上週韓國媒體報導指出,他們專門用於在北韓領空從事情資蒐集的軍事偵察機,相關內部機密文件因北韓駭客對其國防供應商發動網路攻擊遭到外流,而這起網路攻擊,傳出是北韓領導人金正恩下令發起。

值得留意的是,近期韓國國防工業的資安事故頻傳,根據韓京市場的報導,根據當地媒體韓京市場的報導,傳出研究人員竊取K-2坦克機密投靠新東家。

 

【攻擊與威脅】

韓國軍事偵察機的機密驚傳遭竊,起因是國防承包商受到北韓駭客攻擊

韓國媒體東亞日報報導,該國國防工業外包商遭北韓駭客攻擊,致用於北韓空中情蒐任務的2款軍事偵察機技術資料外流。

報導指出,這家國防工業外包商生產在北韓領空偵察的重要機種,包括白頭號(Baekdu)、金剛號(Geumgang)間諜偵察機的相關軍事裝備操作和維護手冊。消息人士指出,根據初步調查,在這次駭客攻擊中,2款軍機的技術資料和規格、操作文件可能已外洩。

他們也引述情報官員的說法,北韓領導人金正恩今年稍早下令發動密集駭客攻擊,取得韓國偵察機技術資訊以強化自產軍機的能力,同時規避偵察。

美國田納西州男子經營筆電農場,協助北韓駭客在美、英企業「工作」

美國司法部指控,居住於田納西州的38歲男子Matthew Isaac Knoot涉嫌參與北韓為籌措大規模殺傷性武器(Weapons of Mass Destruction,WMD)資金的非法武器專案。Knoot試圖在美國及英國公司就業的海外IT工人提供遠距辦公的協助,而這些IT工人的真實身分就是北韓駭客。

就細部犯行而言,Knoot協助北韓駭客使用遭竊的身分冒充美國公民Andrew M,並在住所代管公務筆記型電腦,下載並安裝未經授權的軟體,以便駭客遠端存取,欺騙僱主這些駭客在美國遠距工作的假象。除此之外,Matthew Isaac Knoot也為這些駭客洗錢,將相關款項移轉到與北韓、中國駭客有關的戶頭。

微軟1月遭駭事故傳出英國內政部也是受害單位,郵件帳號遭俄羅斯駭客Midnight Blizzard入侵

今年1月微軟證實遭到俄羅斯駭客組織Midnight Blizzard(APT29)入侵的資安事故,駭客存取高階主管的電子郵件帳號,後來陸續傳出有客戶的帳號被入侵的情況,繼4月美國網路安全暨基礎設施安全局(CISA)承認聯邦機構受到波及,現在傳出有其他政府機關受害的情況。

根據資安新聞網站The Record的報導,英國政府也遭受波及,Midnight Blizzard今年初也存取他們的電子郵件及個人資料。這些駭客起初的目標是向英國內政部提供服務的微軟,隨後藉由相關存取權限洩露英國內政部的資料。

其他攻擊與威脅

駭客冒充烏克蘭安全局散布惡意軟體AnonVNC,攻擊烏克蘭政府超過100臺電腦

USB蠕蟲CMoon透過天然氣業者網站散布,企圖竊取俄羅斯企業組織資料

網路間諜團體XDSpy鎖定俄羅斯及摩爾多瓦而來

 

【漏洞與修補】

M365 Copilot可被濫用進行釣魚攻擊

資安廠商Zenity在黑帽大會發表CopilotHunter與LOLCopilot,這兩個工具都是針對Microsoft 365 Copilot開發,CopilotHunter能夠掃描和列舉Copilot的資源與錯誤配置,而LOLCopilot則可執行模擬攻擊,濫用Copilot功能來收集資訊、洩漏資料甚至是進行釣魚攻擊。

CopilotHunter和LOLCopilot安全工具在GitHub開源,協助企業發現和修補安全漏洞。CopilotHunter的核心功能是利用Microsoft 365 Copilot的錯誤配置進行安全掃描和分析,其具有兩個重要關鍵模組,分別針對掃描和列舉需求的Deep Scan和Enum。

而LOLCopilot則是一款專為模擬攻擊設計的工具,透過Copilot收集敏感資料來進行針對性攻擊。與LOLCopilot相關的模組包括Whoami,可收集受感染使用者能夠存取的敏感資訊,包括電子郵件、檔案、行程安排等,全面了解使用者的存取權限,隨後使用Dump模組擷取和儲存這些資料,並利用Copilot繞過DLP技術,使敏感資料洩漏不被系統偵測的情況。

工控系統遠端存取解決方案Ewon Cosy+存在漏洞,攻擊者有機會取得root權限

資安業者SySS指出,HMS Networks旗下的工業級遠端存取解決方案Ewon Cosy+存在6項漏洞,這些漏洞涉及身分驗證不當、使用不必要的權限執行工作、寫死密碼、作業系統層級的命令注入、明文存放Cookie敏感資訊,以及網頁載入過程輸入出現不當處理的情況,攻擊者有機會藉由上述弱點破壞VPN設備,甚至解開韌體與密碼,並且接管外部設備的OpenVPN連線。

對此,HMS Networks獲報後發布21.2s10版、22.1s3版韌體予以修補,研究人員也在上週末舉行的資安會議DEF CON 32公布相關細節。

其他漏洞與修補

FreeBSD更新發布,修補OpenSSH高風險漏洞CVE-2024-7589

 

【資安產業動態】

資安業者CrowdStrike獲頒Pwnie Awards史詩級失敗獎項

7月19日CrowdStrike因執行Windows系統EDR的配置更新,觸發邏輯錯誤而造成藍色當機,微軟透露約有850萬臺裝置受到影響,但此事波及全球的物流、民航、金融及醫療產業,迄今仍無法估算相關損失,受到影響的達美航空,甚至表明決定透過法律途徑向CrowdStrike求償。對此,在資安會議DEF CON 32舉行的Pwnie Awards頒獎典禮,CrowdStrike獲得了「史詩級失敗」(Most Epic Fail)獎項,該公司總裁Michael Sentonas親自到場領獎,並表示會放在公司顯眼的地方,藉此提醒員工這起事故帶來的教訓。

其他資安產業動態

臺灣資安戰隊參與DEF CON資安搶旗賽,獲得第7名佳績

 

近期資安日報

【8月12日】研究人員揭露存在18年的瀏覽器漏洞,而且已有濫用漏洞行為,Linux及macOS電腦都可能中招

【8月9日】資安業者公布6起濫用雲端服務的後門程式攻擊行動,並指出有臺灣組織受害

【8月8日】黑帽大會首度增設AI議程,趨勢科技展示深偽偵測技術

熱門新聞

Advertisement