生成式AI應用越來越廣泛,其中部分存在道德及法律爭議,而最常見的一種便是所謂的脫衣程式。
如今有駭客假借提供這種非法工具的名義,引誘使用者上當,他們架設釣魚網站展示效果,並誘惑使用者下載「應用程式」,一旦依照指示下載、安裝,電腦就會被植入惡意軟體。
【攻擊與威脅】
俄羅斯駭客FIN7以DeepNude生成器為誘餌,目的是散布惡意程式
資安業者Silent Push本周警告,該公司在今年7月發現了屬於駭客組織FIN7的逾4,000個網域名稱與IP位址,並發現其中有7個網站是利用AI脫衣工具DeepNude為誘餌來吸引受害者,進而於受害者系統上植入惡意程式。
研究人員發現,FIN7建立了7個色情網站,並提供DeepNude生成功能,以免費下載或免費試用等方式,誘導使用者下載惡意程式,以竊取使用者的憑證與Cookie,或是允許駭客自遠端存取,進而下載其他惡意程式或植入勒索軟體。
駭客部署了許多複雜的技術來躲避偵測,像是使用多個打包器,把惡意程式嵌入Pascal程式碼中,或是利用Java啟動器來隱藏或執行惡意程式。
Zimbra上個月修補的CVE-2024-45519遭大規模利用
電子郵件與協作平臺Zimbra在上個月修補安全漏洞CVE-2024-45519,且於近日傳出已遭大規模利用,資安專家爭相呼籲使用者儘速更新。
資安業者Proofpoint在9月28日發現有人企圖利用這項漏洞,HarfangLab的首席網路威脅研究人員Ivan Kwiatkowski則在10月1日指出,駭客已開始大規模利用,自單一IP位址寄出大量惡意郵件。
資安專家認為,無需通過身分驗證讓CVE-2024-45519漏洞特別危險,代表任何能夠存取執行PostJournal服務之網路的使用者,都得以利用該漏洞,呼籲Zimbra用戶最好儘快修補,若是無法及時修補,應暫時關閉PostJournal服務因應。
今年5月資安業者Ivanti修補裝置管理平臺Endpoint Manager(EPM)重大層級的SQL注入漏洞CVE-2024-29824,隔月資安業者Horizon3.ai公布相關細節與概念性驗證程式碼(PoC),指出攻擊者有機會藉此於EPM隨意執行命令,呼籲IT人員應確認該系統是否遭到入侵的跡象,檢查SQL Server的事件記錄檔案,了解是否有人透過xp_cmdshell執行命令的情形。如今這款產品的供應商證實,該漏洞已被用於實際攻擊行動。
10月1日Ivanti更新公告內容,說明他們得知該漏洞已被駭客利用,有部分客戶遭遇攻擊行動。美國網路安全暨基礎設施安全局(CISA)於隔日列入已被利用的漏洞列表(KEV),要求聯邦機構於10月23日以前完成修補。
社群平臺Meta數年前被發現未加密儲存用戶密碼,上周遭愛爾蘭資料保護主管機關處以9,100萬歐元罰金。
2019年3月Meta被發現以明碼儲存用戶密碼,其愛爾蘭分公司向愛爾蘭資料保護委員會(Data Protection Commission,DPC)坦承不慎以明文形式將「某部分」用戶密碼儲存在內部系統,DPC於4月啟動調查,6月DPC做出裁決草案,這份草案獲得歐盟會員國主管機關無異議通過。DPC也在9月26日通知Meta最終裁決,包含9,100萬歐元罰款。
根據安全專家Brian Krebs報導2019年Meta的資安事故,估計共有2億到6億臉書用戶密碼以明文儲存,而可被2萬名Meta員工搜尋,這起外洩事件最早可追溯到2012年。
其他攻擊與威脅
◆竊資軟體Rhadamanthys透過AI進行文字辨識,挖掘加密貨幣錢包通關密語
◆惡意軟體Skuld Stealer、Blank Grabber鎖定Roblox作弊玩家而來
【漏洞與修補】
Supermicro基板管理控制器韌體存在能被輕易利用的漏洞
