器,攻擊者再將相關資料用於NTLM中繼攻擊。

研究人員指出,不只是行事曆,工作排程、便箋等功能都有可能被用於觸發上述漏洞。他們也透過影片,展示概念性驗證攻擊。

南亞政府機關遭到駭客組織Dark Pink鎖定

資安業者EclecticIQ揭露駭客組織Dark Pink的攻擊行動,駭客自2023年2月,利用名為KamiKakaBot的惡意軟體,鎖定東南亞國協(ASEAN)的成員國政府機關。

駭客先是透過電子郵件夾帶ISO映像檔,此檔內含可執行檔Winword.exe、DLL程式庫MSVCR100.dll,以及嵌入KamiKakaBot的Word文件檔案。一旦收信人依照指示開啟Word檔案,攻擊者就會透過前述的DLL程式庫檔案側載KamiKakaBot,然後將其載入Winword.exe的處理程序,並在記憶體內執行。

此惡意程式的功能在於,從瀏覽器竊取相關資料,然後使用命令提示字元遠端執行程式碼。最終,此惡意程式將竊得的資料打包成ZIP檔案,傳送給Telegram即時通訊機器人程式。研究人員指出,相較於1月發現的攻擊行動,KamiKakaBot的混淆手法較為複雜,更能迴避防毒軟體的偵測。

860個關鍵基礎設施在2022年遭到勒索軟體攻擊

美國聯邦調查局(FBI)在2022年,總共獲報2,385起勒索軟體攻擊事件,累計損失至少3,430萬美元。其中,有870件是針對關鍵基礎設施(CI)而來,數量最多的是醫療照護產業,有210起,其次是製造業的157起、政府機關的115起。

而發動攻擊的勒索軟體家族,令人不意外最多的是LockBit,有149起,其次是BlackCat(Alphv)的114起、Hive也有87起。FBI指出,駭客入侵的手段包含了發動釣魚郵件攻擊、利用遠端桌面連線(RDP)相關工具,但利用軟體漏洞是駭客最常使用的方法。

2022年網路攻擊增加近4成,教育、研究單位是首要目標

資安業者Check Point針對2022年的資安態勢提出看法,他們發現網路攻擊的數量較前一年增加38%,每個組織平均一週遭遇1,168次攻擊,當中受害最為嚴重的是教育與研究機構,但值得留意的是,鎖定醫療機構而來的攻擊行動成長了74%。

研究人員認為,2023年的資安威脅發展,有3個面向相當值得關注,分別是國家級駭客與一般駭客的界線更加模糊、勒索軟體攻擊更加著重於資料破壞或是外洩,以及鎖定雲端服務業者的供應鏈攻擊大幅成長。

 

【資安產業動態】

Kali Linux發布10週年版本,著眼防禦安全領域

滲透測試工具Kali Linux於3月15日發布2023.1版,首度提供了名為Kali Purple的版本,強調針對藍隊或紫隊提供相關工具,可供相關人員學習、進行SOC分析、尋找威脅、從設計及測試實行安全控制、紅藍紫隊演練等。此版本具備開箱即用的SOC工具、超過100種的防禦工具、自動化攻擊指令碼產生器Kali Autopilot等。其中,防禦工具包含了全封包截取及分析軟體Arkime、網路加解密瑞士刀CyberChef、SIEM系統Elastic Security、弱點掃描工具GVM等。

此外,開發團隊也針對行動裝置版Kali NetHunter,對於執行3種較新版作業系統的手機提供支援,包含了執行OneUI 5.0桌面環境的三星Galaxy S20 FE、搭載LineageOS 20作業系統的Motorola X4,以及執行LineageOS 18.1的LG V20。

 

【其他資安新聞】

美國CISA警告Adobe ColdFusion零時差漏洞已出現攻擊行動

美國法警局資料流入駭客論壇

美國醫療照護業者ILS疑420萬人資料外洩

文具用品批發商Essendant營運中斷傳出是遭到勒索軟體攻擊,但遭到否認

Amazon旗下的居家安全業者Ring傳出遭勒索軟體攻擊

臺灣個資外洩頻傳,消基會提個資修法三大建議

 

近期資安日報

【3月15日】 美國矽谷銀行面臨倒閉危機引發全球關注,駭客趁機進行網釣攻擊

【3月14日】 惡意Chrome擴充套件假借ChatGPT的名義,竊取臉書廣告帳號

【3月13日】 資安業者Acronis傳出資料外洩、歐美媒體與科技業者的資安人員遭到北韓駭客UNC2970鎖定

熱門新聞

Advertisement