Microsoft 日前推出例行性的 2022 年 5 月 Patch Tuesday 資安修補包,一共修復旗下產品多達 75 個各類資安漏洞,其中有三個屬於 0-day 漏洞;Microsoft 各種軟體與系統產品用戶應立即更新。
在這次推出的資安修補包修復的 75 個資安漏洞中,有 8 個漏洞的危險程度評級為最高等級的「嚴重」(critical),其類型分別屬於遠端執行任意程式碼漏洞,以及執行權限提升漏洞。
如果以漏洞類型來看,這 75 個漏洞的分類如下:權限提升漏洞:21 個;資安防護功能略過漏洞:4 個;遠端執行任意程式碼漏洞:26 個;資訊洩露漏洞:17 個;服務阻斷(Denial of Service)漏洞:6 個;假冒詐騙漏洞:1 個
twcert 發表在
痞客邦
留言(0)
人氣()
哥斯大黎加政府旗下多個機關,日前紛紛遭到 Conti 勒贖軟體的駭侵攻擊,造成該國政務運作受到嚴重影響;該國總統已宣布全國進入緊急狀態。
全國進入緊急狀態的命令,是在本(2022)年 5 月 8 日由哥斯大黎加總統 Rodrigo Chaves 在就任首日簽署;他是位經濟學家,曾任哥國財政部長。
資安專家指出,近日觀察到 Conti 勒贖團體對外公開屬於該國政府各部門的一批竊得資料,檔案大小合計達 672 GB。
Conti 勒贖團體曾在上個月時宣稱,要針對哥斯大黎加政府各單位發動勒贖攻擊,並要求一千萬美元的巨額贖金;該國的社會安全基金 Costa Rican Social Security Fund(CCSS)先前也曾公告,將加強對 Conti 勒贖攻擊的防禦能力。資安專業媒體 BleepingComputer 旗下的資安專家,則在日前觀察到上述合計多達 672 GB 外洩資料的一部分內容,其中已有 97% 的內容遭到 Conti 勒贖團體公開。
在這次攻擊事件中,主要的攻擊對象為哥斯大黎加財政部;目前該國尚無法釐清攻擊事件的受害程度,只知道受害的部分包括納稅人資訊、出納、海關等系統。
目前哥斯大黎加政府公開的資訊中,被攻擊而受到影響的政府單位,除了哥國財政部外,還包括勞工與社會安全部(Ministry of Labor and Social Security, MLSS)、社會發展與家庭補助基金(Social Development and Family Allowances Fund, FODESAF)、Alajuela 跨大專院校聯合辦公室等(Interuniversity Headquarters of Alajuela, SIUA)等。
twcert 發表在
痞客邦
留言(0)
人氣()
美國農業機械機具製造廠商 AGCO,日前發表資安通報,表示該公司近日遭到不明來源的勒贖駭侵攻擊,導致部分生產作業受到影響。
AGCO 在資安通報中說,該公司於今(2022)年 5 月 5 日時遭到勒贖駭侵攻擊,導致部分生產作業受阻;該公司預計需要數日或更長的時間,才能修復受到影響的系統,並且重新安裝生產所需的各類軟體,讓全公司的 IT 系統恢復正常運作。
該公司在偵測到勒贖攻擊事件後,將部分 IT 系統關閉,以避免攻擊造成的影響持續擴大。
目前該公司沒有對外透露駭侵事件相關細節,包括受損情形、勒贖攻擊的類型、駭客的身分,以及要求的贖金等資訊;該公司僅表示已著手進行調查中,有進一步的消息可以對外說明時,將會提供更新的資安通報。
AGCO 是美國股市上市公司,旗下擁有多個知名農機品牌,如 Fendt、Massey Ferguson、Challenger、Gleaner、Valtra 等,集團員工人數達 21,000 人,年營業額超過 90 億美元。
專家指出,目前美國的糧食價格,因受俄烏戰爭、油價上漲、通貨膨脹等因素而顯著上漲;這波針對農機大廠的攻擊行動,如果造成農機製造、販賣與維修受阻而影響農業生產的話,可能會進一步推升美國的通貨膨脹。
