10月18日資安業者ESET的研究團隊指出,該公司以色列合作夥伴遭遇資安事故,根據的初步調查,在10分鐘內有限的惡意郵件攻擊就遭到封鎖。ESET強調,他們並未遭到入侵,正積極與合作夥伴緊密合作,進一步調查此事。

在上述的公告裡,ESET並未透露相關細節,我們透過代理商台灣二版詢問該公司,他們表示這起事故主要的目標是以色列用戶,相關威脅已經成功攔截,而且不會對亞洲用戶造成影響。

根據資安新聞網站Bleeping Computer的報導,這起資安事故發生在10月8日,帶有ESET商標的釣魚郵件從合法網域eset.co.il發送,ESET向該新聞網站透露,此網域為他們以色列經銷商Comsecure經營。

這些釣魚郵件聲稱來自ESET進階威脅防禦團隊(ESET Advanced Threat Defense Team),國家級駭客打算對收信人的裝置下手,他們提供名為ESET Unleashed的工具來協助用戶因應。

一旦收信人照做,就會取得ZIP檔案,其內容包含部分ESET防護軟體元件,以及偽裝成安裝程式(setup.exe)的資料破壞軟體(Wiper)。

值得留意的是,根據郵件的SPF、DKIM、DMARC資料,這些郵件確實來自eset.co.il,而且,攻擊者也利用該網域代管上述ZIP檔案。這樣的情況,資安防護系統很有可能視為無害,不會進行攔截。

網路資安專家Kevin Beaumont也著手調查此事,並印證Bleeping Computer的發現,他指出setup.exe採用多項手法迴避偵測,只能使用實際電腦觸發。研究人員提及,該資料破壞軟體採用勒索軟體「閻羅王(Yanluowang)」部分參數,但並未透露攻擊者是否與該勒索軟體駭客組織有關。

熱門新聞

Advertisement