資安廠商 Recorded Future 近日發表統計報告指出,由多個駭侵團體所發動的加密貨幣相關攻擊,自 2017 年以來已經累積竊得超過 30 億美元的不法資金。
包括 Lazarus、Kimsuki、Andariel 等多個駭侵團體,近年來將其攻擊目標集中在加密貨幣相關產業與個人,利用多種方式竊取加密貨幣資金;光在去年一年之間犯下的加密貨幣相關竊案,竊得金額就高達 2022 年全年加密貨幣所有竊案損失金額的 44%。
Recorded Future 在報告中指出,駭侵組織原先以攻擊國際銀行轉帳匯款系統 SWIFT 為主,在 2017 年第一次加密貨幣泡沫發展時,開始轉向進行加密貨幣攻擊。一開始先以南韓的加密貨幣交易所為攻擊對象,之後轉而攻擊全球各地的加密貨幣交易所與個人。
駭侵團體在 2017 年犯下 BitThumb、Youbit、Yapizon 等多家南韓交易所攻擊事件,當時竊得的加密資金約為 8270 萬美元;而在今年犯下的 Atomic Wallet 與 AlphaPo、CoinsPaid 攻擊,合計便已竊得 2 億美元。
Recorded Future 也指出,在 2022 年一年之間,各駭侵團體竊得的加密貨幣總額高達 17 億美元,相當於其全國經濟總額的 5%,更是其國防軍事預算的 45%。聯合國一份機密報告也指出,2022 年駭侵者竊取的加密貨幣資金,約在 6.3 億美元到 10 億美元之間。
建議加密貨幣機構、交易所與投資人應提高資安防護能力,慎防駭侵者以漏洞、釣魚攻擊等手法竊取加密資金,造成鉅額財損。twcert 發表在 痞客邦 留言(0) 人氣(4)
資安廠商 Veracode 近日發表統計報告發現,在 Log4J 嚴重資安漏洞 CVE-2021-44228 公開後近 2 年,仍有近 38% 使用 Log4J 的應用程式,仍在使用含有漏洞的舊版程式庫。
Log4J 是由 Apache 基金會推出的開源程式庫,廣泛運用於大量網路相關應用程式中;在 2021 年 12 月時發現內含一個嚴重的免驗證遠端執行任意程式碼漏洞 Log4Shell,其 CVE 編號為 CVE-2021-44228,其漏洞危險程度評分高達滿分的 10 分。由於其使用的便利性,加上廣泛用於大量應用程式中,幾可稱為近年來最嚴重的資安漏洞,造成極大的危機。
而在 Log4J 漏洞公開並發布修補版本的兩年後,Veracode 以 90 天的時間,自 2023 年 8 月中到 11 月中,針對 3,866 個公私單位所使用的 38,278 個使用 Log4J 程式庫版本 1.1 到 3.0.0-alpha1 的應用程式進行普查,發現下列問題:twcert 發表在 痞客邦 留言(0) 人氣(2)
資安廠商 The ShadowServer Foundation 日前發表研究報告指出,有數萬台負責 Email 收發的 Microsoft Exchange Server 被發現曝露於外網上,可能因未修補的資安漏洞而輕易遭到攻擊。
The ShadowServer Foundation 在報告中指出,該單位掃瞄網際網路,發現近 20,000 台仍在執行舊版 Microsoft Exchange Server 曝露在公開網路之下;這些版本的 Exchange Server 都已來到其生命周期(end-of-life, EOL),不受資安更新支援,內含多種無法修補的資安漏洞。
報告指出,掃瞄結果顯示有一半以上的這類舊版主機位於歐洲,數量高達 10,000 台以上,在北美有 6,038 台,亞洲則有 2,241 台。
另一家資安廠商 Macnica 提出的數字更為驚人;該公司使用 Shodan 服務掃瞄的結果顯示,曝露於外部網路上的舊版 MS Exchange Server 數量高達 30,635 台;其中有 275 台執行的是 Exchange Server 2007,4,062 台執行 Exchanger Server 2010,26,298 台執行 Exchanger Server 2013。