美國聯邦調查局日前也發表過資安警訊,指出駭侵團體針對美國農業部門的勒贖攻擊,在近來亦有升高的趨勢;光是在今(2022) 年就發生過兩次重大的農業部門勒贖事件。
twcert 發表在
痞客邦
留言(0)
人氣()
身分不明的加密貨幣詐騙者,日前在 YouTube 上假冒 Tesla 執行長暨 SpaceX 創辦人 Elon Musk、Twitter 創辦人暨前執行長 Jack Dorsey、Ark Investment 創辦人暨投資總裁 Cathie Wood 等科技界與投資界名人,多次舉辦灑幣詐騙直播大會,一共騙得超過 130 萬美元的加密貨幣。
這種詐騙手段是由詐騙者假冒名人,在 Twitter、Facebook、YouTube 等社群平台上貼文或開直播,宣稱為慶祝某些事件,特別舉辦大灑幣活動;用戶只要將某個額度的加密貨幣匯入指定錢包位址,就會收到兩倍甚至更多的獎金。
雖然這種詐騙方式稍有經驗的人不會輕信,但每次有詐騙分子使用這種方式,就會有多人上當。
資安廠商 McAfee 的專家指出,以這次的事件來說,該公司觀察到詐騙者先架設了 11 個假冒上述名人的詐騙灑幣活動網站,後來還增加到 26 個;他們也在 YouTube 上動用 10 個左右的頻道,來進行詐騙直播;在之前一場詐騙直播中,僅僅 7 個小時,騙得的加密貨幣市值就高達 40 萬美元以上。
詐騙者為了取信直播觀眾,還在詐騙網站中建置一個表格,表格內的數字以 JavaScript 填入隨機數字,不明就裡的觀眾看起來,就像是真的有人在匯入若干金額的加密貨幣後,立即獲得加倍的獎金。
資安專家也指出,這些播放詐騙直播的 YouTube 頻道,訂閱數量都很龐大,達數萬人到一百萬人以上;專家指出,這麼多訂閱者,可能是駭侵者以灌人頭的方式撐出來,或是利用如釣魚方式,竊自其他訂閱人數眾多的 YouTuber。
twcert 發表在
痞客邦
留言(0)
人氣()
Google 近日宣布修復一個存於 Android 系統內 Linux 核心的權限提升漏洞 CVE-2021-22600。目前得知該漏洞已遭駭侵者大規模用於攻擊,用戶請立即注意裝置可否更新。
這個 CVE-2021-22600 原本是存於 Linux 作業系統的核心,駭侵者可透過本地存取來誘發這個漏洞,提升自己的執行權限;該漏洞的 CVSS 危險程度評分高為 7.8 分(滿分為 10 分),危險程度評級為「高」(High)。
事實上,Google 的資安研究人員在今(2022)年 1 月,即在 Linux 核心中發現此一漏洞,並且向各個主要 Linux 散布版本(distribution)廠商提報修補方案。
Google 對於 CVE-2021-22600 這個漏洞的修補程式,是包括在 2022 年 5 月 5 日推出的 Android 第二波修補包內,而非在 5 月 1 日推出的 Android 第一波修補包之內。
據資安專家指出,目前已有情報指出該漏洞可能已遭駭侵者大規模用於攻擊活動,然而尚不清楚是哪些攻擊活動使用了這個漏洞,也缺少具體的攻擊行動損害報告;不過美國資安主管機關網路安全暨基礎設施安全局(Cybersecurity and Infrastructure Security Agency, CISA)曾在 4 月時針對這個漏洞發布資安警訊,指出該漏洞已有大規模遭到濫用的情資。
值得注意的是,Google 雖然發表了資安修補程式,但僅適用於 Google 自己推出的Pixel 品牌 Android 手機;其他廠商的 Android 裝置,需等到製造商推出韌體更新後才能得到更新,因此用戶必須密切注意原廠的系統更新訊息,在有更新可用時立即更新。CVE編號:CVE-2021-22600影響產品(版本):Android 作業系統 10、11、12(第 9 版與較舊版本不受影響,但過於老舊,應更新至最新版本,如無法更新應換機)。解決方案:
- Google Pixel:更新至最新版本韌體。
