延續前一周有6個零時差漏洞攻擊與修補的情形,在雙十國慶連假期間,再有3個漏洞受注目,包括:

●Cloudflare、Google、AWS揭露名為HTTP/2 Rapid Reset的零時差漏洞攻擊手法,他們紛紛指出8月就已經觀察到此漏洞利用情形。攻擊者是藉由CVE-2023-44487漏洞產生極為巨大的DDoS流量,由於漏洞存在HTTP/2通訊協定,採用該協定的產品與服務範圍相當廣泛,相關修補資訊、受影響的狀態公告,備受關注。
●本月微軟例行安全更新釋出,總共有103個漏洞,當中除了修補上述CVE-2023-44487漏洞,還有兩個已遭利用的零時差漏洞,包括涉及WordPad的漏洞CVE-2023-36563,以及Skype for Business有關的漏洞CVE-2023-41763。

此外,Adobe在今年1月修補旗下Acrobat及Reader的漏洞CVE-2023-21608,後續發現網路上有概念性驗證PoC程式的公開,近日確定有攻擊者鎖定利用的情形;上週提到已遭攻擊者利用的Confluence的零時差漏洞(CVE-2023-22515),如今有最新消息指出是中國駭客組織Storm-0062所為。

在最新資安威脅消息上,有廠商警告最近出現鎖定臺灣的攻擊。賽門鐵克揭露全新的APT攻擊組織Grayling,說明該組織的攻擊手法細節,並指出該組織在今年2月到5月鎖定對象,不只是太平洋群島的政府機關、越南及美國的組織,還有臺灣的生醫產業、製造業、IT產業。

在國際局勢方面,由於巴勒斯坦激進組織哈瑪斯(Hamas)突然對以色列發動大規模的軍事攻擊,接著以色列也開始反擊,網路上陸續傳出駭客組織聲援巴勒斯坦的消息,像是俄羅斯駭客鎖定以色列衛星及工控系統攻擊等,甚至有資安業者揭露有上百駭客組織表態參與發動網路攻擊,並指出其中聲援巴勒斯坦的有77個,支持以色列的有20個。

其他重要消息上,這段期間,還有中國駭客ToddyCat鎖定亞洲電信業者散布後門程式CurKeep的情形,以及殭屍網路Mirai變種病毒IZ1H9近期攻擊行動的揭露。國內有一起資安威脅事故相關消息,那就是去年有人在暗網購買我國戶籍資料的事件,警調單位有最新資訊公布,對於擅自購買大量個資的嫌犯,檢察官考量其沒有前科,並坦承犯案已知悔悟,因此給予緩起訴,期限1年,以及繳庫50萬元的條件。

至於防禦態勢上,近日美國NSA、DHS與CISA釋出最常見10大資安配置錯誤的報告,重點是提供了網路防禦者因應的建議,並呼籲軟體製造商立即著手採用安全設計原則,以減輕整體資安防護的負擔。

 

【10月11日】駭客組織鎖定臺灣生技、製造、IT業者而來,自今年2月暗中從事網路間諜攻擊

臺海局勢緊張,針對臺灣而來的網路攻擊從不間斷,我們上週才報導中國駭客假冒台積電名義進行的網路釣魚攻擊行動,駭客使用正體中文的PDF檔案,目標是臺灣等國家的半導體公司,現在又傳出一起針對我國而來的網路間諜攻擊行動。

今年2月至5月,駭客組織Grayling疑似對臺灣的生技、製造、IT業者發動攻擊,因大部分利用的工具很常見,部分甚至能直接從網路上取得,使得研究人員難以進一步找出駭客底細。

【10月12日】以色列與巴勒斯坦爆發大規模軍事衝突之後,逾100個駭客組織發動網路攻擊

去年2月引爆的烏克蘭戰爭當中,網路攻擊占有舉足輕重的地位,許多駭客表態聲援烏克蘭或是俄羅斯,這樣的現象也出現在近期的以色列和巴勒斯坦軍事衝突。

有研究人員發現,自巴勒斯坦激進組織哈瑪斯(Hamas)10月7日突襲以色列,不到一個禮拜的時間已有100個駭客組織從事相關的網路攻擊,其中逾四分之三支持巴勒斯坦、五分之一支持以色列,極少數表明維持中立的立場。但這些駭客的攻擊行動究竟會帶來那些影響?有待後續觀察。

【10月13日】利用職場社群網站LinkedIn市場行銷工具的網釣攻擊再度出現,受害者遍及各行各業

運用合法服務隱匿網路釣魚的攻擊意圖,可說是相當常見,其中一種手法,就是濫用市場行銷工具Smart Links,這是由職場社群網站LinkedIn推出的服務,主要目的是讓行銷人員提供客戶相關的網站連結時,進而追蹤其互動成效。但這樣的工具可能淪為駭客迴避郵件安全系統檢查的管道。

濫用Smart Links的攻擊行動並非首例,但這次駭客手法又更進一步,將這類工具的網址加以運用,在釣魚網站的網址連結當中,帶入收信人的電子郵件信箱。

 

熱門新聞

Advertisement