Macnica 的報告也指出,使用者將舊版 Exchange Server 汰舊換新的速度和數量都明顯不足;數據顯示自今年 4 月以來,全球舊版 Exchange Server 遭到淘汰下線的比例僅有 18%。
The ShadowServer Foundation 的報告也指出,這些舊版 Exchange Server 內含多個嚴重資安漏洞如 CVE-2021-26855(ProxyLogon)、CVE-2021-27065 等,駭侵者可藉以遠端執行任意程式碼。
建議系統管理者應即檢查系統內所有已無法獲取資安更新的老舊系統,並予以汰換為較新版本,以避免遭駭侵者以已知漏洞發動攻擊得逞。twcert 發表在 痞客邦 留言(0) 人氣(10)
資安廠商 Vanta 在一項針對 2,500 位企業領袖的大規模調查中發現,超過一半的企業領袖認為未經規範且不透明的生成式 AI 運用,可能導致客戶信賴感的降低。
這項調查是資安廠商 Vanta 針對澳洲、法國、德國、英國、美國的 2,500 位企業領袖進行的資安議題問卷調查,以了解企業在面對資安與信賴管理方面面臨的困難與挑戰。
報告指出,超過三分之二的受訪企業領袖,認為自己的企業必須強化資安防護能力與合規程度,另外也有四分之一受訪者表示,自己的企業在組織的資安防護與合規策略上過於被動。
報告也發現企業普遍面臨的新時代資安與信任困境,包括生成式 AI 的使用大幅增加、駭侵攻擊的廣度與深度大幅提升,企業必須大大提高資安方面的投入,但實際上可運用的人力與預算卻是減少的。
在 AI 運用方面,54% 企業領袖認為需要建構一套適當的 AI 使用規範體系,讓企業有所遵循,包括規範本身與生成式 AI 使用的透明度揭露等,否則將影響客戶對企業的信賴感。
此外,高達 72% 的受訪企業領袖,認為有充分的資安與合規策略,能夠提升企業的經營效率,但只有 41% 的企業進行內部資安稽核,僅有 37% 企業採用第三方的資安稽核,36% 企業完成內部資安問卷調查,平均更有 12% 企業當被問及內部資安策略時無法提供資訊或證明。
建議各大公私單位面對日益嚴峻的資安風險與合規要求,都應認真面對,撥列充足資源加以規畫,以強化資安防護能力與合規程度。twcert 發表在 痞客邦 留言(0) 人氣(3)
資安廠商 Proorfpoint 與 Ponemon Institute 日前聯合發表一份針對醫療保健單位的資安研究調查報告「The Cost and Impact on Patient Safety and Care」;報告指出,僅有 45% 的醫療單位具備防護 BEC 與供應鏈攻擊的能力,且 64% 醫事單位在近兩年內平均遭到 4 次供應鏈攻擊。
這份調查報告向 17,805 名負責醫事單位資安或 IT 權責人員發出問卷,有效填答問卷有 653 份,調查對象包括各大公私立醫療院所、醫療健康保險業者、生物科技相關業者、藥事單位等。
調查報告揭露的重要數字如下:twcert 發表在 痞客邦 留言(0) 人氣(2)
資安廠商 Cado Security 近日發表研究報告指出,該公司旗下的資安研究人員調查發現,一個稱為 P2PInfect 的僵屍網路蠕蟲,自 8 月下旬起透過各種隱形變種惡意軟體,其駭侵攻擊活動量開始大量增加,9 月時增加到近 600 倍。
P2PInfect 的初次活動記錄是於 2023 年 7 月由資安廠商 Unit 42 所發現,該僵屍網路惡意軟體是一種對等網路 (Peer-to-peer,又稱 P2P)架構,主要透過在直接連線網路的 Windows 或 Linux 主機上利用已知的遠端執行任意程式碼漏洞,植入 Redis 惡意軟體而進行擴散。
