今年3月臺灣邦交國帛琉遭遇網路攻擊,導致數週後2萬份遭竊政府文件流入暗網,而這起事故直到昨日(6月3日)紐約時報報導,此事才曝光,並引起全球各界關注。

值得留意的是,雖然這起事故有勒索軟體駭客坦承犯行,聲稱目的是牟取經濟利益,但有帛琉官員表示,這些駭客並未對於贖金進行談判,認為如此說法顯然與事實不符。

 

【攻擊與威脅】

臺灣邦交國帛琉遭駭,2萬份政府文件流入暗網,疑為中國政府意圖孤立臺灣

根據紐約時報報導,臺灣友邦帛琉3月遭遇網路攻擊,次月遭竊資料公布於暗網,當中包含註明僅供政府官方單位使用的資料,涉及美國於當地部署雷達、日本海軍造訪該國的成員名單,以及臺灣與帛琉關係的數百份文件,而有可能左右臺海安全。

而對於攻擊者的身分,帛琉共和國總統惠恕仁(Surangel S. Whipps, Jr.)指控,這起攻擊行動是中國政府策畫,目的是進行威嚇,想要脅迫其他國家與臺灣斷絕往來。惠恕仁指出相關跡證都指向於此,並表示帛琉與臺灣之間的關係,將比以往都更加牢固。

對此,中國政府反駁,認為帛琉並未取得相關證據。而在此同時,名為DragonForce的勒索軟體駭客組織聲稱是他們所為,攻擊動機單純是為了經濟利益,並揚言要對帛琉造成更多傷害,但帛琉官員指出,這些駭客並未對索討贖金進行談判。

俄羅斯、中國、伊朗、以色列駭客濫用OpenAI的生成式AI技術,意圖操縱全球輿論

人工智慧聊天機器人ChatGPT開發商OpenAI指出,他們在最近3個月裡,破壞了5起企圖濫用該公司語言模型操縱社會輿論或是左右地緣政治的影響力攻擊行動(Influence Operations),這些攻擊行動來自俄羅斯、中國、伊朗、以色列,涉及烏克蘭戰爭、加薩衝突、印度選舉、歐美政治,以及異議人士對中國政府的批評等。

這些駭客試圖濫用OpenAI的語言模型,產生文章、評論、社群網站個人檔案、網站程式碼,甚至是用來進行除錯。

北韓駭客組織Andariel鎖定虛擬化平臺VMware Horizo​​n的Log4Shell漏洞下手,意圖散布後門程式Dora RAT

資安業者AhnLab揭露北韓駭客Andariel近期鎖定韓國教育機構、製造業、營造業而來的攻擊行動,攻擊者利用後門程式來執行鍵盤側錄工具、竊資軟體、代理伺服器工具,藉此控制受害電腦並竊取機密資料。

研究人員並未透露這些駭客如何入侵受害電腦,但指出這些攻擊行動的共通點,就是藉由Log4Shell漏洞(CVE-2021-44228)來部署惡意程式,而之所以能運用這個管道,主要是因為受害組織使用桌面虛擬化平臺VMware Horizo​​n,且當中搭配的Tomcat元件具有這個弱點。

到了最近,這些駭客也開始利用Go語言開發的惡意軟體Dora RAT。值得留意的是,駭客濫用有效憑證簽署Dora RAT,其中有些憑證的擁有者是英國軟體開發業者。

自動化流程處理工具Gulp.js用戶遭到鎖定,駭客上傳NPM套件散布惡意程式

5月24日資安業者Phylum偵測到名為glup-debugger-log的可疑NPM套件,該套件搭載2個經過混淆處理的指令碼檔案,一旦啟動,這些檔案將會協同運作,最終在所用的電腦部署惡意酬載。截至目前為止,此惡意套件已被下載180次。

研究人員指出,攻擊者的目標,主要是針對自動化流程處理工具Gulp.js的用戶,聲稱他們的套件能夠保存Gulp及其外掛程式事件記錄。然而,實際使用後並非如此,一旦有開發人員下載、安裝此套件,執行其中的1個指令碼play.js,就會成為惡意軟體載入工具,檢查目標電腦環境是否符合特定條件,然後下載其他惡意軟體的元件。

3.6億帳密資料驚傳外洩,駭客疑似利用竊資軟體取得,並透過Telegram頻道兜售

維護密碼外洩查詢網站Have I Been Pwned(HIBP)的資安專家Troy Hunt表示,一名不願具名的研究人員從518個駭客兜售個資的Telegram頻道裡,抓取122 GB資料,當中包含1,748個檔案、20億筆資料,經過整理,這些資料涉及3.61億個電子郵件帳號。

值得留意的是,上述資料有近半數(1.51億個)並未收錄於HIBP的資料庫。而對於這些資料的內容,Troy Hunt指出,除了電子郵件,還包含了密碼,以及來源的網站,一旦駭客取得,很有可能用於發動帳號填充(Credential Stuffing)攻擊。究竟賣家如何取得這些資料?他認為極有可能是透過竊資軟體搜括而得。

其他攻擊與威脅

歐洲各地遭到俄羅斯駭客APT28鎖定,利用惡意程式HeadLace發動攻擊

竊資軟體Lumma Stealer、BitRAT透過冒牌瀏覽器更新網站散布

美國證實7年前Oracle WebLogic Server作業系統命令注入漏洞被用於攻擊行動

網路釣魚工具包V3B鎖定歐洲國家銀行而來,企圖竊取用戶登入資料及OTP動態密碼

駭客發起Cloud#Reverser攻擊行動,濫用雲端服務及Unicode字元散布惡意軟體

 

【資安防禦措施】

上市公司資安事件揭露範圍擴大,現在不論是否涉及核心、機密都要發布重訊

上市公司資安重訊發布「重大性標準」有新變化,臺灣證券交易所(證交所)新修訂重大訊息問答集第26款的內容,要求上市公司只要發現遭駭客攻擊或入侵,現在不論是否涉及核心資訊系統、機密文件,都屬於對公司造成重大損害或影響,需發布重大訊息對外揭露。

由於證交所於今年1月,才開始明確規範資安事件的「重大性」標準,針對過去兩年多來有些企業不清楚何謂「重大」的問題,以此提出說明,沒想到才相隔四個月,又有新的調整。

關於這次新的規定,證交所是在5月28日宣布,他們表示日前已修訂重大訊息問答集第26款,呼籲上市公司在發生資安事件時,應依規定評估造成損害或影響的範圍,並切實依重訊處理程序發布重大訊息。至於櫃買中心是否也會跟著修訂,有待密切關注。

 

近期資安日報

【6月3日】美國證實Linux核心的網路元件Netfilter高風險漏洞已被用於攻擊行動

【5月31日】歐洲刑警組織與十多個國家執法單位聯手,掃蕩數個用於散布惡意程式的殭屍網路

【5月30日】鎖定Check Point VPN的攻擊行動出現新的發展,兩家資安業者透露對方利用零時差漏洞挖掘AD帳密資料

熱門新聞

Advertisement