針對近日勒索軟體駭客Lapsus$公布他們入侵了微軟、身分驗證管理業者Okta的情況,這兩家公司都表明有使用者的帳號遭駭,而遭到入侵,甚至是原始碼外洩的情況。而自3月初Lapsus$公布對於一連串IT業者下手的動作,微軟也公布這個駭客組織的攻擊手法,供大家防範。

另一個值得留意的面向,則是今日出現多起勒索軟體攻擊事件。包含了蘇格蘭心理諮商機構SAMH、希臘郵政業務公司ETLA,以及俄羅斯肉品產銷業者Miratorg等。其中,SAMH和ETLA都出現部分業務被迫中斷的情況。

鎖定蘋果裝置而來的攻擊行動,最近也出現新的惡意軟體和攻擊手法,例如,中國駭客組織Storm Cloud開發macOS版惡意軟體Gimmick,而在針對加密貨幣詐騙攻擊行動中,駭客也將攻擊目標從Android手機延伸到了iOS裝置。

【攻擊與威脅】

微軟研究人員揭露勒索軟體駭客Lapsus$的攻擊手法

勒索軟體駭客Lapsus$(亦稱為DEV-0537)聲稱挾持Azure DevOps帳號,取得微軟搜尋引擎Bing、語音助理Cortana、Bing地圖的原始碼,微軟也隨後於3月22日晚間公布初步調查結果,駭客入侵其中一個員工的帳號,進而得到有限的原始碼存取權限,該公司亦強調,駭客存取他們的程式碼並不會增加資安風險。

雖然微軟沒有透露駭客如何入侵該名員工的電腦,但他們也進一步揭露對於Lapsus$攻擊行動的觀察,指出這些駭客可能透過多種管道取得進入受害組織的管道,包含了與受害組織的員工串通,或是透過部署RedLine、地下論壇、公開的外洩帳密資料庫取得,進而存取VPN、遠端桌面連線(RDP)、虛擬桌面環境(VDI),或是如Okta、Azure AD身分管理系統等,開始進入受害組織。值得注意的是,為了通過雙因素驗證(MFA),這些駭客可能會不斷觸發MFA通知轟炸受害的使用者,或是使用SIM卡挾持攻擊(SIM Swapping)來達到目的。

在成功進入受害組織的內部網路環境後,Lapsus$就會運用AD Explorer軟體來找尋高權限帳號,並鎖定SharePoint、Confluence、JIRA、Slack,以及Teams等協作平臺來竊取更多帳密,進而用來存取儲存於GitLab、GitHub、Azure DevOps的原始碼。

Okta證實勒索軟體駭客Lapsus$曾於1月入侵技術支援工程師的筆電

身分驗證管理解決方案業者Okta於昨日傳出遭勒索軟體駭客Lapsus$入侵的事故,該公司今天做出更多說明,表示在經過清查後,約有2.5%客戶的資料可能被駭客看過,甚至是進一步濫用,他們已經個別通知這些顧客,並強調該公司提供的服務仍正常運作,沒有遭到破壞。

而對於這起事件發生的經過,該公司指出,他們在今年1月的時候,發現有外部供應商客戶支援工程師的帳號遭到異常存取,但駭客沒有成功,該外部供應商獲報後委由外部資安業者著手調查,結果發現,攻擊者在2022年1月16日至21日,可存取這名工程師的筆電,這樣的結果與Lapsus$昨天公布的螢幕截圖內容相符。Okta指出,該名工程師的帳號確實能存取Jira的工單,或是使用者名單,且能協助用戶重設密碼,但無法新增使用者,或是下載顧客的資料庫。

針對上述Okta的說明,Lapsus$似乎不以為然,該組織宣稱攻擊的對象是瘦客戶端(Thin Client),而非筆電,並強調他們藉由超級使用者的身分,可重設約95%使用者的密碼和雙因素驗證(MFA)機制。

