回顧2024年11月資安新聞,身分安全與AI的最新進展是廣泛關注的焦點,同時,臺灣上市櫃公司本月發布了7起資安事件重大訊息,而全球電信業面臨的滲透攻擊與零時差漏洞利用的狀況,更是持續引發各界高度重視。在此我們彙整7大資安焦點,帶大家快速回顧本月的關鍵新聞與趨勢。
身分安全強化有新進展
身分安全是本月國內資安防護新聞的一大焦點,有多項消息與此有關。例如,我們在11月發布的一篇封面故事,就是介紹國內近期出現首批導入Passkey的網路服務業者;還有數發部將要求廣告平臺業者,實證驗證刊播廣告者的身分,以及NCC要求電信事業強化商業簡訊風險管控機制,如含有URL、短網址或電話號碼,需檢查發送者身分,要與登錄資料相符才能協助發送。此外,在國際間,也有Google Cloud預告明年強制啟用MFA的消息。
AI熱度不減,帶來的挑戰與機會持續受關注
面對AI能力進步顯著的今日,有哪些最新態勢值得留意?我們列舉以下重要消息:以AI帶來的資安挑戰而言,資安業者Palo Alto Networks本月在臺灣年度用戶大會上,指出攻擊者出手速度越來越快,滲透與外洩資料間隔越來越短,從3年前的平均是9天,隨著AI和其他技術的興起,去年已縮短至兩天,最近的調查更是縮短至4小時內,大幅壓縮防守方調查應變時間;以AI帶來的資安機會而言,Google公布AI抓漏專案Big Sleep受矚目,因為這是利用LLM模仿人類安全專家找出漏洞的突破,當中找出SQLite的堆疊緩衝區下溢漏洞,成為這類應用的第一個公開實例。
關於企業這一年來必須掌握的重要變化,英國標準協會(BSI)在這個月舉行的2024年會上,不僅強調百工百業用AI的最新態勢,也提醒大家關注AI風險,因為今年這議題已被世界經濟論壇(WEF)列為近年最重大風險,臺灣企業應提升AI治理力。
eBPF技術、聯合學習發展成焦點
10月有CNCF技術委員會成員來臺,揭露eBPF是K8s未來3大重要進展之一,本月舉行的思科亞太區用戶大會,同樣展現這方面的應用,指出併購Isovalent後帶來Cilium這項技術,並指出eBPF就是Cilium的核心技術,讓思科能強化網路可觀測性,顯現eBPF技術正被看好;另一是國內的科技防詐創新研發態勢上,11月初臺北金融科技展中有3項聯合自主實證計畫亮相,都是關於用AI聯合學習提升防詐能力,顯現聯合學習正受看重。
臺灣重大資安事件
關於上市櫃公司遭遇網路資安事件,發布資安重訊的業者有6家,涵蓋紡織業、汽機車製造業、印表機製造業,以及電子零組件業,同時還有被動元件大廠與電信寬頻設備大廠,分別代美國與菲律賓子公司公告遭駭。
●第一星期有1起,力鵬表示楊梅廠部分主機遭受加密攻擊。
●第二星期有2起,三陽工業說明部份資訊系統遭受駭客網路攻擊。
●第三星期有1起,國巨代子公司KEMET補公告網路資安事件。
●第四星期有3起,誠研、晟楠,以及中磊代子公司Sercomm Philippines公告。
還有2起與臺灣有關的威脅與風險揭露,同樣值得留意,包括:中國駭客Evasive Panda開發可攔截Session及Cookie的惡意軟體工具包,資安業者ESET指出前兩年有臺灣政府機關與宗教團體遇害;中華電信提供寬頻網路用戶的D-Link數據機被發現漏洞,由於該設備年初已終止支援、目前仍有近6萬臺正在使用,引發外界高度關注。
重訊揭露具體損失展現透明度
在上述國巨發布的重大訊息中,具體公布了美國子公司基美電子(KEMET)的取消訂單金額與閒置產能損失,相當難得。其實,這方面的透明度,對於證券市場投資者而言,相當重要,因為美國證券市場近年已經要求企業揭露相關資訊,必須揭露生產力損失、可能的聲譽損失或事件應變損失。在國內,2018年台積電的重訊記者會,曾具體公開這方面資訊,今年11月國巨在臺灣證券交易市場,也主動公開子公司的這方面資訊,未來希望有更多國內上市櫃公司跟進,展現資安處理的透明度。
