捕夢網 Blog https://blog.pumo.com.tw 網路安全、資安服務、雲端主機、主機租賃、主機代管、虛擬主機、網站代管專家 Tue, 17 Dec 2024 05:55:10 +0000 zh-TW hourly 1 https://wordpress.org/?v=6.5.5 五大最常受到釣魚攻擊行業 認清可疑電郵主題防中招 https://blog.pumo.com.tw/archives/3266 https://blog.pumo.com.tw/archives/3266#respond Tue, 17 Dec 2024 05:42:15 +0000 https://blog.pumo.com.tw/?p=3266 網路安全機構 Cofense Intelligence 最近發表了一...

The post 五大最常受到釣魚攻擊行業 認清可疑電郵主題防中招 first appeared on 捕夢網 Blog.

]]>

相信大家已習慣每日都收到大量釣魚(Phishing)電郵或訊息,雖然大部分都會被安全系統過濾,但仍然有不少漏網之魚,需要收件者自行識別是否可疑,加上黑客近年傾向利用人工智能(AI)去編寫釣魚電郵或訊息內容,提升精準度,所以很多時收件者真的很難分辨真偽。

在 Cofense 的報告中,歸納了攻擊者撰寫電郵主題(Subject Line)的方式,列出了被釣魚攻擊瞄準最多的五個行業,分別是金融與保險;製造業;採礦、採石業及能源行業;醫療與社會援助行業,以及零售業。

當中以金融與保險業受到的攻擊最為嚴重,佔所有捕獲釣魚電郵的 15.5%。黑客通常會用相關的字眼作為主題,例如在主題加入發票和需要注意的表單,試圖令收件者相信電郵的合法性。常見的電郵主題包括「shared ‘Invoice20248904.pdf’ with you」、「Invoice from」及「ACH on 2024-06-28 For」等。

排第二位的是製造業,約佔 11.3%。報告內指出,由於該行業通常會互傳訂單和合同進行確認,黑客便利用這一點來設計相關的欺詐電郵,例如主題常見「Proposals from」、「File Shared By」或「NEW P.O. # 94153 from」等,企圖令收件者認為是需要立即處理的重要文件。

至於第三至第五的採礦、採石業及能源行業;醫療與社會援助行業,以及零售業,則分別佔 10.3%、8.2%及7.4%。當中最值得一提的是在醫療業的詐騙電郵中,黑客會假裝為醫療報告或健康數據共享的通知,令接獲的員工不得不打開電郵查看內容。

除了以上針對行業的數據及例子,Cofense 研究員又指出一些釣魚攻擊的常見趨勢與技術特徵。首先,黑客經常在電郵主題加入收件者的名字、電郵地址、電話號碼或公司名稱,以增加電郵的真實性。這種主題定制化手段大大提高收件者點擊的可能性。

此外,分析顯示釣魚電郵的攻擊量在 2023 年第三季度達到高峰。至於附件類型,最常見的惡意文件格式為 .HTM(L) (90.3%) 及 .DOC(X) (9.4%),而在這些文件內通常包含嵌入式惡意編碼,在收到這類電郵時便要非常小心。

文章來源

The post 五大最常受到釣魚攻擊行業 認清可疑電郵主題防中招 first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/3266/feed 0
開源惡意程式碼數量較2023年暴增200% https://blog.pumo.com.tw/archives/3265 https://blog.pumo.com.tw/archives/3265#respond Tue, 17 Dec 2024 05:39:52 +0000 https://blog.pumo.com.tw/?p=3265 根據 Sonatype 發布的《2024年開源惡意程式威脅報告》指出...

The post 開源惡意程式碼數量較2023年暴增200% first appeared on 捕夢網 Blog.