附帶一提的是,在昨天的螢幕截圖中,也出現雲端服務業者Cloudflare的帳號,對此該公司也做出說明,表明採取已相關措施,他們的客戶不會受到影響。

蘇格蘭心理諮商機構SAMH傳出遭勒索軟體RansomEXX攻擊

近年來駭客攻擊醫療院所的情況不時發生,但若對象是心理諮商機構,很有可能導致病人因相關的診斷資料外洩,而造成更嚴重的傷害。心理諮商機構蘇格蘭心理健康協會(SAMH)於3月18日,發布聲明表示他們遭到網路攻擊,全國和地方辦公室的電子郵件系統受到影響,部分電話線也面臨無法運作的情況。該組織於21日再度公告通訊依舊中斷的現象,並表明已與警方合作進行調查。

而對於攻擊者的身分,資安業者Bitdefender指出,發動攻擊的可能是勒索軟體RansomEXX,駭客疑似在暗網上公布竊得的12 GB資料,包含了病人的駕照、護照等個資,以及志工的居家地址和電話號碼等,其中部分個資的內容,還涵括了密碼及信用卡詳細資料。

希臘郵政公司ETLA遭勒索軟體攻擊導致業務中斷

駭客鎖定交通運輸業者發動網路攻擊的情況,過往多數是針對物流業者,但現在也有對於郵局的攻擊事故發生。根據資安新聞網站Bleeping Computer的報導指出,希臘郵政業務公司ETLA證實,他們在3月20日遭到網路攻擊,駭客運用尚未修補的漏洞來投放惡意軟體,攻擊行動的目標是加密與該公司營運相關的重要系統。不過,駭客是否向ETLA留下勒索訊息,以及資料外洩的範圍,該公司沒有進一步說明。

而對於這起事件產生的影響,目前ETLA無法提供郵件投遞、轉帳、支付帳單等業務,許多使用者在臉書上回報,他們無法追蹤包裏寄送的進度。

駭客攻擊俄羅斯肉品業者Miratorg,並使用BitLocker加密檔案

去年5月大型肉品業者JBS遭勒索軟體攻擊引起關注,如今又有大型肉品業者遭到檔案加密攻擊的情況。根據資安新聞網站Bleeping Computer的報導,俄羅斯聯邦獸醫和植物檢疫監督機構Rosselkhoznadzor指出,該國肉品產銷業者Miratorg近日遭到嚴重的網路攻擊,駭客使用Windows內建的BitLocker功能來加密檔案,疑似是透過政府的獸醫服務資訊系統VetIS入侵該公司,很有可能是一起供應鏈攻擊事件,影響Miratorg旗下近20家子公司。對此,Miratorg也於3月18日發布聲明證實遭到網路攻擊,並承諾不會影響對俄羅斯肉品的供應。

俄羅斯駭客組織InvisiMole鎖定烏克蘭下手

俄羅斯駭客再度透過網路釣魚攻擊,向烏克蘭民眾散布惡意軟體。烏克蘭電腦緊急應變小組(CERT-UA)於上週得知,俄羅斯駭客組織InvisiMole正在發動釣魚郵件攻擊,並在郵件裡挾帶501_25_103.zip與捷徑檔案(LNK),一旦收信人開啟檔案,電腦將會下載HTML應用程式檔案(HTA),並執行VBScript,目的是要在受害電腦植入惡意程式LoadEdge。CERT-UA指出,一旦LoadEdge成功與C2中繼站連線,將會進一步下載DNS隧道(DNS Tunneling)工具,以及資料收集與後門狀態監控模組。

中國駭客使用惡意軟體Gimmick攻擊macOS用戶

惡意軟體近年來不只攻擊Windows電腦,也開始發展出能在macOS作業系統上執行的版本。例如,資安業者Volexity指出,他們在2021年底,發現有執行macOS Big Sur作業系統的MacBook Pro筆電,遭到惡意程式感染,他們針對這臺電腦的記憶體進行分析,發現這是中國駭客組織Storm Cloud發起的惡意軟體Gimmick攻擊行動,而在此之前,他們看到了數次攻擊行動,都是針對Windows電腦而來。

研究人員指出,雖然駭客開發Windows版和macOS版Gimmick所使用的程式語言不同,但兩者使用相同的C2架構、檔案路徑、攻擊模式,且濫用Google Drive檔案共用服務做為C2伺服器。蘋果獲報後,已於3月17日更新XProtect和MRT元件的特徵碼,而能夠攔截此惡意軟體的攻擊行動。