值得注意的是,雖然主動揭露資安重大訊息相當難能可貴,可惜國巨這次仍受罰,為什麼會這樣?臺灣對於上市櫃企業資安大訊息發布的規定,在於發現資安事件後於次一營業日開盤前2小時發布。也就是第一時間就要發布資安重訊,但由於這些損失可能無法第一時間算出,可能需要第二次重訊來說明。以國巨這次發布而言,由於忽略了前者,被證交所依違反重訊規定開罰5萬元。
多國電信業者遭中國駭客鎖定
美電信業遭中國駭客組織Salt Typhoon滲透的後續消息不斷,更受外界關注的是,還有更多全球電信業也是中國駭客的目標,這個月就有不同資安業者相繼揭露這方面的狀況。例如,趨勢科技揭露Salt Typhoon近期攻擊東南亞電信業者的事故中,使用多款後門程式,包含未被揭露的GhostSpider、模組化的SnappyBee、跨平臺的Masol RAT;資安業者CrowdStrike則公布中國駭客Liminal Panda多年來持續鎖定南亞、非洲電信業者從事網路間諜活動。
攻擊者持續發展新攻擊手法與挖掘新漏洞
在威脅與攻擊手法方面,有2則新聞顯露出新的攻擊態勢,例如有研究人員發現第一個鎖定Linux主機的惡意UEFI Bootkit,並認為這個名為Bootkitty的惡意程式很可能在早期開發階段;有資安業者對近期興起的ZIP檔案串接手法(ZIP Concatenation)示警,指出此手法只有在某些解壓縮工具執行下才會現身,相當具隱蔽性。此外,攻擊者使用自帶驅動程式(BYOVD)攻擊的手法越來越多,這個月又有兩起行動是鎖定Avast、Palo Alto Networks的狀況。
至於駭客發動零時差漏洞利用攻擊的情形,這個月依然嚴峻,包括微軟有兩個(CVE-2024-43451、CVE-2024-49039)、蘋果有兩個(CVE-2024-44309、CVE-2024-44308)、Palo Alto Networks有兩個(CVE-2024-0012 、CVE-2024-9474),Oracle有1個(CVE-2024-21287),還有臺廠奇偶科技的EOL設備也有1個(CVE-2024-11120)。
【資安週報】1028~1101,中國駭客組織動作頻頻,打造可攔截Session及Cookie的惡意工具,挖掘產品未知漏洞並用於攻擊行動
10月最後一星期的資安消息中,在國家級駭客威脅態勢上,有3起關於中國駭客組織攻擊的重要消息,其中兩起備受重視,一是中國駭客組織Evasive Panda打造惡意軟體工具包CloudScout的情形被資安業者揭露,而且已被用於針對臺灣政府機關和宗教團體的實際攻擊行動,由於該工具包可攔截Session及Cookie,將能存取Google Drive、Gmail、Outlook等公有雲服務;另一是資安業者Sophos揭露有駭客在四川地區從事漏洞的研究、利用與開發,再提供給中國政府資助的多個駭客組織進行使用,除此之外,中國政府支持的攻擊者也針對其他品牌的網路與資安設備,同樣是近年多家資安業者不斷警告的嚴重威脅。
●中國駭客Evasive Panda開發可攔截Session及Cookie的惡意軟體工具包,資安業者ESET發現臺灣政府機關與宗教團體在前兩年成為其攻擊目標。
●中國駭客近5年鎖定多家廠牌的網路設備、資安設備,挖掘零時差漏洞從事攻擊行動,資安業者Sophos揭露最新研究報告Pacific Rim。
●前兩個月殭屍網路Quad7的威脅大幅提升,微軟揭露最新調查結果,指出中國駭客Storm-0940所為,並有多組中國駭客使用該殭屍網路所竊得的帳密資料。
還有俄羅斯駭客Midnight Blizzard(APT29)的威脅,需關注其大規模攻擊活動,因為根據微軟威脅情報中心釋出的最新消息顯示,APT29正寄送內含惡意RDP組態檔案且高度針對性的釣魚郵件,英國、歐洲、澳洲、日本等數十國的政府、學術界、國防、非政府組織都是目標。