- 其他品牌 Android 裝置:等待原廠推出新版韌體時立即更新。
twcert 發表在
痞客邦
留言(0)
人氣()
資安廠商 Malwarebytes 日前發表研究報告,指出該公司旗下資安專家,近來發現包括 Pixiv、DeviantArt 等多個非同質性代幣(Non-Fungible Token, NFT)平台上的創作者,最近紛紛接到詐騙釣魚訊息;該訊息謊稱可提供 NFT 創作者高薪工作機會,誘騙受害者下載並執行惡意軟體,以竊取受害者電腦中的機敏資訊。
據 Malwarebytes 報告指出,這些 NFT 平台上的受害者,最近收到一個自稱為 Cyberpunk Ape Executives NFT 專案,實為駭侵者冒名發出的訊息,指稱該專案需要新的 NFT 作品,以擴大專案規模,現以高薪邀請 NFT 創作者加入該專案,日薪可高達 200 美元至350 美元。
該訊息中還包括一個連結,駭侵者宣稱該連結是內含 Cyberpunk Ape Executives NFT 專案的現有作品集壓縮檔;駭侵者並要求想參加專案的人,都要下載回去參考。
許多收到訊息的 NFT 創作者不疑有他,點按連結後就會連到一個 Mega 檔案分享空間,並且下載一個由密碼鎖定的 RAR 檔;解壓後確實會出現許多 NFT.gif 圖檔,但在中間夾有一個圖示看似也是 NFT,實則為惡意軟體的 .exe 檔案。
一旦受害者不慎開啟了該惡意軟體執行檔,其 Windows 系統就會被植入一個資訊竊取木馬;竊取的資訊包括各種帳號登入資訊、加密貨幣錢包資訊、信用卡資訊,甚至是電腦中存放的檔案。這將可能導致受害者加密貨幣錢包內的資產遭竊,甚至尚未公開的作品也可能落入駭侵者之手。
twcert 發表在
痞客邦
留言(0)
人氣()
資安專業媒體 BleepingComputer 發表專文指出,近來該媒體旗下多位記者與作者獲得 Twitter「官方認證」的帳號,都遭到釣魚信件攻擊;信件內容意圖誘騙帳號擁有者輸入登入資訊,進而竊得帳號控制權。
Twitter 的官方帳號認證,是針對知名人士、政治人物、記者、作家、明星、社會運動者、政府單位、知名品牌、中大型私人企業等追蹤者眾多,對社群用戶具有實質影響力的帳號而設計;Twitter 會審核該帳號擁有者的身分是否屬實,通過認證者會在其帳號顯示名稱旁邊,額外顯示一個藍色勾勾圖標,讓用戶清楚分辨帳號為真,也降低有心人另設帳號加以仿冒的風險。
由於官方認證過的帳號取得不易,又具有一定程度以上的公信力,且擁有眾多追蹤者,影響力宏大,因此成為歷來社群平台資安攻擊中的主要目標。一旦這類帳號遭竊,駭侵者就能進一步針對其龐大追蹤受眾發動大規模攻擊,例如散播假訊息或惡意連結,甚至進行金融詐騙攻擊。
BleepingComputer 指出,自上周起,該刊旗下多名擁有官方認證 Twitter 帳號的記者與作者,紛紛收到一封釣魚信件;信件內容指出其 Twitter 官方帳號認證發生問題,要求用戶點按信中連結檢查認證狀態,否則其帳號可能遭到停權。
用戶若點按該釣魚連結,就會連入一個非 Twitter.com 網域的釣魚網站,要求用戶輸入帳號與密碼,接著駭侵者會用取得的密碼,至 Twitter 進行密碼重置作業;如果用戶設有二階段登入驗證,Twitter 會以簡訊發送二階段驗證碼,假網站又會接著要求用戶輸入驗證碼,進而完全取得該帳號的控制權。
據報導指出,已有獲認證的記者因誤信透過私訊傳來的該釣魚連結,造成帳號被盜;竊盜者立即更改其個人簡介與頭像,並且透過該帳號的私訊來進一步發送釣魚訊息。
twcert 發表在
痞客邦
留言(0)
人氣()
用戶相當多的知名網通品牌 TP-Link,旗下生產的 TP-Link AC1750 智慧型 Wi-Fi 無線路由器,在 2021 年美國德州 Austin 舉辦的 Pwn2Own 駭客大賽上,遭參賽的資安研究人員團隊 0vercl0k 發現一個嚴重資安漏洞;駭侵者可利用這個漏洞,取得受攻擊路由器的控制權,並且遠端執行任意程式碼。