]]>
報告:開源惡意程式碼數量較2023年暴增200%

根據 Sonatype 發布的《2024年開源惡意程式威脅報告》指出,自 2019 年開始追蹤以來,惡意套件數量已突破 778,500 個。該研究特別聚焦於駭客如何利用惡意開源套件鎖定開發人員,特別是在企業逐漸增加使用開源工具建置客製化 AI 模型的趨勢下。

開源惡意程式蓬勃發展的主因,在於這類生態系統的門檻低、缺乏作者身分驗證,且擁有龐大多元的用戶群。以 npm 和 PyPI 為例,這些平台每年處理數兆次的套件請求,為駭客提供了滲透軟體供應鏈的絕佳機會。

攻擊者主要採用三種手法:鎖定熱門套件、仿冒合法套件,或接管維護者帳號以重新打包惡意程式。此外,他們會發布較高版本號碼來欺騙建置系統,讓受污染的元件得以進入 CI/CD 管道並散布惡意程式碼。

npm 開源套件倉儲占惡意套件總數 98.5%

由於 JavaScript 生態系統的套件下載量成長 70%,再加上 AI 應用與垃圾程式激增,以及新套件缺乏嚴謹的驗證機制,使其成為駭客最青睞的攻擊目標。

這類程式可能包含間諜軟體、廣告軟體或追蹤元件,危害終端使用者的資安與隱私。其他常見的開源惡意程式類型包括資安漏洞利用套件(24.2%)及資料外洩套件(7.86%)。

此外,開源惡意程式透過「影子下載」(Shadow Download)直接下載至開發人員的機器,繞過軟體儲存庫政策與資安檢查點的情況持續增加。

軟體開發人員已成為軟體供應鏈攻擊的首要目標。開源惡意程式最大的危險,在於它游走於端點防護解決方案與傳統弱點分析的灰色地帶,使防護系統難以偵測此類威脅。許多企業仍將開源惡意程式簡單視為程式碼漏洞,但若等到掃描階段才發現問題就為時已晚。因此,組織必須採取主動防禦策略,在開源惡意程式進入開發管道前即先行阻擋。

The post 開源惡意程式碼數量較2023年暴增200% first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/3265/feed 0
勒索軟體進化:結合電郵轟炸、QR碼與社交工程手法 https://blog.pumo.com.tw/archives/3264 https://blog.pumo.com.tw/archives/3264#respond Tue, 17 Dec 2024 05:38:04 +0000 https://blog.pumo.com.tw/?p=3264 資安研究機構Rapid7最新報告指出,Black Basta勒索軟體...

The post 勒索軟體進化:結合電郵轟炸、QR碼與社交工程手法 first appeared on 捕夢網 Blog.

]]>
Black Basta勒索軟體進化:結合電郵轟炸、QR碼與社交工程手法
資安研究機構Rapid7最新報告指出,Black Basta勒索軟體組織自2024年10月初以來,已改變其社交工程戰術,開始分發Zbot和DarkGate等全新的惡意程式。Black Basta曾經於2023年成功攻擊工控大廠ABB。

根據觀察,這個駭客組織採用了多重攻擊手法。首先,他們會對目標進行「電郵轟炸」,同時將受害者的電子郵件地址註冊到多個郵件列表中,造成信箱氾濫。隨後,攻擊者會主動與受影響的用戶聯繫。

在社交工程方面,攻擊者會在Microsoft Teams上偽裝成組織的IT支援人員或內部員工,誘使受害者安裝AnyDesk、ScreenConnect、TeamViewer和Microsoft Quick Assist等合法遠端存取軟體。微軟已將濫用Quick Assist部署Black Basta的駭客組織編號為Storm-1811。

Rapid7的研究還發現,勒索軟體團隊嘗試利用OpenSSH客戶端建立反向shell,並透過聊天發送惡意QR碼。雖然表面上聲稱是為了新增受信任的行動裝置,實際目的可能是竊取認證憑證。資安公司ReliaQuest則推測,這些QR碼可能用於引導使用者連接更多惡意基礎設施。

一旦受害者安裝遠端存取軟體,攻擊者就會部署額外的惡意程式,包括自製的憑證竊取工具,以及Zbot(又稱ZLoader)或DarkGate等後門程式,為後續攻擊鋪路。