勒索軟體也是主要的威脅焦點,有多家資安業者揭露不同勒索軟體的最新動向。例如,SonicWall在8月下旬修補的SonicOS漏洞CVE-2024-40766,如今有資安業者指出勒索軟體Fog、Akira的攻擊行動在初期入侵時,就是利用SonicWall防火牆設備的SSL VPN帳號;10月底資安研究人員發現CyberPanel伺服器管理平臺存在3種弱點,後續發現已有攻擊者鎖定可公開存取的CyberPanel發動攻擊,並部署勒索軟體Psaux;有資安業者揭露勒索軟體駭客Black Basta使用新的戰術,先透過網釣郵件,再透過微軟Teams進行社交工程攻擊引誘使用者上當。
還有兩個威脅態勢同樣值得留意,包括有研究人員展示新的Windows安全降級手法,可在Windows核心植入Rootkit,以及有資安業者揭露香港、巴基斯坦關鍵基礎設施遭遇Cobalt Whisper攻擊,發現濫用紅隊演練工具Cobalt Strike並使用超過30個誘餌檔案。
在資安事件方面,當中許多是先前公眾已知事故的後續消息,涵蓋國內外的紡織業、電信與ISP業者、醫療業。
●臺灣上市紡織纖維業力鵬在28日發布重訊,說明楊梅廠部分主機於凌晨遭受加密攻擊,本地備份資料亦遭刪除,現正自異地備援資料還原中。
●美國多家ISP業者先前傳出中國駭客Salt Typhoon入侵,美國FBI與CISA證實這項消息,說明已通知受影響的公司,並鼓勵潛在受害者與政府機關共同應對。
●法國大型ISP業者Free先前傳出資料被兜售於駭客論壇,該公司證實資料遭到外流,並說明是管理工具被鎖定而遇害,導致部分個資遭到未經授權存取。
●美國醫療服務供應商UnitedHealth今年2月遭勒索軟體攻擊,該公司半年多後通報美國衛生及公共服務部的資料顯示新的消息,外洩的用戶資料高達1億筆。
在資安防護上,我們認為有3個消息最要注意,分別是:找出產品未知漏洞的競賽、攻破駭客網路基礎設施的行動,以及面對AI時代發展的國安政策。首先,Pwn2Own Ireland 2024幫助提前找出逾70個零時差漏洞,其次歐盟與荷蘭執法單位搗毀竊資軟體RedLine、Meta的基礎設施,第三是美國政府發布首個AI國家安全備忘錄。
【資安週報】1104~1108,用戶身分安全受矚目,焦點涵蓋Passkey無密碼登入、金融Fast-ID、強制啟用MFA清
11月第一週的資安消息中,在防護動向上,以身分安全為主要焦點,有3起消息都與此有關,其焦點涵蓋Passkey無密碼登入、金融Fast-ID,以及強制啟用MFA。
例如:我們最近發布的封面故事,就是關於臺灣網路服務業者至少已有3家業者,包括:露天市集、可樂旅遊、智冠科技,均在大力宣傳「Passkey無密碼登入」,或是「FIDO生物識別登入」,這不僅代表開始跟上國際業者腳步,也讓用戶能有更安全簡便的登入方式;關於金融Fast-ID驗證轉接中心的進度,先前金管會已透露將於明年6月上線,11月初台北金融科技展上更是公布先導機構預計達20家,不只銀行、保險、證券期貨,也擴及投信投顧與政府機構;Google Cloud宣布明年強制啟用MFA的消息中,提到目前仍有3成帳號未啟用MFA,打破眾人對IT人員早就啟用MFA、重視帳號安全的想像,因此引發外界關注。
還有兩則新聞突顯資安防護上的新技術焦點,我們認為同樣值得關注,一是聯合學習,一是AI抓漏。前者是在科技防詐的發展中,臺灣金融業正聚焦聯合學習技術的應用,目前已有3項實證計畫都在檢驗其有效性,並要促進應用落地;後者是涉及LLM模仿人類安全專家找出漏洞的發展,Google的Project Zero團隊與DeepMind共同研發的AI抓漏專案Big Sleep,已有首個公開實例出現。
另外值得一提的是,臺灣駭客年會企業場在11月登場,副總統蕭美琴也到場支持並給予鼓勵,不只推動產官學研與社群力量的持續合作,更強調確保供應鏈的穩定,將能增強外商對臺灣的信心。