而在 2023 年 7 月底,Cado Security 的研究人員觀察到 P2PInfect 的全球活動量劇增;受到該惡意軟體駭侵的案例分布遍及全球;而受災最嚴重的國家則包括中國、美國、德國、新加坡、香港、英國、日本等國。
Cado Security 在報告中指出,由該公司設置的「蜜罐」(honeypot)所截獲的惡意軟體活動,在今年 8 月到 9 月之間阧然上升達 600 之多;而 Cado Security 也發現多種不同的 P2PInfect 變種惡意軟體,顯示該惡意軟體的研發改版活動十分積極,能進行的駭侵攻擊活動類別也不斷增加,對資安防護帶來更大的考驗。
有別於傳統主從式惡意軟體,需要設立少數控制伺服器來進行惡意軟體的酬載布署、資料收集等作業,P2PInfect 則利用對等式網路拓樸來分散作業,因此更加難以封鎖其攻擊網路。
Cado Security 指出,目前 P2PInfect 主要的攻擊酬載是安裝加密貨幣挖礦軟體,但目前並未觀察到實際的大規模挖礦運作,有可能只是駭侵者仍在進行實驗與測試,所以目前還不清楚 P2PInfect 布署的真正野心。
建議系統管理者與使用者必須隨時保持軟體安裝最新版本的資安修補程式,以免系統存有未修補的漏洞,遭此類惡意軟體入侵。twcert 發表在 痞客邦 留言(0) 人氣(1)
Google Cloud 旗下的資安團隊 Cybersecurity Action Team,在近期發表的 2023 年資安趨勢報告「Threat Horizons: August 2023 Threat Horizons Report」中指出,愈來愈多駭侵者利用「版本置換」(Versioning)的方式,通過 Google Play Store 的上架前檢查流程並成功上架。
在這份報告中,Google 先列出 Google Cloud 2023 年第一季統計所得的雲端服務攻擊原因,其中未設定密碼或密碼不夠強,其佔比高達 54.8%;其他原因還包括資安設定錯誤(19%)、敏感 UI 或 API 曝光(11.9%)、登入資訊遭竊(7.1%)、使用軟體存有漏洞(2.4%)等。
此外,在這份報告中,Google Cloud 資安團隊也解釋 Google Play Store 中會有惡意軟體上架的原因。駭侵者多半利用一種稱為「版本置換」(Versioning)的手法,先把不含任何惡意軟體的最初版本上架到 Google Play Store 中,以通過各種資安檢查流程,成功上架到 Googel Play Store 上;待使用者下載安裝後,再以版本更新的機制,將惡意軟體酬載自第三方伺服器安裝到使用者已安裝在裝置中的 App 內。
雖然 Google 在其 Play Store 使用規範中明白規定,禁止任何軟體使用 Google Play 官方提供的更新機制以外的方式,對已下載安裝的軟體進行更新、變更或替換,也禁止自第三方伺服器下載任何可執行檔,例如 dex、JAR 等檔案,但顯然有不少 App 並未遵守這個禁令,仍會在使用者下載完沒有問題的版本後,再透過第三方伺服器安裝惡意軟體程式碼酬載。
建議 Android 使用者即使在官方 Google Play Store 中下載安裝軟體,也應在下載前先檢視其他使用者的意見回饋,如有大量負評則應避免下載。twcert 發表在 痞客邦 留言(0) 人氣(185)
資安廠商 Mandiant 日前發表研究報告,指出該公司旗下的資安研究人員,近期發現新一波透過 USB 隨身碟發動攻擊的案例,且攻擊量在 2023 年上半年再創歷年新高。
Mandiant 發現的 USB 隨身碟攻擊活動共有兩大系統,其一稱為「Sogu」,疑似與駭侵團體「TEMP.HEX」有關;另一個稱為「Snowydrive」,疑似由另一個駭侵團體「UNC4698」有關,針對亞洲的多家石油與瓦斯公司發動攻擊。