CryptoRom比特幣詐騙行動鎖定iPhone與Android用戶而來

駭客透過網路詐騙的方式,引誘加密貨幣投資人上當的現象,態勢也變得越來越嚴重。資安業者Sophos提出警告,他們在2021年10月開始,發現駭客使用名為CryptoRom加密貨幣交易所的名義,進行網路詐騙的事件,且駭客同時針對iOS和Android用戶下手,在全球都有受害者。

值得留意的是,針對iPhone用戶的攻擊行動,攻擊者不只透過TestFlight臨時簽章的機制,來將惡意App上架到App Store,也有利用iOS的WebClips功能,讓受害者誤以為正在執行加密貨幣交易所App的情況,但實際上,受害者存取的是攻擊者提供的惡意網頁。

手機間諜軟體Facestealer上架Google Play市集,逾10萬用戶受害

手機惡意軟體為了取信受害者,上架到Google Play市集引誘用戶下載的情況,曾一度因市集加強管控而減少,但最近又有死灰復燃的現象。資安業者Pradeo發現名為Craftsart Cartoon Photo Tools的照片濾鏡App,但使用者安裝後,手機會被植入間諜軟體Facestealer,駭客藉此竊取受害者的臉書帳密,並傳送到位於俄羅斯的伺服器,除此之外,此間諜軟體還會挾持受害者的臉書帳號,進一步挖掘更多資料。該照片濾鏡App至少有10萬用戶安裝。

研究人員指出,駭客上架偽裝成合法的應用程式以逃避Google Play的審查機制,僅有在App注入一小段惡意程式碼而不致被發現異狀。Google獲報後於3月22日下架。

木馬程式BitRAT透過韓國檔案共享服務散布

駭客運用大型的雲端檔案共享服務來散布惡意軟體,不時有攻擊行動出現,但近期也有人改以特定地區的熱門雲端服務來發動攻擊。資安業者AhnLab發現,使用BitRAT木馬程式發動攻擊的駭客,近期以提供破解Windows授權驗證機制的盜版工具(Windows Product Key Verification Tool)名義,散布這款惡意軟體。值得留意的是,駭客將上述木馬程式存放於南韓的雲端檔案共享服務Webhard,而讓受害者降低警覺。

 

【資安產業動態】

McAfee的SASE業務獨立為Skyhigh Security上市

自私募基金創投公司Symphony Technology Group(STG)於今年1月,將McAfee Enterprise和FireEye合併為XDR業者Trellix上市,並預告還會將McAfee的安全存取服務邊界(SASE)業務成立另一家公司,STG也於3月22日正式成立這家公司,並命名為Skyhigh Security。該公司產品藍圖將包含網頁安全閘道(SWG)、雲端存取安全中介(CASB)服務、雲端資料外洩防護(DLP)、遠端瀏覽器隔離上網系統(RBI)、雲端防火牆,以及雲端原生應用程式防護平臺(CNAPP)等。

 