在威脅態勢方面,有一起針對臺灣的攻擊最值得留意,思科Talos指出今年7月出現針對臺灣的臉書企業用戶及廣告帳號的攻擊,其手法是以侵犯版權為由,或假冒企業的法律部門,企圖散布竊資軟體LummaC2、Rhadamanthys。還有兩則駭客攻擊活動揭露,都與資安產品被鎖定有關。
●臺灣企業臉書粉專管理員遭鎖定,駭客聲稱收信人的公司盜用他們的圖片及影片,揚言採法律行動,誘騙收信人開啟偽冒為PDF的可執行檔,以植入竊資軟體。
●英國國家網路安全中心(NCSC)揭露有攻擊者鎖定Sophos XG防火牆設備植入Pygmy Goat的後門程式,資安業者Mandiant分析攻擊者與與中國駭客有關。
●有攻擊者將舊版的Cortex XDR代理程式部署到企業,資安業者Palo Alto Networks指出這是藉由自帶驅動程式(BYOVD)手法。
●繼上月美國多家電信業者電信業者傳出遭中國駭客Salt Typhoon入侵,新加坡電信也傳出受駭,並且疑為同一駭客所為。
●安卓惡意軟體FakeCall的攻擊手法有新招,不僅藉由網路釣魚以植入惡意程式,還可將通話重新導向至攻擊者控制的詐騙號碼。
●研究人員揭露可濫用ChatGPT-4o的新手法,將惡意指令編寫成16進位可繞過原有安全護欄的防護。
至於資安事件方面,在國內,以生產汽機車聞名的上市公司三陽工業,發布資安重訊說明部份資訊系統遭受駭客網路攻擊;國際間,則有2起消息受關注,包括:施耐德電機傳出Jira伺服器資料外洩、駭客聲稱從Nokia合作廠商竊得原始碼。
在漏洞消息方面,這一星期有4大漏洞利用狀況,其中CyberPanel伺服器管理平臺的漏洞最受關注,因為在研究人員揭露相關漏洞資訊後出現攻擊行動,這可能突顯安全研究人員與供應商之間溝通不良,造成用戶需要為此買單的狀況。
●CyberPanel上月修補經研究人員通報的安全漏洞,後續發現攻擊者鎖定並布署勒索軟體Psaux,美國CISA將CVE-2024-51567列入已知漏洞利用清單。
●11月Android例行安全更新中,修補已遭利用的安卓框架元件零時差漏洞CVE-2024-43093,以及高通上月修補的零時差漏洞CVE-2024-43047。
●Palo Alto Networks在7月修補Expedition轉移工具的漏洞CVE-2024-5910,11月8日該業者接獲CISA通知,已有證據顯示該漏洞正被積極利用。
●開源Web伺服器Nostromo nhttpd在2019年修補的老舊漏洞CVE-2019-16278,如今仍有攻擊者鎖定未修補用戶發動攻擊。
至於其他漏洞修補動向,還可以留意的包括:HPE Aruba Networking的Wi-Fi基地臺系統軟體、思科的工控無線URWB路由器、以及ABB的智慧建築能源管理系統的漏洞修補。
【資安週報】1111~1115,國巨代子公司發布資安事件公告,主動揭露損失金額成新榜樣
11月第2周的資安新聞中,在資安事件方面,以上市公司國巨代子公司發布資安事件重訊最特別,該公司不僅是揭露資安事故,也公布該事故對財務的影響,對資安透明度起到示範作用。
這是因為,過去我們看到近年國外公司遭遇資安事件,有時都會揭露該事件帶來的損失金額,但很少國內公司這麼做,如今國巨在針對子公司基美電子(KEMET)資安事件的損失揭露上,提出具體金額與占比的說明。根據其公告的損失包括:取消訂單金額約60萬美元(約1,800萬元),占2022年度銷貨收入約0.04%,以及閒置產能損失約310萬美元(約1億元),占2022年度營業利益約0.75%。
在漏洞消息方面,這一星期適逢多家IT廠商釋出每月例行安全更新,其中微軟修補修補的CVE-2024-43451最要注意,因為該漏洞至少從今年4月起就被利用,後續是在ClearSky研究人員在烏克蘭CERT-UA的幫助下,拼湊出今年6月疑似俄羅斯入侵烏克蘭學術伺服器的攻擊事件,進而發現這個漏洞並通報微軟。
●微軟修補4個零時差漏洞,其中2個已遭利用,分別是涉及Windows NTLMv2的CVE-2024-43451,以及有關Windows工作排程器的CVE-2024-49039。
