近期有相當多起殭屍網路攻擊的事故,值得關注,其中又以傳出近期多次創下史上最大規模記錄DDoS的攻擊的Aisuru最受到矚目,資安新聞網站Krebs On Security指出,這些駭客在9月先後發動11.5 Tbps、22.2 Tbps規模的攻擊行動後,本月上旬進一步展示、測試更大規模的DDoS攻擊。而RondoDox的攻擊行動也相當值得留意,原因是駭客從本來針對兩個廠牌的網路設備下手,現在已將範圍延伸到超過30個廠牌的設備。

另一個受到全球關注的消息,是F5公布兩個月前發現國家級駭客長期入侵開發環境的事故,由於駭客取得了部分BIG-IP原始碼及未公開的漏洞資訊,這起事故實際造成的影響,有待進一步的調查及追蹤。

 

【攻擊與威脅】

DDoS殭屍網路Aisuru鎖定位於美國ISP的物聯網裝置

去年8月因鎖定大型電玩遊戲《黑神話:悟空》攻擊知名遊戲平臺Steam的殭屍網路Aisuru,後續出現綁架cnPilot路由器的變種Airashi,今年5月又攻擊知名資安新聞網站Krebs On Security而再度浮上檯面,現在傳出本月上旬駭客展現火力,再度創下新的規模。

根據Krebs On Security的報導,10月6日Aisuru背後的駭客向目標主機發送29.6 Tbps的垃圾資料封包,攻擊威力較9月下旬的22.2 Tbps(編按:可能指的是Cloudflare緩解的DDoS攻擊事故)再度大幅增加。值得留意的是,這波攻擊注意到的人並不多,原因是大規模流量只有維持數秒,再加上駭客的攻擊目標是專門測量DDoS規模的伺服器,因此該新聞網站推測,駭客並非發動實際攻擊,很可能是為了展示武力,或是進行測試工作。

此外,Krebs On Security也提及Aisuru近期發起了一系列的大規模破壞性攻擊,他們的主要目標,是為網路遊戲社群提供服務的網際網路服務供應商(ISP),而且由於規模已經超過大部分企業組織的DDoS緩解能力,往往會造成廣泛的網路服務中斷。

殭屍網路RondoDox擴大感染規模,鎖定56種資安漏洞,攻擊逾30個廠牌的連網裝置

趨勢科技與旗下的漏洞懸賞專案Zero Day Initiative(ZDI)聯手,調查殭屍網路RondoDox最新一波攻擊行動,駭客廣泛針對曝露在網際網路的基礎設施而來,鎖定超過56個網路設備的資安漏洞,設備類型涵蓋路由器、DVR、NVR、閉路電視、網頁伺服器,其中光是未修補的路由器漏洞,就橫跨超過30個廠牌。

RondoDox最早是資安業者Fortinet揭露,當時駭客鎖定TBK DVR與四信科技(Four-Faith)工控路由器,並利用資安漏洞CVE-2024-3721、CVE-2024-12856來綁架連網設備。特別的是,這些駭客還會透過專屬的程式庫,偽裝遊戲平臺或VPN伺服器的流量,企圖迴避偵測。

然而,這次趨勢科技發現的攻擊行動不同,該公司在今年6月偵測到駭客利用CVE-2023-1389的跡象,此為TP-Link路由器AX1800的資安漏洞,最早是參與漏洞挖掘競賽Pwn2Own Toronto 2022的資安研究員找到。值得留意的是,他們後續發現駭客採取漏洞霰彈槍(Exploit Shotgun)攻擊手法,同時散布多個漏洞利用程式,試圖擴大感染範圍。

跨國大型殭屍網路綁架十萬裝置,鎖定美國RDP服務而來,不到一週攻擊規模翻倍

駭客綁架大量連網設備,通常用來發動DDoS攻擊,現在駭客從多個國家發動駭入這些設備的攻擊,引起資安業者的注意。

資安業者GreyNoise揭露從10月8日出現的殭屍網路攻擊行動,駭客的目標是位於美國的遠端桌面連線(RDP)服務,他們利用超過10萬個IP位址發動攻擊,這些來源網址來自巴西、阿根廷、伊朗、中國、墨西哥等超過100個國家及地區。攻擊型態主要有兩種,一種是透過遠端桌面的網頁存取服務當中,存在匿名身分驗證計時的弱點來進行;另一種為RDP網頁用戶端的登入列舉攻擊手法。