Rapid7表示,「攻擊者取得初始存取權後的主要目標似乎沒變:快速探查環境並竊取用戶憑證。他們也會嘗試竊取VPN配置文件。有了用戶憑證、組織VPN資訊和可能的MFA繞過方法,他們就能直接存取目標環境。」

值得注意的是,Black Basta是在2022年Conti勒索軟體組織解散後崛起的獨立團體。該組織目前已開發多款客製化惡意程式,包括:

  • KNOTWRAP:用C/C++編寫的記憶體專用植入程式
  • KNOTROCK:用於執行勒索軟體的.NET工具
  • DAWNCRY:使用硬編碼金鑰解密記憶體中嵌入資源的植入程式
  • PORTYARD:使用自訂二進位協定建立C2連線的通道工具
  • COGSCAN:用於收集網路主機清單的.NET偵察工具

資安專家建議組織應加強員工社交工程防範意識,並確保遠端存取軟體的使用政策與監控機制,以降低遭受此類進階勒索軟體攻擊的風險。

The post 勒索軟體進化:結合電郵轟炸、QR碼與社交工程手法 first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/3264/feed 0
WordPress 熱門外掛爆重大漏洞 全球400萬網站恐淪陷 https://blog.pumo.com.tw/archives/3259 https://blog.pumo.com.tw/archives/3259#respond Mon, 09 Dec 2024 08:10:32 +0000 https://blog.pumo.com.tw/?p=3259 全球受歡迎的網站架設平台 WordPress 再度爆發重大資安危機。...

The post WordPress 熱門外掛爆重大漏洞 全球400萬網站恐淪陷 first appeared on 捕夢網 Blog.

]]>
WordPress 熱門外掛爆重大漏洞 全球400萬網站恐淪陷
全球受歡迎的網站架設平台 WordPress 再度爆發重大資安危機。知名安全外掛 Really Simple Security(前身為 Really Simple SSL)近期被發現存在嚴重的身份驗證繞過漏洞,影響範圍超過400萬個使用該外掛的 WordPress 網站。資安研究人員警告,此漏洞可能讓攻擊者在未經授權的情況下,輕易取得網站的最高管理權限。

這個被編號為 CVE-2024-10924 的漏洞,獲得了 CVSS 9.8 的最高危險評分。根據安全研究公司 Wordfence 的技術團隊調查,該漏洞影響該外掛從 9.0.0 到 9.1.1.1 的所有版本,包括免費版和付費版在內。更令人擔憂的是,研究人員指出這個漏洞可被製作成自動化攻擊腳本,可能引發大規模的網站入侵事件。

Wordfence 的資深研究員解釋,CVE-2024-10924漏洞存在於外掛的使用者驗證機制中,特別是在「check_login_and_get_user」這個關鍵函數的處理流程上。當網站啟用二階段驗證功能時,該函數在處理使用者身份驗證時會出現嚴重缺陷,讓攻擊者可以透過精心設計的請求,直接繞過身份驗證機制,以任意使用者的身份登入系統,包括擁有最高權限的管理員帳號。

Really Simple Security 的開發團隊在接獲通報後,立即著手修復這個嚴重漏洞。他們於2024年11月6日收到漏洞通報後,在一週內就推出了修補版本 9.1.2。考慮到漏洞可能被廣泛濫用的風險,開發團隊更與 WordPress 官方合作,啟動了強制更新機制,確保所有使用該外掛的網站都能在漏洞公開前獲得更新。

若網站遭到惡意攻擊者利用此漏洞入侵,後果可能相當嚴重。攻擊者不僅能完全控制受害網站,更可能將這些遭到入侵的網站用於進行進一步的惡意活動,例如散播惡意程式、架設釣魚網站,或是竊取敏感資料。