●Palo Alto Networks在10月初修補兩個漏洞CVE-2024-9463、CVE-2024-9465,一個月後,發現攻擊者開始鎖定這些已知漏洞利用於攻擊行動。
●3個老舊漏洞持續遭攻擊者鎖定利用,包括Atlassian在2021年修補Jira Server與Data Center的漏洞CVE-2021-26086,Metabase在2021年修補GeoJSON API的漏洞CVE-2021-41277,思科在2014年修補ASA的漏洞CVE-2014-2120。
其他重要漏洞消息方面,包括D-Link已停止支援的老舊NAS設備被發現重大漏洞,研究人員呼籲用戶盡速汰換設備;有資安業者揭露物聯網裝置雲端控管平臺Ovrc的10個漏洞,指出物聯網裝置越來越廣泛,這類平臺的安全更顯重要。
在威脅態勢上,有3個態勢值得留意,包括網攻資料竊取速度加快、攻擊者濫用SEO的現況,以及新興的ZIP檔案串接手法(ZIP Concatenation),這不僅是利用多個ZIP檔案串接成單一檔案,使惡意軟體得以隱藏在檔案結構中,而且一起攻擊活動中,以7-Zip開啟會是無害PDF檔,用WinRAR或是Windows檔案總管開啟則會讓惡意檔案現身,容易對使用者產生更大的威脅。
●Palo Alto Networks在臺灣年度用戶大會指出網路攻擊者出手速度越來越快,從3年前平均9天縮短至去年的2天,最近的調查更是縮短至4小時內。
●近年冒牌電子商務網站數量暴增,資安業者趨勢科技與日本警界等聯手調查,發現攻擊者先對合法網站植入SEO惡意軟體,僅而讓搜尋結果出現駭客廣告。
●惡意軟體GootLoader不僅利用搜尋引擎最佳化中毒的手法來入侵,近期還特別鎖定澳洲,針對愛貓人士而來。
●中國駭客APT41利用惡意軟體框架DeepData Framework跟蹤政治人物與記者,東南亞多國被鎖定。
●資安業者對近期興起的ZIP檔案串接手法(ZIP Concatenation)示警,此手法正被攻擊者積極利用,有些解壓縮工具才會讓惡意檔案就會現身,相當具隱蔽性。
另外值得警惕的是,駭客透過假冒方式散布惡意軟體的情形有兩起,顯示這類假冒與社交工程的手法依然活躍,包括有攻擊者利用偽裝成Windows版GitHub應用程式,散布惡意軟體Fickle Stealer,以及以取名相近的方式假冒熱門Python套件SSH自動化函式庫fabric。
在資安防護方面,本星期有兩大重要新聞,一是為了防範詐騙、網釣連結等問題,多家簡訊商因應NCC祭出的新規範,開始實施建立商業簡訊的白名單機制;另一是思科近期宣布擴大雲端保護方案布局,新增Cillium與Hypershield,當中顯現出該公司對於eBPF技術的重視,由於上個月CNCF技術委員會成員來臺揭露K8s未來3大發展焦點時,其中一項也就是eBPF,突顯這項發展多年的eBPF技術,如今正被資安界看到更多可能性。
【資安週報】1118~1122,中國駭客組織持續攻擊全球,發起間諜行動與零時差漏洞利用等攻擊
11月第3周的資安新聞中,在威脅態勢方面,最重要是中國駭客鎖定電信業者的間諜行動,後續消息不斷,不只是多家美國電信業受害,其他國家電信業也傳出遭攻擊,如今資安業者CrowdStrike公布最新研究證實此事,指出中國駭客Liminal Panda已鎖定南亞、非洲電信業者多年。
此外,11月中旬適逢黑色星期五行銷活動前夕,以這項活動為誘餌、騙取信用卡及個資的網釣威脅揭露,一直是每年這個時間的新聞焦點,而最近一起攻擊行動的發現中,顯現是中國駭客SilkSpecter主導。
另要關注的是,中國駭客組織是近期零時差利用的主要威脅來源之一。繼上星期我們報導資安業者BlackBerry揭露APT41的近期行動,後續資安業者Volexity揭露該群駭客組織的最新手法,指出發現利用FortiClient零時差利用情形,先前已經通報業者(尚未登記CVE),用戶需多加偵測並注意廠商的回應與緩解。