近期資安日報

【2022年3月22日】  勒索軟體駭客Lapsus$聲稱竊得微軟部分原始碼、軟體管理系統Chocolatey被用於攻擊法國組織

【2022年3月21日】  消費者信用業者環聯疑因管理者使用弱密碼驚傳資料外洩、AvosLocker鎖定臺灣等多國關鍵基礎設施而來

【2022年3月18日】  近20款華碩家用路由器產品遭到Cyclops Blink殭屍網路鎖定、駭客組織UNC2891鎖定ATM系統下手

【2022年3月17日】  Emotet鎖定美國報稅季發動攻擊、加密通訊程式庫OpenSSL存在憑證解析漏洞

【2022年3月16日】  新的殭屍網路病毒利用Log4Shell漏洞散布、俄羅斯駭客繞過雙因素驗證機制取得使用者權限

【2022年3月15日】  公視新聞備份出包導致勒索軟體攻擊事故曝光、汽車電氣零件供應商Denso遭勒索軟體攻擊

【2022年3月14日】  勒索軟體LockBit攻擊輪胎大廠普利司通、勒索軟體Lapsus$對遊戲公司下手

【2022年3月11日】  勒索軟體Conti宣稱在3個月內攻陷逾50個大型組織,GKE自動化管理工具Autopilot驚傳漏洞

【2022年3月10日】  俄羅斯同樣成為網站竄改與資料破壞攻擊的受害者、研究人員揭露新型態CPU推測執行漏洞

【2022年3月9日】  APC不斷電系統驚傳可被挾持的漏洞、微軟發布3月份Patch Tuesday

【2022年3月8日】  Linux驚傳檔案竄改漏洞Dirty Pipe、駭客鎖定石油公司發動攻擊

【2022年3月7日】  駭客以俄烏戰爭名義散布木馬程式、勒索軟體Lapsus$洩露三星程式碼

【2022年3月4日】  駭客入侵烏克蘭政府網站散布該國宣布投降的假消息、勒索軟體Conti與Karma攻擊相同醫療機構

【2022年3月3日】  網釣攻擊鎖定幫助烏克蘭難民的國家、逾30所烏克蘭大學網站遭駭

【2022年3月2日】  駭客在俄烏戰爭持續發動網路攻擊、中國駭客運用後門程式Daxin長達10年

【2022年3月1日】  俄羅斯出兵烏克蘭,引發不同立場的駭客集團發動攻擊、汽車大廠Toyota疑因零件供應商遭駭停工

【2022年2月25日】  SockDetour後門程式攻擊美國國防業者、勒索軟體Cuba鎖定Exchange Server而來

【2022年2月24日】  烏克蘭再遭DDoS與資料破壞攻擊、殭屍網路Cyclops Blink鎖定WatchGuard防火牆設備而來

【2022年2月23日】  華芸NAS遭勒索軟體加密檔案、駭客利用Cobalt Strike攻擊微軟SQL Server

【2022年2月22日】  臺灣金融業遭中國駭客軟體供應鏈攻擊、安卓木馬Xenomorph鎖定56間歐洲銀行的用戶而來

【2022年2月21日】  WordPress網站備份外掛驚傳任意下載漏洞、殭屍網路病毒Kraken被用於散布竊密軟體

【2022年2月18日】  VMware遠距工作平臺遭伊朗駭客鎖定、微軟協作平臺被駭客用於散布惡意軟體

【2022年2月17日】  惡意軟體Emotet威脅升溫、美國關鍵基礎設施成勒索軟體BlackByte的受害者

【2022年2月16日】  駭客利用Squirrelwaffle惡意軟體發動BEC攻擊、NFT成駭客散布惡意軟體的誘餌

【2022年2月15日】  運動用品大廠美津濃疑遭勒索軟體攻擊、Magento電商網站軟體存在重大RCE漏洞

【2022年2月14日】  工業級網管系統驚傳重大漏洞、駭客利用Regsvr32散布惡意軟體

【2022年2月11日】  殭屍網路FritzFrog鎖定醫療、教育、政府單位下手;美國政府解析勒索軟體2021年攻擊態勢

【2022年2月10日】  SAP元件重大漏洞恐影響多數用戶、駭客透過PrivateLoader載入器散布多種惡意軟體

【2022年2月9日】  RLO特殊Unicode字元被用於挾持微軟帳號攻擊、網釣簡訊攻擊更加氾濫

【2022年2月8日】  資安業者揭露俄羅斯駭客攻擊烏克蘭的發現、微軟禁用線上安裝MSIX檔案來防堵相關攻擊

【2022年2月7日】  中國駭客攻擊美國新聞媒體集團、資安人員宣稱獨力癱瘓北韓網路