值得注意的是,這並非近期唯一的 WordPress 相關資安事件。Wordfence 同時披露了另一個影響 WPLMS 學習管理系統的重大漏洞(CVE-2024-10470),同樣獲得了 CVSS 9.8 的高危險評分。該漏洞存在於 4.963 版本之前的系統中,可能允許未經授權的攻擊者讀取和刪除伺服器上的任意檔案。更嚴重的是,攻擊者可能透過刪除關鍵的 wp-config.php 檔案,強制網站進入設定狀態,進而連接到攻擊者控制的資料庫,最終完全接管網站。

為避免網站遭到入侵,WordPress 網站管理員應立即檢查系統中 Really Simple Security 外掛的版本,確保已更新至最新的 9.1.2 版本。同時,也建議定期檢查並更新所有 WordPress 相關元件,包括核心系統、佈景主題和其他外掛,以確保網站的安全性。

The post WordPress 熱門外掛爆重大漏洞 全球400萬網站恐淪陷 first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/3259/feed 0
收到報價相關電子郵件請注意!可能是釣魚!惡意軟體SmokeLoader鎖定臺灣企業下手 https://blog.pumo.com.tw/archives/3254 https://blog.pumo.com.tw/archives/3254#respond Mon, 09 Dec 2024 07:59:51 +0000 https://blog.pumo.com.tw/?p=3254 資安業者Fortinet針對9月出現的惡意軟體SmokeLoader...

The post 收到報價相關電子郵件請注意!可能是釣魚!惡意軟體SmokeLoader鎖定臺灣企業下手 first appeared on 捕夢網 Blog.

]]>

今年5月,歐洲刑警組織與十多個國家的執法單位聯手,針對包含SmokeLoader在內的多款惡意程式載入工具(Loader)、殭屍網路,摧毀相關基礎設施,並逮捕嫌犯、凍結不法所得,但事隔數個月,這些駭客又再度從事攻擊行動,而且,這次疑似針對臺灣而來。

資安業者Fortinet指出,他們在今年9月看到新一波的SmokeLoader攻擊行動,駭客針對臺灣的製造業、醫療保健、資訊科技,以及其他領域的公司而來。值得留意的是,過往攻擊者將SmokeLoader作為散布其他惡意程式的管道,但在這波資安事故裡,駭客從C2伺服器下載其他的SmokeLoader外掛程式,以便進行後續的惡意活動。

攻擊者先是透過釣魚信對目標下手,他們假借提供報價的名義,要求收信人依照指示進行確認、回覆,一旦收信人開啟附件的報價資料檔案,電腦就有可能執行VBS指令碼,啟動惡意程式載入工具AndeLoader,最終載入SmokeLoader的有效酬載。

值得留意的是,雖然駭客對多家公司發動攻擊,但他們似乎使用幾乎一模一樣的釣魚信,甚至連收信人都相同。研究人員提及,攻擊者在簽名檔的文字及電話號碼,與內文的字體及顏色有所不同,他們認為這些文字很有可能從其他地方剪貼而來。

針對釣魚信挾帶的惡意附件Excel檔,攻擊者先是利用RCE漏洞CVE-2017-0199,觸發埋在試算表的惡意連結,自動下載另一個惡意檔案並開啟。

攻擊者下載的檔案大致分成2種,其中一種是Word檔案,此時攻擊者會觸發Office方程式編輯器的RCE漏洞CVE 2017-11882執行Shell Code,然後藉由特定API下載VBS檔案,執行AndeLoader。

而另一種則是HTML應用程式檔案(HTA),該檔案內含經過演算法處理的VBS程式碼,一旦執行,電腦就會解密VBS並執行PowerShell程式碼,下載與AndeLoader有關的VBS檔案。附帶一提的是,攻擊者為了擾亂研究人員分析,他們在VBS檔的符號及參數當中,加入大量空白。

但無論是那一種攻擊鏈,最終都是透過AndeLoader載入SmokeLoader,並載入對應的外掛程式竊取電腦的各式帳密資料。研究人員總共發現有9款外掛程式,可供攻擊者從瀏覽器挖掘帳密資料、自動填寫的內容,也可從Outlook和Thunderbird找尋特定的信件資料,此外,這些外掛也可從FileZilla、WinSCP收集帳密資料。