Supermicro基板管理控制器(BMC)出現重大層級漏洞CVE-2024-36435,這項漏洞起初由Nvidia資安團隊通報,該公司於7月發布公告及新版韌體因應。針對此事,9月底資安業者Binarly揭露相關細節。
此漏洞引起研究人員高度關注的原因,在於攻擊者可在未經身分驗證的情況下,輕易地藉由發出請求觸發弱點,引起記憶體堆疊溢位,最終有機會執行任意程式碼。Binarly認為,這是今年度最嚴重的BMC漏洞。
Binarly針對這項漏洞進一步分析,他們提到該漏洞存在於BMC的網路元件,假如攻擊者能夠存取BMC網頁介面,就能利用漏洞,而且,過程中無須通過身分驗證,也不需要使用者互動。
DrayTek修補危險程度達到10分的重大漏洞,70萬臺路由器恐受影響
資安業者Forescout指出,他們在居易科技(DrayTek)路由器找到14個漏洞,有2個為重大層級,其中1個CVSS風險評分達到滿分(10分),值得留意的是,這些漏洞存在於24款機種,但其中有11款生命週期已經結束(EOL)。他們在全球168個國家當中,看到有70.4萬臺路由器曝險,其中有超過半數位於歐洲(42.5萬臺)最多,亞洲有超過19萬臺居次。
對此,居易在本日發布資安公告,表示他們於6月20日得知此事,這些漏洞被登記為CVE-2024-41583至CVE-2024-41596,他們已為受影響的設備提供新版韌體,呼籲用戶應儘速升級。此外,他們也建議採用最佳實務措施,包括停用遠端存取的管道、使用存取控制名單(ACL)、啟用雙因素驗證(2FA)等措施。
若是IT人員無法及時套用新版韌體,應一併停用管理員遠端存取,以及SSL VPN功能。我們也洽詢居易,想確認此項弱點目前處理狀態,該公司表示他們在8月釋出修補,臺灣現行銷售的機種皆完成修補。
9月30日台灣電腦網路危機處理暨協調中心(TWCERT/CC)發布資安公告,指出臺廠普萊德(Planet)旗下的交換器存在12項中、高風險漏洞,CVSS風險評分界於4.8至9.8,有可能導致遠端程式碼執行、未經授權存取、阻斷服務(DoS)。對此,普萊德已針對部分機種發布新版韌體修補。
這些漏洞影響的範圍涵蓋3款機種,包含搭配2.0版硬體的GS-4210-24PL4C、搭配3.0版硬體的GS-4210-24P2S,以及搭配1.0版硬體的IGS-5225-4UP1T2S。值得留意的是,前兩款機型都有修補漏洞,至於IGS-5225-4UP1T2S,由於其產品生命週期已經結束,該公司不再支援,因此,他們本次並未提供修補,而是呼籲用戶應更換設備。
【資安產業動態】
新版作業系統上市在即,微軟為AI功能Recall加強安全措施
在Recall功能因隱私疑慮延遲將近3個月後,於Windows 11 24H2推出前夕,微軟於9月27日宣布新增安全功能,包含加密儲存、整合生物驗證功能Windows Hello,以及虛擬隔離區技術,為其重新推出鋪路。
首先,快照(snapshot)和任何相關資訊都會保持加密儲存在向量資料庫中,加密金鑰經由晶片的信賴平臺模組(TPM)和用戶的Windows Hello進階簽入安全身分綁在一起,只能在虛擬化安全隔離區(VBS Enclave)中使用。這表示其他人都無法存取這些金鑰,因而無法解密資訊。
再者,使用、管理Recall必須通過Windows Hello進階身分驗證,為了避免被惡意程式「搭便車」,用戶完成驗證後只能短暫解密Recall內容查詢。
近期資安日報
【10月1日】駭客組織Storm-0501將攻擊範圍延伸到雲端環境
熱門新聞
2024-11-10
2024-11-10
2024-11-10
2024-11-11
2024-11-08
2024-11-08
2024-11-10