【2022年1月28日】  台達電疑遭勒索軟體Conti攻擊、駭客收集存在Log4Shell的VMware遠距工作平臺名單

【2022年1月27日】  勒索軟體LockBit鎖定VMware虛擬化平臺下手、駭客運用ISO映像檔在受害電腦植入RAT木馬程式

【2022年1月26日】  電動機車業者Gogoro驚傳遭網路攻擊、勒索軟體駭客藉加密NAS檔案,向威聯通販賣漏洞

【2022年1月25日】  CentOS網頁管理介面軟體漏洞可被串連發動RCE攻擊、勒索軟體駭客收買企業內部員工以利入侵

【2022年1月24日】  鎖定烏克蘭的惡意軟體手法近似NotPetya、Omicron網釣攻擊爆增

【2022年1月22日】  WordPress佈景供應商網站驚傳遭駭;攻擊者冒用物流業者名義散布木馬程式

【2022年1月21日】  Zyxel設備、Serv-U因Log4Shell漏洞遭鎖定;中國駭客組織Winnti二度針對UEFI韌體下手

【2022年1月20日】  臺灣驚傳首宗SIM卡挾持攻擊事件、視訊會議系統Zoom修補無須使用者互動就能觸發的漏洞

【2022年1月19日】  再生能源相關組織遭到網釣攻擊,歐美執法單位查封駭客匿蹤的VPN伺服器

【2022年1月18日】  數個WordPress外掛驚傳CSRF漏洞,SAP開發平臺重大漏洞恐被用於供應鏈攻擊

【2022年1月17日】  俄國攻擊烏克蘭數十個政府網站,又大舉逮捕勒索軟體REvil成員,引起全球關注

【2022年1月14日】  美國商討Log4Shell開源軟體安全;電子零組件大廠臺灣東電化驚傳員工竊取機密投靠競爭對手

【2022年1月13日】  俄羅斯APT駭客接連攻擊關鍵基礎設施,引起美國政府關注、億聯IP電話驚傳會向中國回傳資料

【2022年1月12日】  微軟發布1月例行修補,修補近百個漏洞、Log4Shell漏洞出現數起攻擊行動

【2022年1月11日】  網站的URL解析器程式庫驚傳漏洞、數千個應用系統服務中斷,原因是NPM套件作者自毀程式碼

【2022年1月10日】  Log4Shell再被用於攻擊VMware遠端工作平臺,小心透過Google語音電話挾持帳號的詐騙

【2022年1月7日】  NCC警告小米手機會比對用戶是否使用中國政府封鎖的關鍵字,Java的RMI協定可被用於SSRF攻擊

【2022年1月6日】  駭客針對17家公司進行撞庫攻擊,惡意軟體ZLoader透過網管軟體投放

【2022年1月5日】  研究人員發現70個網站快取中毒漏洞,摩根史坦利支付6千萬美元和解資料外洩訴訟

【2022年1月4日】  從網頁複製指令貼上恐被用於攻擊行動、偵測物聯網裝置威脅出現新的方法

【2022年1月3日】  Log4Shell漏洞被用於攻擊學術機構,網路叫車系統Uber郵件系統可被冒名寄詐騙郵件

【2021年12月30日】  加密貨幣交易所因Log4Shell漏洞成勒索軟體受害者、T-Mobile用戶遭到SIM卡挾持攻擊

【2021年12月29日】  密碼管理系統LastPass驚傳遭到帳號填充攻擊,音訊設備大廠、美國物流業者雲端配置不當

【2021年12月28日】  資安成國際半導體展要角,勒索軟體eCh0raix於聖誕節前夕攻擊威聯通NAS

【2021年12月27日】  IT業者公布Log4Shell漏洞影響情形,疑似由Babuk修改而成的勒索軟體Rook已有受害者

【2021年12月24日】  Apache網頁伺服器驚傳重大漏洞,以解僱為由的網釣攻擊散布惡意軟體Dridex

【2021年12月23日】  阿里巴巴Log4Shell漏洞未先通報中國政府遭到制裁,微軟Teams應用程式漏洞恐被用於詐騙

【2021年12月22日】  Log4Shell隱含SBOM-軟體元件列管問題,暗網市集恐成攻擊者購買入侵帳密來源

【2021年12月21日】  比利時國防部遭Log4Shell漏洞攻擊,駭客以輝瑞藥廠的名義進行網路釣魚

【2021年12月20日】  Log4Shell出現新的阻斷服務漏洞、勒索軟體Conti鎖定VMware vCenter發動攻擊

【2021年12月17日】  Log4Shell出現大量攻擊、間諜軟體攻擊全球工控系統


熱門新聞

Advertisement