文章來源

The post 收到報價相關電子郵件請注意!可能是釣魚!惡意軟體SmokeLoader鎖定臺灣企業下手 first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/3254/feed 0
「Q-day」來臨! 雲端遷移成企業資安關鍵 https://blog.pumo.com.tw/archives/3246 https://blog.pumo.com.tw/archives/3246#respond Mon, 09 Dec 2024 06:43:54 +0000 https://blog.pumo.com.tw/?p=3246 隨著量子電腦技術日益進展,企業面臨一個嚴峻的資安威脅:「Q-day」...

The post 「Q-day」來臨! 雲端遷移成企業資安關鍵 first appeared on 捕夢網 Blog.

]]>
「Q-day」來臨! 雲端遷移成企業資安關鍵
隨著量子電腦技術日益進展,企業面臨一個嚴峻的資安威脅:「Q-day」(量子日)的來臨。這個轉捩點代表著量子電腦將能輕易破解現有的加密技術,對企業資安帶來前所未有的挑戰。

量子運算能力的雙面刃

量子電腦擁有驚人的運算能力,能在數秒內完成傳統電腦需要數千年才能完成的任務。然而,這項技術進展也帶來獨特的安全隱憂。惡意攻擊者可能運用量子運算能力輕易破解加密金鑰,使得靜態和傳輸中的資料都面臨風險。目前受到業界標準演算法保護的敏感資訊,在量子運算時代可能變得脆弱不堪。

面對這樣的挑戰,各大雲端服務供應商已積極採取行動。AWS、GCP、Azure 等供應商每年投入數十億美元進行資安研發,並已開始布局量子安全措施。對企業而言,善用這些資源不僅能快速提升防護能力,更能確保在快速演變的資安環境中保持長期韌性。

策略性雲端遷移的重要性

為了因應量子時代的來臨,企業首要之務是全面掌握企業架構和資料位置。這包括進行應用程式和資料全面審計,確認敏感資訊存放位置及其保護方式。雲端供應商提供的工具可協助企業進行資料分類和風險評估,讓企業能更清楚地了解自身的資安狀況。

制定策略性雲端遷移計畫同樣至關重要。將工作負載遷移至雲端不僅能獲得可擴展的量子抗性加密保護,還能建立自動化監控和應變機制。這樣的布局為未來量子安全發展奠定了堅實的基礎。

建立多層次防禦體系

在建立防禦框架方面,採用 NIST(美國國家標準與技術研究院)框架是企業可以參考的方向。該框架結合了先進加密技術與自動化部署,透過雲端服務持續更新最新的加密和安全技術。多層次的防禦策略能確保企業在面對量子威脅時有更完整的保護。

善用雲端創新也是提升量子防禦能力的關鍵。大型雲端供應商開發的量子安全加密技術,加上持續更新和安全修補的機制,能讓企業即時應對新興量子威脅。企業可以專注於核心業務,同時確保資料安全無虞。

儘管 Q-day 確切時間仍未知,但其對資料安全的潛在影響已非常明確。透過及早進行雲端遷移,企業不僅能獲得最先進的加密保護,更能在專家主導的安全框架下,以更靈活的方式因應未來的量子威脅。

在量子運算時代,單一的安全層級可能不足以應對威脅。企業需要採取積極主動的態度,現在就開始規劃並執行雲端遷移策略,為迎接後量子時代做好充分準備。唯有如此,才能確保企業在 Q-day 來臨時,仍能維持營運韌性並持續蓬勃發展。

The post 「Q-day」來臨! 雲端遷移成企業資安關鍵 first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/3246/feed 0
中國駭客SilkSpecter以黑色星期五為誘餌,發動網釣攻擊,騙取信用卡與個資 https://blog.pumo.com.tw/archives/3238 https://blog.pumo.com.tw/archives/3238#respond Tue, 03 Dec 2024 02:31:00 +0000 https://blog.pumo.com.tw/?p=3238 針對即將到來的黑色星期五(Black Friday),威脅情報業者E...

