
資安事件、勒索軟體
[1月13日] 缺乏技術背景的駭客利用 AI 開發勒索軟體 FunkSec
網路安全公司 Check Point 最近揭露了一種名為 FunkSec 的新型勒索軟體。它的特別之處在於攻擊者運用 AI 工具輔助開發,讓原本需要高技術能力的犯罪變得更加容易執行。
FunkSec 勒索軟體特徵
AI 助攻攻擊: 攻擊者利用 AI 生成逼真的釣魚郵件、偽造網站和程式碼註釋,甚至用 AI 改進勒索軟體程式碼,大幅降低了執行攻擊的技術門檻。
低技術門檻: 開發 FunkSec 的人技術水平有限,但 AI 工具幫助他們彌補了不足。他們還在網路論壇上提問,暴露了開發經驗的欠缺。
攻擊方式
攻擊範圍: FunkSec 已經對至少 85 家企業 發動攻擊,主要集中在 美國 和 印度。
勒索策略: FunkSec 的運作模式是 勒索軟體即服務 (RaaS),即攻擊者將軟體出租給其他網路犯罪分子,同時以較低的贖金或數據出售價格來吸引更多目標。
建議
提高警惕:避免點擊來路不明的連結或附件。
定期更新軟體:確保系統和安全軟體保持最新版本。
教育與培訓:增強員工對釣魚攻擊的辨識能力。
加強防禦措施:企業應重新檢視防禦邊境,並部署多層防護。
增強端點EDR:EDR仍是有效偵測探查新型惡意攻擊的有效方法。
這起事件提醒我們,隨著科技的進步,AI 的應用使得像 FunkSec 這樣的攻擊變得更普遍。攻擊者無需專業技能,也能利用現成的工具造成破壞,這種趨勢需要格外警惕。
資料來源:
資安事件
[1月14日] AWS S3 資料安全新威脅:攻擊者使用客戶提供的金鑰加密數據
最近揭露了一種針對 AWS S3 資料的新型攻擊手法,讓許多人感受到雲端存儲的安全挑戰。AWS S3做為市場主流的雲端存儲提供許多應用服務便利性,但安全配置一旦疏忽,就會成為攻擊者的機會。企業需時刻留意金鑰的安全,定期檢查設定,確保資料免受攻擊者控制。
攻擊手法
攻擊者先獲取企業外洩的 AWS 金鑰(這些金鑰可能因員工疏忽或其他原因洩漏),然後使用 AWS 提供的 伺服器端加密選項(SSE-C) 加密企業存放在 S3 儲存桶中的數據。特別的是,攻擊者不需要下載資料,只需加密就能控制受害者的數據。接著,他們威脅在 7 天內刪除加密文件,要求支付贖金以取得解密金鑰。
為何嚴重?
這種攻擊不僅讓受害者無法使用自己的數據,還讓組織面臨支付贖金或失去資料的兩難局面。比起傳統的資料竊取,這種攻擊手法更隱蔽,且更具威脅性。
建議
限制加密選項的使用: 在 AWS 的 IAM(身份和訪問管理)策略中,設定條件限制對 SSE-C 加密選項 的使用。
審查 AWS 金鑰權限: 定期檢查誰擁有金鑰的使用權限,並移除不必要的授權。
開啟操作日誌: 啟用詳細的 S3 操作日誌,記錄所有資料存取和修改行為,便於追蹤異常活動。
善用 AWS 安全工具:
IAM 角色和身份中心:替代長期憑證,避免金鑰被硬編碼在程式碼中。
密鑰管理服務(KMS):用於更安全的加密管理。
資料來源:
資安事件、惡意軟體
[1月15日] 惡意軟體 Zqxq 瞄準電子賀卡:利用假日散佈病毒
隨著假期潮到臨,近期網路安全公司 Malwarebytes 揭露一起針對電子賀卡網站: GroupGreeting 的大規模攻擊事件。這起攻擊正值聖誕節和新年期間,駭客利用人們分享賀卡的高峰期,試圖大範圍傳播兩種惡意軟體 ndsw 和 ndsx,這些軟體能悄悄感染訪問者的電腦或設備,達到社交攻擊目的。
攻擊方式
隱藏惡意鏈接:駭客利用特殊技術(如 Token 和重定向機制),將訪問者悄悄帶到惡意網站,但表面上不會引起任何異狀。
秘密下載:他們利用一種叫做 XMLHttpRequest 的技術,暗中從其他伺服器下載惡意腳本,進一步執行攻擊。
流量偽裝技術:駭客使用類似於 Parrot 惡意流量系統的技術,讓攻擊行為更難被網路安全工具檢測到。
建議
避免點擊來路不明的電子賀卡鏈接:如果收到電子賀卡,請確認發件人是否可信。
保持設備安全:確保您的電腦或手機安裝最新的防毒軟體和系統更新。
留意異常行為:如果點擊賀卡後,設備出現異常,如頻繁彈出廣告或速度變慢,可能已受到感染。
資料來源:
資安事件、資安漏洞
請注意,近期Fortinet防火牆配置檔(設定檔)發生重大的資料外洩事件,超過15,000台 Fortinet FortiGate 防火牆的設定檔和用戶憑證遭到外洩,這些檔案總共達到1.6GB,裡面包含防火牆的完整設定以及使用者名稱和密碼等敏感資訊,呼籲Fortinet防火牆用戶提高警覺並採取檢查作業。
攻擊方式
攻擊者利用的是一個已知的漏洞(CVE-2022-40684),這個漏洞在2022年10月被發現並被利用。此漏洞允許未經授權的攻擊者繞過身份驗證,直接存取 Fortinet FortiGate 防火牆或其他 Fortinet 產品的管理介面。
建議
立即更新設備的憑證與密碼,確保資料不被濫用。
檢查防火牆設定,確認是否有異常或不必要的開放連線。
進行取證調查,以確保沒有後門或惡意程式被植入。
定期安裝安全更新,確保系統免於已知漏洞的威脅。
資料來源:
資安漏洞、惡意軟體
WordPress 網站常用的外掛程式 W3 Total Cache 出現了一個嚴重的安全漏洞(CVE-2024-12365)。這個漏洞可能讓攻擊者,即使只是一般的網站用戶,也能利用該外掛的問題來進行未經授權的操作,例如:
伺服器端請求偽造(SSRF):攻擊者可以透過這種方法竊取敏感資料,例如雲端服務的元數據。
濫用伺服器資源:攻擊者可能會利用這個漏洞讓伺服器執行未授權的任務,影響網站運作。
目前,這個漏洞已經被修復,開發團隊發布了修補程式(版本 2.8.2)。然而,數十萬個網站仍未更新外掛程式,這讓他們面臨資訊外洩、資源濫用和更嚴重攻擊的風險。
建議
立即更新外掛程式:網站管理員應盡快將 W3 Total Cache 更新至最新版(2.8.2 或更高版本)。
減少外掛使用數量:盡量減少安裝非必要的外掛程式,降低安全風險。
啟用 Web 應用防火牆(WAF):使用防火牆來攔截可疑活動,保護網站免受攻擊。
定期檢查和備份網站:檢查網站安全性,定期備份資料,以防萬一出現問題。
資料來源:
Kommentare