在 0vercl0k 團隊共同維護的 GitHub 頁面中,該團隊把這個漏洞命名為 Zenith。據該 0vercl0k 的說明,這個 Zenith 漏洞存於 TP-Link AC1750 路由器,由 KCodes 公司開發的 NetUSB 驅動程式中。這段驅動程式會在 TCP 埠號 20005 上監聽 br-lan 介面。
0vercl0k 參賽人員發現該 NetUSB 驅動程式的 kmalloc-128 slab cache 中存有一個整數溢位漏洞;參賽人員利用此漏洞誘發錯誤,成功駭入 TP-Link AC1750,並且自外部 http 伺服器下載一個惡意軟體,藉以取得路由器管理者權限。
這個漏洞在提報之後,獲編為 CVE-2022-24354,其 CVSS 危險程度評分得分高達 8.8 分(滿分為 10 分_),危險程度評級為「高」(high)等級。
2021 年的 Pwn2Own 駭客大賽舉辦於該年 11 月初,而在這個 CVE-2021-24354 漏洞發現後,研究人員將漏洞提報給原廠 TP-Link;該漏洞業已在今(2022)年 1 月時修復,更新版本名為「Archer C7(US)_V5_211210」,已可下載安裝。建議所有使用該型路由器的用戶,應立即更新韌體至最新版本,以修補此嚴重資安漏洞。
twcert 發表在
痞客邦
留言(0)
人氣()
全球最大的軟性(無酒精)飲料製造廠可口可樂,日前遭到某個駭侵團體對外宣稱對該公司發動駭侵攻擊;該公司目前正在進行相關調查,以便釐清是否有資料遭到竊取。
一個名為 Stormous Ransomware 的駭侵團體,日前在某駭侵攻擊相關論壇上貼出告示,表示該團體已經駭入可口可樂公司所屬的內部網路與伺服器,並且竊得多達 161GB 的資料。
Stormous Ransomware 的貼文也說,可口可樂公司是該團體的第一個攻擊目標,目前已將這批 161 GB 的資料放在暗網上出售;如果有人願意購買,該團體也會先提供小批資料,讓買家驗證該批資料確實來自可口可樂公司。
這批資料目前在暗網站開價為 1.65 枚比特幣,換算為約為 64,000 美元。
據了解,駭侵者提供的竊得檔案,內容包括壓縮過的文件檔、內附管理者相關資訊的文字檔、電子郵件、密碼、客戶名單等多種機敏資訊。
Stormous Ransomware 團體的運作方式相當奇特,首先,這次針對可口可樂的攻擊事件,似乎並未將該公司系統內的檔案予以加密;另外,該團體也在暗網上公開要求其他駭侵團體停止為支援烏克蘭而向俄羅斯發動駭侵攻擊,否則該團體將對這些團體發動報復性攻擊。
再者,Stormous Ransomware 團體也曾在暗網上對其追蹤者發出調查表單,以決定該團體要先攻擊哪一家公司;投票結果中,可口可樂以 72% 票數高居首位,其次為玩具大廠 mattel.com、線上學習平台 Blackboard.com、奇異航空 geavation.com、綜合科技集團 danaher.com 等。
twcert 發表在
痞客邦
留言(0)
人氣()
Everscale 區塊鏈上的加密貨幣錢包,日前遭資安廠商 Check Point 旗下的資安專家發現存有嚴重漏洞,可能導致用戶資金遭竊之後,開發公司 Ever Surf 立即關閉停用該加密貨幣錢包的 web 版本,以免用戶因此漏洞而招致財物損失。
資安廠商 Check Point 的研究人員,日前發表研究報告指出,Ever Surf 為 Everscale 區塊鏈開發的加密貨幣錢包,內含一個嚴重資安漏洞;駭侵者可利用此漏洞,輕鬆破解存於瀏覽器本地儲存區中,由用戶持有的私有加密金鑰與錢包存取權復原短語。駭侵者可以藉此完全控制用戶的加密貨幣錢包,並將存於錢包位址內的資金任意轉出,造成用戶的損失。