The post 中國駭客SilkSpecter以黑色星期五為誘餌,發動網釣攻擊,騙取信用卡與個資 first appeared on 捕夢網 Blog.

]]>

今年的黑色星期五(Black Friday)即將於11月29日到來,各家電商購物網站無不磨拳擦掌,打算藉此衝高業績。但在此同時,駭客也伺機而動,企圖從中騙取信用卡及個資。

威脅情報業者EclecticIQ自10月上旬,發現針對歐洲及美國的網路購物者而來的網路釣魚攻擊,駭客針對尋找黑色星期五折扣的購物者而來,假借提供折扣商品為誘餌,從而引誘受害者交出持卡人資料(Cardholder Data,CHD)、敏感身分驗證資料(Sensitive Authentication Data,SAD),以及個人可識別資訊(PII)。

而對於攻擊者的身分,研究人員指出他們來自中國,並稱呼這些駭客為SilkSpecter,研判是基於經濟利益發起這波攻擊行動。

根據相關調查,這些駭客使用了中國SaaS平臺「oemapps」架設讓人難以察覺異狀的假電子商務網站,並運用top、shop、store、vip等名稱的頂級網域名稱(TLD),來假冒實際的電商網站來行騙。

這些駭客宣稱提供黑色星期五購物2折優惠,讓消費者以為有獨家優惠而上當。一旦購物者存取這些釣魚網頁,駭客使用的網釣套件便會透過OpenReplay、TikTok Pixel、Meta Pixel等多種追蹤器,捕捉購物者的一舉一動。

究竟網釣套件會收集那些資料?其中包含瀏覽器的中繼資料,像是IP位址、地理位置、瀏覽器類型、作業系統資訊等。攻擊者利用這些資訊,並透過Google翻譯的API,自動將釣魚網頁翻譯成受害者使用的語言,而讓購物者更覺得貼近他們實際採買的電商網站。

附帶一提的是,這些網站右下角還會顯示Trust Store的圖案,讓購物者以為是在安全的電商網站進行交易。

當購物者下單,輸入相關的個資,網站就會透過合法的交易處理平臺Stripe傳送購物資料,但實際上,這些資料也會同步送到攻擊者控制的伺服器。研究人員特別提及駭客要求在完成購物前必須輸入電話號碼,很有可能是為了進一步利用竊得的信用卡及借記卡資料,對受害者詐欺,引誘他們提供更多敏感資料,像是多因素驗證(MFA)驗證碼,或是網路銀行的帳密等。

那麼攻擊者如何尋找下手目標,研究人員推測,很有可能是透過社群網站,或是搜尋引擎最佳化下毒(SEO Poisoning)等管道,來散布相關的URL。

文章來源

The post 中國駭客SilkSpecter以黑色星期五為誘餌,發動網釣攻擊,騙取信用卡與個資 first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/3238/feed 0
已終止維護的D-Link數據機存在重大漏洞,近6萬臺設備曝險 https://blog.pumo.com.tw/archives/3237 https://blog.pumo.com.tw/archives/3237#respond Tue, 03 Dec 2024 02:28:15 +0000 https://blog.pumo.com.tw/?p=3237 台灣電腦網路危機處理暨協調中心(TWCERT/CC)針對D-Link...

The post 已終止維護的D-Link數據機存在重大漏洞,近6萬臺設備曝險 first appeared on 捕夢網 Blog.