在漏洞消息方面,有多達6個明確的零時差漏洞利用的情形,涵蓋資安產品、企業產品,與消費端裝置,這些漏洞已被攻擊者利用,用戶應儘速更新並清查是否遭入侵,尤其Palo Alto Networks的漏洞,Shadowserver基金會追查發現全球約有2千臺防火牆疑似遭入侵,臺灣也有58臺。
●Palo Alto Networks針對旗下防火牆修補2個已出現攻擊行動的零時差漏洞,分別是CVE-2024-0012 、CVE-2024-9474。
●Oracle針對旗下產品生命週期管理Agile PLM產品,修補已遭利用的零時差漏洞CVE-2024-21287。
●臺廠奇偶科技多款已終止支援的視訊監控設備,發現零時差漏洞CVE-2024-11120被鎖定利用的情形,用戶應汰換設備因應。
●蘋果針對旗下多個作業系統與Safari瀏覽器修補2個已遭利用的零時差漏洞CVE-2024-44309、CVE-2024-44308,尤其Intel處理器的Mac電腦用戶最要注意。
還有3個已知漏洞,近期被發現有駭客鎖定利用,包括Progress今年2月修補Kemp LoadMaster負載平衡設備的CVSS滿分重大漏洞CVE-2024-1212,以及VMware今年9月修補vCenter Server的漏洞CVE-2024-38812、CVE-2024-38813。
至於資安事件方面,這一星期國內有3家上市櫃公司資安重訊,涵蓋網通、電腦周邊設備與電子零組件業。
●電信寬頻設備大廠中磊代子公司Sercomm Philippines發布重訊,說明該菲律賓公司有部份資訊系統遭受駭客網路攻擊。
●印表機製造商誠研發布資安重訊,說明部份資訊系統遭受駭客網路攻擊。
●電子零組件業晟楠發布資安重訊,說明外部伺服器遭受駭客攻擊。
●上星期國巨代美國子公司發布資安重訊,由於事故發生是在10月12日,等於事發相隔一個月才公布,違反重訊發布規範,證交所開罰5萬元。
●美國汽車大廠福特傳出4萬多筆顧客資料外洩,先是有駭客在地下論壇兜售,後續該公司表示資料是從第三方業者流出。
在資安防護發展方面,我們看到AI治理與個資法的議題,分別是全球與臺灣關注資安風險的重點。首先,BSI揭露國際趨勢與展望,指出AI引發的「錯誤資訊與假消息」,已經被世界經濟組織(WEF)列為近兩年10大風險之首,同時強調AI系統管理標準ISO 42001與AI治理力的重要性,以及國內企業需掌握到國際間對「董事會義務」的高度重視。
其次,在臺灣,關於個人資料檔案安全維護管理辦法有新重要變動,過去政府已規範多個產業,包括數位經濟相關產業、製造業及技術服務、綜合商品零售業等。近日焦點在於「綜合零售業」更名「零售業」,且擴大列管的範圍,涵蓋所有資本額達到1千萬元的零售業,從原本600多家,擴大至包含服飾業者Uniqlo、NET,以及全國電子等6,800多家零售業者。
【資安週報】1125~1129,中華電信提供寬頻網路用戶的D-Link數據機被發現漏洞,該設備年初已終止支援,近6萬臺仍在使用
11月最後一周的資安新聞中,在漏洞消息方面,有2大漏洞利用消息與1項漏洞警訊需要優先關注,都與邊緣裝置安全有關,涵蓋Array Networks、Zyxel Networks與D-Link的網路產品。
●大宇集團旗下Array Networks去年3月修補的SSL VPN系統漏洞CVE-2023-28461,如今發現有駭客開始利用此已知漏洞發動攻擊。
●兆勤科技(Zyxel Networks)今年9月修補防火牆漏洞CVE-2024-42057,隨著資安業者Sekoia示警,後續兆勤警告攻擊者開始鎖定這項已知漏洞。
●中華電信提供許多個人及政府機關的D-Link數據機DSL-6740C,本月被國內資安研究人員揭露存在8個漏洞。