值得留意的是,14日GreyNoise更新文章內容指出,此殭屍網路在不到一個星期的時間,成長至有近30萬個來源IP位址的規模,他們強調攻擊者迅速加入新的殭屍網路節點從事攻擊,光是透過靜態防禦措施無法因應這類威脅。

F5遭到國家級駭客攻擊,部分BIG-IP弱點資料、原始碼外流

知名科技公司成為國家級駭客鎖定的目標,過往就有事故傳出,最近有企業公布兩個月前發現遭到入侵的情況,引起全球高度關注。

本週三(15日)F5發布公告指出,他們在今年8月發現高度複雜的國家級駭客,長時間且持續存取BIG-IP的產品開發環境與工程知識管理平臺,而且下載了部分BIG-IP原始碼與尚未公開的漏洞資訊。對此,F5呼籲BIG-IP、F5OS、BIG-IP Next for Kubernetes、BIG-IQ,以及APM用戶端的使用者,應儘速根據同日發布的每季例行更新(Quarterly Security Notification)公告,套用相關修補程式因應。

根據F5呈報美國證券交易委員會(SEC)的8-K表單,該公司於8月9日發現遭到入侵,並啟動事件回應流程,採取廣泛的行動來遏止駭客的活動。F5強調,他們在採取行動之後,並未再度發現新的未經授權活動。該公司積極與執法部門及政府單位合作,並進一步強化環境安全及保護客戶。不過,對於駭客的身分,以及遭入侵的時間有多長,F5並未說明。

服飾品牌Mango行銷系統遭駭,客戶資料外洩

西班牙服飾品牌Mango本周公告行銷系統遭駭,致使部份消費客戶電子郵件等個資外洩。

Mango近日偵測到其使用的外部行銷服務之一遭非授權存取客戶個人資訊,本周稍早以電子郵件通知受到影響的消費者。這家服飾業者說,外洩的客戶個資僅限於行銷用途的資訊,包含名字(不包含姓氏)、國籍、郵遞區號、電子郵件信件及電話號碼,強調沒有其他敏感資訊被存取,包括銀行帳號、信用卡、身分證件、密碼或登入密碼等。Mango並說公司系統和技術基礎架構,以及平臺作業、實體店面及線上服務也如常運作,未受此次事件影響。

至於何種未授權存取活動,例如是勒索軟體或駭客入侵、外部系統名稱,以及受影響人數,Mango皆未說明。

汽車零件製造商東陽遭勒索軟體攻擊

10月15日晚間汽車零件製造商東陽發布資安重訊,指出他們得知資訊系統遭到勒索軟體攻擊,對此該公司立即檢視內部相關資安記錄,並強化相關防護機制,而對於這起事故帶來的影響,東陽表示所有資訊系統正常運作,對公司營運沒有影響。

這則資安重訊,很可能與勒索軟體Qilin近期公布新的受害企業組織有關。根據威脅情報平臺FalconFeeds.ioRansom-DB指出,近日這些駭客在暗網的資料外洩網站列入新的受害組織,其中包含Tong Yang Industry Co Ltd(Tong Yang Group)。對此,我們向東陽進行確認,該公司當天下午回覆,並無發生勒索軟體攻擊事故。

其他攻擊與威脅

組態配置不當的Elasticsearch存放1.12 TB資料,洩露逾60億筆記錄

安卓惡意軟體ClayRat鎖定俄羅斯而來

Rust惡意軟體ChaosBot運用Discord頻道控制受害電腦

微軟端點防護平臺誤將SQL Server 2017、2019標示為不再受到支援

其他漏洞與修補

Veeam備份系統存在近滿分漏洞,攻擊者可用於發動RCE攻擊

 

近期資安日報

【10月15日】微軟、SAP發布10月例行更新

【10月14日】Windows 10進入終止支援階段

【10月13日】中國駭客利用監控工具Nezha攻擊網頁伺服器,臺灣受害最嚴重

熱門新聞

Advertisement