]]>

11月11日台灣電腦網路危機處理暨協調中心(TWCERT/CC)發布公告,指出D-Link數據機DSL-6740C存在一系列漏洞,由於該設備今年初已達到終止支援(EoS)階段,D-Link將不會進行修補,呼籲使用者應汰換設備。由於使用這款設備的用戶絕大多數都位於臺灣,寬頻網路的使用者應特別提高警覺。

對此,12日D-Link也發布公告證實此事,並指出這款設備在今年1月15日已經結束支援,強烈建議用戶停止使用。

這些漏洞分別是特權API不正確使用漏洞CVE-2024-1108、路徑穿越漏洞CVE-2024-11067,以及作業系統命令注入漏洞CVE-2024-11062CVE-2024-11063CVE-2024-11064CVE-2024-11065CVE-2024-11066,CVSS風險評分介於7.2至9.8。

根據CVSS風險評分,最嚴重的是重大層級的CVE-2024-1108,攻擊者可在未經身分驗證的情況下,利用特定的API隨意修改使用者的密碼,並以該使用者的帳號存取網頁、SSH、Telnet等服務,風險值達到9.8。

路徑穿越漏洞CVE-2024-11067也相當值得留意,因為也同樣能在未經授權的情況下利用,一旦攻擊者成功觸發漏洞,就有機會讀取任意的系統檔案。值得留意的是,由於數據機的預設密碼與MAC位址有關,若是攻擊者利用這項漏洞得到MAC位址,便能試圖以預設密碼登入裝置,CVSS評分為7.5。

其餘的作業系統命令注入漏洞,取得管理者權限的攻擊者能夠遠端利用,並透過SSH或Telnet的特定功能執行任意的系統命令,CVSS風險為7.2。

針對這些漏洞曝險的情況,已有國外媒體報導此事,當時資安新聞網站Bleeping Computer透過物聯網搜尋引擎FOFA搜尋,有59,083臺具有資安風險的數據機,其中在臺灣的有59,077臺;事隔2週,數量僅略為減少,我們今天經由FOFA搜尋,結果發現仍有多達57,949臺仍在運作的數據機,其中57,945臺位於臺灣,顯然很多人並未意識到此事的嚴重性。

對於此事,我們也向通報漏洞的趨勢科技紅隊資安研究員Steven Meow進一步確認,他表示這批漏洞的危險之處,在於中華電信提供許多個人用戶及政府機關這款數據機,上述漏洞的影響範圍相當廣泛,他估計有超過6萬臺裝置曝露於遠端執行任意程式碼(RCE)的危險,而且,這些裝置大部分仍在運作。

對於前述提及管理員帳密可被猜測的情況,Steven Meow也提及10月底已被登記為CVE-2024-48271,這項漏洞存在於6.TR069.20211230版韌體,涉及管理員的帳密能夠被猜測的情形,攻擊者有機會遠端未經授權存取數據機的主控臺,CVSS風險達到9.8分。

文章來源

The post 已終止維護的D-Link數據機存在重大漏洞,近6萬臺設備曝險 first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/3237/feed 0
Matrix 殭屍網路肆虐全球,藉 IoT 設備發動大規模 DDoS 攻擊 https://blog.pumo.com.tw/archives/3236 https://blog.pumo.com.tw/archives/3236#respond Tue, 03 Dec 2024 02:25:57 +0000 https://blog.pumo.com.tw/?p=3236 雲端安全公司 Aqua 近期揭露了代號為 Matrix 的威脅行動者...

The post Matrix 殭屍網路肆虐全球,藉 IoT 設備發動大規模 DDoS 攻擊 first appeared on 捕夢網 Blog.

]]>
Matrix 殭屍網路肆虐全球,藉 IoT 設備發動大規模 DDoS 攻擊
雲端安全公司 Aqua 近期揭露了代號為 Matrix 的威脅行動者,正在進行大規模的分散式阻斷服務(DDoS)攻擊活動。該攻擊者透過利用物聯網(IoT)設備的漏洞和錯誤配置,將這些設備納入其破壞性的殭屍網路中。

Aqua 的威脅情報總監 Assaf Morag 表示:「這個攻擊行動堪稱一站式網路攻擊服務,從掃描、漏洞利用、惡意程式部署到工具包設置,展現了完整的自助式網路攻擊方法。

