top of page

2025/1/13-2025/1/17 資安一週大事

作家相片: Ricky Chen / SOC資安工程師Ricky Chen / SOC資安工程師
wizon-cybersecurity-weekly

資安事件、勒索軟體


網路安全公司 Check Point 最近揭露了一種名為 FunkSec 的新型勒索軟體。它的特別之處在於攻擊者運用 AI 工具輔助開發,讓原本需要高技術能力的犯罪變得更加容易執行。


FunkSec 勒索軟體特徵

  • AI 助攻攻擊: 攻擊者利用 AI 生成逼真的釣魚郵件、偽造網站和程式碼註釋,甚至用 AI 改進勒索軟體程式碼,大幅降低了執行攻擊的技術門檻。

  • 低技術門檻: 開發 FunkSec 的人技術水平有限,但 AI 工具幫助他們彌補了不足。他們還在網路論壇上提問,暴露了開發經驗的欠缺。


攻擊方式

  • 攻擊範圍: FunkSec 已經對至少 85 家企業 發動攻擊,主要集中在 美國 和 印度

  • 勒索策略: FunkSec 的運作模式是 勒索軟體即服務 (RaaS),即攻擊者將軟體出租給其他網路犯罪分子,同時以較低的贖金或數據出售價格來吸引更多目標。


建議

  1. 提高警惕:避免點擊來路不明的連結或附件。

  2. 定期更新軟體:確保系統和安全軟體保持最新版本。

  3. 教育與培訓:增強員工對釣魚攻擊的辨識能力。

  4. 加強防禦措施:企業應重新檢視防禦邊境,並部署多層防護。

  5. 增強端點EDR:EDR仍是有效偵測探查新型惡意攻擊的有效方法。


這起事件提醒我們,隨著科技的進步,AI 的應用使得像 FunkSec 這樣的攻擊變得更普遍。攻擊者無需專業技能,也能利用現成的工具造成破壞,這種趨勢需要格外警惕。



資料來源:

 

資安事件


最近揭露了一種針對 AWS S3 資料的新型攻擊手法,讓許多人感受到雲端存儲的安全挑戰。AWS S3做為市場主流的雲端存儲提供許多應用服務便利性,但安全配置一旦疏忽,就會成為攻擊者的機會。企業需時刻留意金鑰的安全,定期檢查設定,確保資料免受攻擊者控制。


攻擊手法

攻擊者先獲取企業外洩的 AWS 金鑰(這些金鑰可能因員工疏忽或其他原因洩漏),然後使用 AWS 提供的 伺服器端加密選項(SSE-C) 加密企業存放在 S3 儲存桶中的數據。特別的是,攻擊者不需要下載資料,只需加密就能控制受害者的數據。接著,他們威脅在 7 天內刪除加密文件,要求支付贖金以取得解密金鑰。


為何嚴重?

這種攻擊不僅讓受害者無法使用自己的數據,還讓組織面臨支付贖金或失去資料的兩難局面。比起傳統的資料竊取,這種攻擊手法更隱蔽,且更具威脅性。


建議

  1. 限制加密選項的使用: 在 AWS 的 IAM(身份和訪問管理)策略中,設定條件限制對 SSE-C 加密選項 的使用。

  2. 審查 AWS 金鑰權限: 定期檢查誰擁有金鑰的使用權限,並移除不必要的授權。

  3. 開啟操作日誌: 啟用詳細的 S3 操作日誌,記錄所有資料存取和修改行為,便於追蹤異常活動。

  4. 善用 AWS 安全工具

    • IAM 角色和身份中心:替代長期憑證,避免金鑰被硬編碼在程式碼中。

    • 密鑰管理服務(KMS):用於更安全的加密管理。



資料來源:

 

資安事件、惡意軟體


隨著假期潮到臨,近期網路安全公司 Malwarebytes 揭露一起針對電子賀卡網站: GroupGreeting 的大規模攻擊事件。這起攻擊正值聖誕節和新年期間,駭客利用人們分享賀卡的高峰期,試圖大範圍傳播兩種惡意軟體 ndsw 和 ndsx,這些軟體能悄悄感染訪問者的電腦或設備,達到社交攻擊目的。


攻擊方式

  1. 隱藏惡意鏈接:駭客利用特殊技術(如 Token 和重定向機制),將訪問者悄悄帶到惡意網站,但表面上不會引起任何異狀。

  2. 秘密下載:他們利用一種叫做 XMLHttpRequest 的技術,暗中從其他伺服器下載惡意腳本,進一步執行攻擊。

  3. 流量偽裝技術:駭客使用類似於 Parrot 惡意流量系統的技術,讓攻擊行為更難被網路安全工具檢測到。


建議

  1. 避免點擊來路不明的電子賀卡鏈接:如果收到電子賀卡,請確認發件人是否可信。

  2. 保持設備安全:確保您的電腦或手機安裝最新的防毒軟體和系統更新。

  3. 留意異常行為:如果點擊賀卡後,設備出現異常,如頻繁彈出廣告或速度變慢,可能已受到感染。



資料來源:

 

資安事件、資安漏洞


請注意,近期Fortinet防火牆配置檔(設定檔)發生重大的資料外洩事件,超過15,000台 Fortinet FortiGate 防火牆的設定檔和用戶憑證遭到外洩,這些檔案總共達到1.6GB,裡面包含防火牆的完整設定以及使用者名稱和密碼等敏感資訊,呼籲Fortinet防火牆用戶提高警覺並採取檢查作業。


攻擊方式

攻擊者利用的是一個已知的漏洞(CVE-2022-40684),這個漏洞在2022年10月被發現並被利用。此漏洞允許未經授權的攻擊者繞過身份驗證,直接存取 Fortinet FortiGate 防火牆或其他 Fortinet 產品的管理介面。


建議

  1. 立即更新設備的憑證與密碼,確保資料不被濫用。

  2. 檢查防火牆設定,確認是否有異常或不必要的開放連線。

  3. 進行取證調查,以確保沒有後門或惡意程式被植入。

  4. 定期安裝安全更新,確保系統免於已知漏洞的威脅。



資料來源:

 

資安漏洞、惡意軟體


WordPress 網站常用的外掛程式 W3 Total Cache 出現了一個嚴重的安全漏洞(CVE-2024-12365)。這個漏洞可能讓攻擊者,即使只是一般的網站用戶,也能利用該外掛的問題來進行未經授權的操作,例如:

  1. 伺服器端請求偽造(SSRF):攻擊者可以透過這種方法竊取敏感資料,例如雲端服務的元數據。

  2. 濫用伺服器資源:攻擊者可能會利用這個漏洞讓伺服器執行未授權的任務,影響網站運作。


目前,這個漏洞已經被修復,開發團隊發布了修補程式(版本 2.8.2)。然而,數十萬個網站仍未更新外掛程式,這讓他們面臨資訊外洩、資源濫用和更嚴重攻擊的風險。


建議

  1. 立即更新外掛程式:網站管理員應盡快將 W3 Total Cache 更新至最新版(2.8.2 或更高版本)。

  2. 減少外掛使用數量:盡量減少安裝非必要的外掛程式,降低安全風險。

  3. 啟用 Web 應用防火牆(WAF):使用防火牆來攔截可疑活動,保護網站免受攻擊。

  4. 定期檢查和備份網站:檢查網站安全性,定期備份資料,以防萬一出現問題。



資料來源:

 

Kommentare


 Address.  105台北市松山區南京東路四段180號6樓

©2025 WIZON DIGITAL CO. LTD. 懷生數位股份有限公司 版權所有

bottom of page