top of page
  • 作家相片Ricky Chen / SOC資安工程師

2024/4/8-4/12 資安一週大事


WIZON 資安週報

網路攻擊


生化科技業者佰研於4月7日發重訊,指出旗下營養保健品牌無毒的家收到 TWCERT/CC 通知,該公司電商會員個資遭洩漏於國外論壇。佰研於公吿亦指出已啟動防禦應變措施,並安排外部資安業者協助強化資安,他們亦於公司網站、臉書粉絲頁張貼警語,提醒顧客防範相關詐騙,但未指出外洩的原因。


上週也有其他家上市櫃公司發布重大訊息旅館業富野以及太陽能業者聯合再生。目前皆與外部資安業者進行協同處理後續的動作。提醒業者定期進行資安漏洞掃描及儘速強化防護措施,以確保資訊系統的安全性。





 


駭客利用外洩的 Facebook 帳號,在 Facebook 贊助廣告系統上執行冒充的AI軟體廣告,吸引用戶點擊惡意廣告連結並下載惡意軟體,從而竊取敏感信息,包括登錄資訊和加密貨幣錢包資訊。


值得留意的是,攻擊者設立假冒 Midjourney 的臉書粉絲頁,運作長達1年,該帳號藉由刊登更多與 AI 相關的個人資料與照片,使頁面看起來像是由眾所周知的基於人工智慧的影象和影片生成器執行的,取得使用者信任。



 


資安業者 Proofpoint 揭露駭客組織 TA547 偽冒德國零售業者 Metro ,針對當地各個領域的數十個企業組織寄送夾帶惡意檔案的釣魚郵件以散布竊資軟體。


該信件以提供發票資料做為誘餌,夾帶一個以密碼保護並且內含惡意 LNK 檔案的 ZIP 檔,一旦收信人執行 LNK 檔,就會觸發 PowerShell 執行遠端的指令碼,並進行解碼、載入於記憶體內執行,使得惡意程式碼不會寫入磁碟留下行蹤。



 

漏洞


微軟4月例有兩個被標示為重要的零時差漏洞,分別是代理驅動程式欺騙漏洞 CVE-2024-26234 與 SmartScreen 提示安全功能被繞過漏洞 CVE-2024-29988 。


CVE-2024-26234 為攻擊者能夠使用有效 Windows 硬體相容性程式( WHCP )憑證簽名惡意驅動程式,從而通過偽裝代理驅動程式來進行攻擊。


CVE-2024-29988 為攻擊者利用 “zip” 檔案 bypass SmartScreen 提示安全功能進而啟動惡意檔案,因此使用者開啟檔案時會繞過安全提示,進而啟動惡意檔案。



 


Palo Alto Networks 警告重大漏洞 CVE-2024-3400,CVSS3.0為10分,該漏洞允許未經授權的駭客遠端執行任意程式,資安業者Volexity發現到駭客利用此漏洞下載攻擊工具、建立後門、進行橫向移動以及取得敏感資訊。

該漏洞影響了PAN-OS 10.2、PAN-OS 11.0及PAN-OS 11.1等有啟用作業系統,Palo Alto Networks建議訂閱Threat Prevention 用戶啟用 Threat ID 95187 防護此威脅。



 

Comments


bottom of page