在 Sogu 的攻擊活動方面,Mandiant 指出該駭侵團體鎖定的攻擊目標十分廣泛,遍及美國、法國、英國、義大利、波蘭、奧地利、澳洲、瑞士、中國、日本、烏克蘭、新加坡、印尼和菲律賓。
以行業別來看,遭到 Sogu 攻擊的行業以製藥業和 IT 業最多,均達 11.8%,其次為能源產業(9.4%)、通訊業(9.4%)、醫療業(8.2%)、物流業(7.1%)、非營利組織(5.9%)、零售業(4.7%)、媒體業(4.7%)等。
據 Mandiant 分析,Sogu 使用 DLL order 綁架技術,將一個稱為 Korplug 的惡意軟體酬載載入到 Windows 電腦的記憶體中,然後在登錄檔中新增 Run 機碼,以常駐在電腦中並自動執行,並掃瞄電腦中的 MS Office、PDF 檔案與文字檔,試圖竊取其中的有價值資訊,並上傳到控制伺服器中。
而 Sonwydrive 則會在受害電腦中安裝一個後門,讓駭侵者可以透過 Windows 命令列來載入更多惡意軟體酬載、修改 Windows Registry,竊取檔案內容等。
雖然 USB 隨身碟攻擊的手法已十分老舊,但由於人員資安警覺低,仍有相當的成功率;建議各單位應針對電腦 USB 埠的存取權限提高防範能力,並且加強資安教育訓練,並避免使用任何形式的外部實體儲存裝置。twcert 發表在 痞客邦 留言(0) 人氣(12)
跨國零售暨接待服務產業組織 Retail & Hospitality Information Sharing and Analysis Center(RH-ISAC)日前協同電信業者 Verizon,於 Verizon 日前發表的資安報告 2023 Verizon Data Breach Investigation Report Analysis 中,指出多項該產業的資安現況,包括最常發生的攻擊形態、業者最擔心的資安威脅形式等資訊。
RH-ISAC 針對旗下 242 個來自零售、接待服務與旅宿業者的資安調查,與 2023 Verizon Data Breach Investigation Report Analysis 的廣泛調查結果相比對,得到以下關於該產業資安現況的調查結果:twcert 發表在 痞客邦 留言(0) 人氣(0)
一項由資安廠商 Delinea 針對多國共 2,000 名企業資安技術決策者進行的調查指出,多數公司對於資安的認知與投入相當不足,恐將造成嚴重後果。
這項調查針對位於澳洲、紐西蘭、新加坡、馬來西亞、印度、台灣、香港的 2,000 名企業資安決策人員進行問卷調查,發現多數企業並未將資安視為公司業務策略的一部分。
調查指出,這些企業資安決策人員中,只有 39% 認為所屬公司的領導階層,將資安視為強化公司業務的一環;有 36% 的公司更是只在監管與法規要求之下,才會認真考慮資安。也有 17% 的公司完全不認為資安是該公司的工作重點。
調查也說,雖然有 54% 的公司設有專責資安人員,但只有 48% 的公司會將資安政策與作為以文件方式明文規範,也有 33% 的公司只有在發生資安事件時才會以書面方式進行資安作為與政策的溝通。
對公司內從事資安工作的人員來說,這樣的情況也造成衝擊;有 31% 受訪者表示其資安團隊承受極大的工作壓力,而在近年來全球經濟發展不確定性提高的情況下,有 48% 的受訪者表示,要將資安與公司的發展重點相互結合,也變得更不容易。
由於多數公司對資安的不夠重視,因此導致 35% 公司延遲在資安人員與軟硬體設備方面的投資、34% 公司發生資安策略決策的延遲,更有 27% 公司因而增加了非必要的費用。有 89% 的企業因而發生了資安負面事件,也有 26% 公司遭到更為嚴重的駭侵攻擊。
建議各公司的決策階層人員,能夠更加理解資安和企業業務發展方向結合的重要性,才能有效降低企業面臨的資安風險,避免發生重大資安事件與損失。twcert 發表在 痞客邦 留言(0) 人氣(0)