值得注意的是,這2項漏洞利用的幕後凶手已被資安業者查出,趨勢科技揭露中國駭客組織Earth Kasha最新攻擊行動,就是利用上述Array的漏洞與另一Fortinet已知漏洞作為入侵起始點,臺灣與日本的企業均有受害案例;資安業者Sekoia揭露勒索軟體Hellodown的攻擊行動,指出是利用上述兆勤漏洞入侵。由於已出現攻擊行動,我們要提醒的是,還沒修補的用戶需盡速更新與清查是否已受影響。
而D-Link數據機的DSL-6740C漏洞揭露亦是一大警訊,因為該設備今年初已終止支援,加上臺灣現在還有多達57,945臺仍在運作,顯示出中華電信處理EOL設備的速度太慢,以及還有很多人並不知道這類設備需要中華電信更換。
在資安事件上,11月底感恩節前夕有一起勒索軟體攻擊事件受矚目。美國供應鏈管理業者Blue Yonder遭攻擊後導致服務中斷,影響北美1.1萬家星巴克門市與英國2家連鎖超市等系統,使其員工只能手動作業,且3天後系統仍未恢復。
國內也發生一起事件值得我們警惕,就是北捷AI客服被測試發現可代寫程式碼。過去ChatGPT等生成式AI常因提示注入攻擊(Prompt Injection)被誘導,超出違反原本的安全或使用限制,因此後續各界不斷強調提高AI安全護欄能力。雖然此次未達惡意濫用程度,但已暴露國內可能輕忽系統AI安全護欄的問題。
在資安威脅態勢上,有多個中國與俄羅斯駭客組織的攻擊活動被揭露,其攻擊目標相關廣泛,涵蓋瀏覽器、作業系統,也有鎖定電信業者,以及針對圖博(西藏)民眾等:
●近兩個月Firefox與微軟分別修補的零時差漏洞(CVE-2024-9680、2024-49039),如今資安業者ESET公布幕後攻擊者是名為俄羅斯駭客Tropical Scorpius(又名UNC2596)所串連利用,並會植入後門程式RomCom。
●電信業注意!關於中國駭客組織Salt Typhoon攻擊全球電信業又有後續消息,趨勢科技揭露攻擊者會植入名為Demodex的rootkit程式,而近期攻擊東南亞電信業者的事故中,還使用先前未曾揭露的GhostSpider等多款後門程式。
●中國駭客TAG-112新一波鎖定圖博新聞媒體、大學網站的攻擊被揭露,目的是針對瀏覽網站的使用者電腦植入Cobalt Strike,目前尚不知駭客利用那些漏洞。
●鄰居被駭也是自家被攻擊的前奏,最近資安業者Volexity公布俄羅斯駭客APT28在俄烏戰爭前夕藉由Wi-Fi管道的攻擊方式--Nearest Neighbor Attack。
●駭客濫用防毒軟體元件從事自帶驅動程式(BYOVD)攻擊的手法越來越多,最近一起是針對Avast的驅動程式元件而來,以停用受害電腦防護機制。
在資安防禦新聞中,我們觀察到兩個關鍵議題備受關注,包括:促進民間資安情報的聯防合作以及打擊網路犯罪,分別是臺灣與全球關注資安風險的重點。
首先是今年台灣資安通報應變年會,透露了TWCERT/CC的日後新方向,指出為了讓聯防更有效果,將以情資角度作為向企業溝通的方式,而不像過去從事件通報角度向企業溝通,目標是讓企業回報的內容,可以更聚焦在聯防需要的情資,意即:何種類型攻擊、可能攻擊標的、入侵指標(IoC)、攻擊手法等關鍵資訊。
另一個是全球在查緝網路犯罪方面取得新成果。國際刑警與非洲刑警聯手行動,在19個非洲國家逮捕了千餘名嫌犯。其中部分犯罪行動涉及高技術含量,例如在肯亞破獲的一起網路信用卡詐騙案中,駭客利用修改銀行系統安全協議的方式,執行惡意腳本竊取資金,並流向多國司法管轄區內的金融相關機構。
【2024年10月資安月報】關切資安法修法、零信任、CMMC 2.0與資訊作戰,迎向不斷變化的資安威脅考驗
【2024年9月資安月報】數十個臺灣政府機關、企業的網站服務遭受DDoS攻擊
【2024年8月資安月報】
【2024年7月資安月報】
【2024年6月資安月報】
【2023年5月資安月報】
熱門新聞
2025-01-06
2025-01-07
2025-01-08
2025-01-06
2025-01-07
2025-01-07