top of page
  • 作家相片Ricky Chen / SOC資安工程師

2024/4/22-4/26 資安一週大事


資安週報

駭客攻擊


密碼管理業者 LastPass 指出,有人搶註看似該公司客服的網域名稱,並表示對方很可能會透過語音網釣從事攻擊行動,騙取他們的主控密碼。因此資安業者 Lookout 著手進行監控,一旦該網域出現可疑活動且針對該公司客戶從事網路釣魚,他們就會採取行動,呼籲用戶提高警覺,並強調他們不會向用戶詢問主控密碼,因此如果遇到要提供帳號密碼都要小心。



資料來源:

 


攻擊者透過零時差漏洞存取其中一個 VPN 網路系統,透過挾持連線階段繞過雙因素驗證流程。接著進行橫向移動,利用外流的管理者帳號挖掘他們的 VMware 虛擬化環境基礎設施。過程中駭客利用複雜的後門程式及 Web Shell ,以便持續存取 MITRE 內部的網路環境,並取得帳密資料。


MITRE 坦承目前採取的措施仍有所不足,已採取一系列的事件回應計畫,並公布事件偵測及網路強化最佳實務建議。即使是像MITRE組織如此成熟的資安機構也可能遭遇駭客成功入侵,因此不要抱著僥倖的心態,要好好強化防禦系統。



資料來源:

更多詳細資訊

 


LLM 愈來愈強大,為了探究 LLM 代理人能否自動利用現實世界的安全漏洞,他們鎖定開源軟體,蒐集了15個一日漏洞,研究人員總計測試了10個 LLM ,發現 GPT-4 居然能夠自主利用其中 87% 的漏洞,因此 ChatGPT 很有可能會成為威脅資訊安全的巨大隱憂。


GPT-4 之所以可以如此有效率的利用漏洞,主要源於 CVE 資料庫中的描述,如果缺乏了 CVE 提供的詳細資料,那麼 GPT-4 的漏洞利用成功率將大幅下降至 7%。


LLM `若得到不受監管的部署跟惡意利用,將有機會為那些長期不更新並修補漏洞的裝置、系統帶來嚴重威脅。



資料來源:

 


威脅分子濫用 GitHub 缺陷來推送惡意軟體,同時使惡意檔案看起來像是託管在可信任組織的官方原始碼儲存庫上。這個「缺陷」可能會被 GitHub 或 GitLab 上的任何公共儲存庫濫用,從而允許威脅分子創建非常令人信服的誘餌。


在用戶將文件添加到未保存的評論後或刪除評論,GitHub 會自動生成下載鏈接,而不是在發布評論後生成 URL,這使得威脅分子可以在用戶不知情的情況下將其惡意軟體附加到任何儲存庫。



資料來源:

 

Cisco Talos 近日揭露了一場由國家級駭客 UAT4356(Storm-1849)所發起的攻擊行動 ArcaneDoor ,該行動利用 Cisco Adaptive Security Appliances(ASA)軟體與 Firepower Threat Defense(FTD)軟體中的兩個 Zero-day 漏洞(CVE-2024-20353CVE-2024-20359)植入後門 Line Runner,以對設感染設備執行任意操作,例如禁用系統日誌、取得以及變更設備配置、擷取封包、橫向移動以及執行任意命令等。


Cisco 已釋出修補版本,建議使用 ASA 的組織盡快更新至修補版本。此外修補版本僅能抑制 Line Runner 的活動,無法完全移除,因此 Cisco 提醒用戶進行監控系統日誌,以監控未授權的配置更改、非排程的重新啟動,以及任何異常活動,並且採用強大的多因子身份驗證。



資料來源:

 

Comments


bottom of page