Check Point 報告說,這個漏洞使得密鑰破解變得十分簡單快速,駭侵者可利用消費級的電腦設備,在幾分鐘內就可以破解用戶私鑰。
Ever Surf 在接獲 Check Point 公司的漏洞通報後,立即關閉了 web 版本加密錢包的服務;該公司在對外的聲明中指出,正在和 Check Point 密切合作,以便解決這個問題。
該公司也強調,這個問題只會發生在 web 介面,不會發生在為行動裝置原生開發的 app(包括 iOS 與 Android 版本),原因是桌面版瀏覽器缺少行動裝置擁有的不重覆裝置識別碼。
該公司要求使用 web 版加密貨幣錢包的用戶,應該改用桌面應用程式版本;截至目前為止,各版本的加密錢包約有 67 萬名用戶,已進行 3,160 萬次交易,但該公司無法估算有多少用戶使用 web 版本的加密貨幣錢包。
twcert 發表在
痞客邦
留言(0)
人氣()
伊朗國營電視台日前發布新聞,新聞內容宣稱伊朗當局近日破獲一起針對該國境內多個公私單位的大型資安攻擊行動。
該則新聞是在上周日發布於伊朗國營電視台,新聞內容指出,伊朗政府破獲的資安攻擊行動,意圖針對該國境內 100 個以上的公營和民營單位發動駭侵攻擊。
新聞並未明確指出遭到鎖定攻擊的單位有哪些,不過根據新聞報導,這些單位在近期都曾遭到駭侵攻擊。
新聞也說,目前尚未確實掌握發動攻擊的駭侵者真實身分,但可以確定的是,這些攻擊的來源,係來自西方國家。
值得注意的是,在去(2021)年 10 月時,曾經發生過一場針對伊朗能源供應系統的大規模駭侵攻擊行動,造成該國全國各地的加油站運作陷入癱瘓;加不了油的車輛在加油站外大排長龍,引起民怨達數日之久。
此外,去年 7 月時,伊朗也曾發生一起針對該國鐵道系統的駭侵事件,也造成伊朗國內鐵道運輸秩序大亂,許多列車無法順利開行或發生嚴重誤點。
伊朗由於核子武器開發問題,長期以來與西方國家處於對立狀態;該國在 2000 年代後期,遭到 Stuxnet 惡意軟體嚴重駭侵攻擊後,開始將各政府機關的基礎電腦系統設施切離 Internet,以避免再次遭到攻擊而無法運作。
twcert 發表在
痞客邦
留言(0)
人氣()
由於 QNAP NAS 採用 Apache HTTP Server,QNAP 日前發表資安通報,要求該品牌 NAS 產品用戶,立即針對一組嚴重 Apache HTTP 伺服器揭露的漏洞採取行動,檢查設定值,以避免駭侵者利用該批漏洞發動攻擊。
台灣專業網路儲存設備廠 QNAP(威聯通),日前發表資安通報,要求該品牌網路儲存裝置(Network Attached Storage, NAS)產品用戶,立即針對一組嚴重 Apache HTTP 伺服器漏洞採取行動,檢查裝置內的相關設定值,以避免駭侵者利用該批漏洞發動攻擊。
通報指出,如果用戶保持原出廠設定值,QNAP NAS 並不受弱點影響。有兩個嚴重漏洞 CVE-2022-22721 與 CVE-2022-23943,存於 Apache HTTP server 2.4.52 與先前版本內;據 NVD 資安專家分析指出,駭侵者可以利用這兩個漏洞,以相當簡單的方式發動攻擊,且用戶難以查覺。
QNAP 指出,CVE-2022-22721 影響的是 32 位元的 QNAP NAS 裝置,而 CVE-2022-23943 則影響在其 Apache HTTP server 中啟用 mod_sed 的用戶。
這兩個漏洞的 CVSS 危險程度評分為 9.8 分(滿分為 10 分),危險程度評級為「嚴重」(critical)等級;且目前 QNAP 尚未推出正式的修補更新;不過在資安通報中,QNAP 提供了暫時解決方案。該通報建議用戶進行下列操作:將 LimitXMLReuerstBody 參數保持預設值「1M」,以對應 CVE-2022-22721 漏洞;停用 mod_sed 功能,以對應 CVE-2022-23943 漏洞。
twcert 發表在
痞客邦
留言(0)
人氣()