根據調查,這個攻擊行動疑似是一名俄羅斯籍的單獨行動者所為,主要針對中國、日本的 IP 位址,其次是阿根廷、澳洲、巴西、埃及、印度和美國。值得注意的是,烏克蘭並未出現在受害者名單中,這顯示攻擊者的動機純粹是財務利益。

攻擊者的主要手法包括:

  • 利用已知的安全漏洞
  • 利用預設或弱密碼存取各類物聯網設備,如 IP 攝影機、數位錄影機、路由器和電信設備
  • 攻擊設定錯誤的 Telnet、SSH 和 Hadoop 伺服器

攻擊特別針對 AWS、Azure 和 Google Cloud 等雲端服務供應商的 IP 位址範圍。攻擊者大量使用 GitHub 上公開的腳本和工具,在被入侵的設備和伺服器上部署 Mirai 殭屍網路惡意程式和其他 DDoS 相關程式,包括 PYbot、pynet、DiscordGo、Homo Network 等工具,以及可在 Windows 機器上停用 Microsoft Defender 防毒軟體的工具。

據了解,Matrix 於 2023 年 11 月開設了自己的 GitHub 帳號,用於存放部分 DDoS 攻擊工具。這些攻擊服務透過名為「Kraken Autobuy」的 Telegram 機器人進行販售,客戶可以選擇不同等級的服務,並使用加密貨幣付款。

Morag 指出:「雖然這個攻擊活動技術含量不高,但它展示了如何利用現成工具和基本技術知識,對網路連接設備的眾多漏洞和錯誤配置發動大規模攻擊。這突顯了基本安全措施的重要性,如更改預設憑證、保護管理協定、及時更新韌體等。」

與此同時,資安公司 NSFOCUS 也揭露了另一個名為 XorBot 的殭屍網路家族,自 2023 年 11 月以來主要針對 Intelbras 攝影機以及 NETGEAR、TP-Link 和 D-Link 的路由器。該殭屍網路以 Masjesu 為名提供 DDoS 攻擊租賃服務,並採用插入冗餘程式碼和混淆樣本特徵等進階技術手段,提高檔案層級的防禦能力,使攻擊行為更難被監控和識別。

這兩起事件再次提醒企業和個人用戶,在部署物聯網設備時必須格外注意基本的資安防護措施,避免成為殭屍網路的一部分。

The post Matrix 殭屍網路肆虐全球,藉 IoT 設備發動大規模 DDoS 攻擊 first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/3236/feed 0
快修補!2千臺Palo Alto Networks防火牆疑似已遭漏洞攻擊 https://blog.pumo.com.tw/archives/3218 https://blog.pumo.com.tw/archives/3218#respond Tue, 26 Nov 2024 01:14:35 +0000 https://blog.pumo.com.tw/?p=3218 資安業者Palo Alto Networks本週公布已遭到利用的身分...

The post 快修補!2千臺Palo Alto Networks防火牆疑似已遭漏洞攻擊 first appeared on 捕夢網 Blog.

]]>

本週一(11月18日)資安業者Palo Alto Networks修補PAN-OS管理介面身分驗證旁路漏洞CVE-2024-0012、權限提升漏洞CVE-2024-9474,當時,他們就提及有一定數量(Limited Number)的防火牆已經遭到攻擊,但究竟有多少防火牆受害?這幾天,有研究人員公布相關的觀察現況。

11月21日Shadowserver基金會指出,他們發現全球約有2千臺防火牆疑似遭遇漏洞攻擊,其中美國、印度、泰國最多,分別有554、461、80臺。值得留意的是,臺灣也有58臺遭到入侵。

另一方面,該基金會警告,全球約有2,700臺防火牆尚未修補這些漏洞,數量最多的仍是美國、印度、泰國,分別有932、484、96臺,至於臺灣,則有57臺未修補漏洞,數量排行全球第6。

你如果怕你的端點設備被人利用攻擊,那多了解一下捕夢網MDR端點管理

文章來源

The post 快修補!2千臺Palo Alto Networks防火牆疑似已遭漏洞攻擊 first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/3218/feed 0