top of page
  • Facebook
  • LinkedIn

2025/2/10-2025/2/14 資安一週大事

作家相片: Ricky Chen / SOC資安工程師Ricky Chen / SOC資安工程師
wizon-cybersecurity-weekly

資安漏洞、釣魚攻擊


近期,一起大規模的網路釣魚攻擊事件曝光,至少150家企業和機構成為受害者,其中教育機構受害最嚴重。駭客透過偽造的電子郵件,誘騙使用者輸入登入資訊,進而繞過多重驗證(MFA),成功入侵Microsoft 365 帳戶


攻擊方式

這次大規模網路釣魚攻擊之所以成功,關鍵在於駭客運用了社交工程技術漏洞,逐步騙取使用者的驗證資訊,最終完全掌控帳戶。以下是詳細的攻擊過程:

1. 精心設計的釣魚郵件

駭客首先透過偽造的電子郵件,誘騙受害者點擊內含惡意連結的信件,例如:

  • 佯裝成企業內部通知、密碼重設請求、或安全警告

  • 利用知名品牌或公司名義,增加可信度

  • 內文包含緊急訊息,迫使受害者立即行動

2. 仿冒的登入頁面

當受害者點擊連結後,會被導向一個與 Microsoft 365 或公司內部登入頁面極為相似的網站。此網站其實是駭客的釣魚站點,一旦受害者輸入帳號密碼,駭客就能即時獲取登入憑證

3. 繞過多重驗證(MFA)

由於許多企業已啟用 MFA,駭客需要進一步收集驗證碼。以下是幾種繞過 MFA 的方式:

  • 即時中繼攻擊(Adversary-in-the-Middle, AitM): 駭客在釣魚網站後端建立一個中間代理伺服器,當受害者輸入密碼並收到 MFA 驗證碼時,駭客會即時攔截並傳送給真正的 Microsoft 伺服器,完成登入。

  • Session Token 竊取: 一旦受害者完成驗證,駭客就能獲取有效的登入 Token,即使之後密碼變更,駭客仍可存取帳戶,直到 Token 失效。

成功入侵一個帳戶後,駭客可能會持續滲透與橫向移動。


建議

  • 加強郵件與連結安全

    • 啟用 DKIM、DMARC、SPF 等郵件驗證機制,以防止釣魚郵件攻擊。

    • 教育使用者提高警覺,避免點擊可疑連結或提供驗證碼。

  • 監控並審查帳戶活動

    • 定期檢查登入紀錄,封鎖異常登入與可疑的郵件轉發設定。

    • 使用 SIEM、EDR/XDR 等行為分析與威脅偵測工具,監測可疑活動。

  • 強化網路與存取控制

    • 部署 DNS 過濾、網頁過濾機制,阻擋惡意網站存取。

    • 實施條件式存取政策,限制高風險環境的登入行為。



資料來源:

 

資安漏洞、RCE漏洞


近期有一個超過12,000台 GFI KerioControl 防火牆 的嚴重安全漏洞(CVE-2024-52875)被揭露。這個漏洞允許遠端駭客執行惡意程式碼,透過特定的網路攻擊方式(HTTP回應拆分攻擊)入侵系統,甚至竊取管理員權限,進一步控制設備,甚至掌控整個企業網路。


這個漏洞要注意的

  • 駭客可透過未清理的「dest」GET 參數繞過安全機制,直接在受影響的設備上執行指令。

  • 即使廠商 GFI Software 已於 2024 年 12 月發布補丁,仍有大量防火牆未更新,使駭客能輕鬆發動攻擊。

  • 攻擊者可利用公開的概念驗證(PoC)程式碼,大幅降低攻擊難度,任何技術水平的駭客都可能利用這個漏洞入侵系統。

  • 目前受影響設備主要分布於伊朗、美國、義大利等地,但任何未更新的設備都可能成為目標。


建議

為了避免駭客利用此漏洞發動攻擊,企業與個人應立即採取以下行動:

1. 立即更新防火牆

  • 安裝 GFI Software 官方發布的 9.4.5 Patch 2 更新,以修補安全漏洞。

  • 若無法立即更新,請考慮 限制來自不明 IP 的存取權限

2. 備份與應變計畫

  • 定期備份 重要設定與資料,以防系統遭攻擊後無法復原。

  • 制定 資安事件應變計畫(Incident Response Plan),確保在遭受攻擊時能迅速應對。

3. 教育員工與用戶

  • 提高資安意識,提醒員工與用戶 不要點擊可疑連結或下載不明附件

  • 定期進行 資安演練,讓 IT 團隊熟悉應變流程。



資料來源:

 

資安事件、勒索攻擊


北馬偕醫院近日遭受名為「CrazyHunter」的勒索軟體攻擊,導致500多台電腦當機。目前,衛生福利部與資安署已成立快速反應小組進駐醫院協助應對,並向全國醫院發出警報。院方表示,受影響的主要是北部與淡水兩區的急診室,所幸病患個資未有外洩,醫療作業均正常運作。


攻擊事件概要

  1. 攻擊事件

    • 馬偕醫院遭受名為 CrazyHunter 的勒索軟體攻擊。

    • 攻擊者威脅將持續進行攻擊,造成醫療服務運作受影響。

  2. 影響範圍

    • 主要影響 北部與淡水院區 的急診室運作。

    • 目前 尚未發現病人個資外洩

  3. 應對措施

    • 衛生福利部(衛福部)與資安署 已成立 快速反應小組 進駐醫院協助應對。

    • 向 全國醫院發布警報,提醒防範類似攻擊。

    • 協調廠商 端點偵測與回應(EDR)產品緊急性的過渡支援,加強醫院資安防護。

    • 分享 攻擊指標(IoC),幫助其他醫療機構強化防禦。

  4. 攻擊手法

    • 初步研判攻擊者 透過 Active Directory(AD)弱密碼入侵取得管理權限

    • 利用 GPO群組政策 來進一步擴散勒索軟體。

  5. 風險與警示

    • 即使有資安防護機制,仍可能因弱密碼或漏洞被攻擊

    • 醫療機構需審視AD系統安全,避免遭受利用作為攻擊管道。

    • 評估新舊系統主機的安全防護強度,強化端點安全偵測與回應(EDR)能力。


建議

1. 強化資安意識

  • 提高員工資安意識:定期進行資安教育訓練及宣導,提醒員工 不要點擊來路不明的郵件連結或附件,以及任意接入USB隨身裝置

2. 加強端點安全防護

  • 安裝並更新 EDR / XDR 防毒軟體:使用 端點偵測與回應(EDR)延伸偵測與回應(XDR),可即時偵測異常行為。

  • 定期更新作業系統與軟體:確保 關鍵營運系統及工作站的風險暴露控制,預防存在的漏洞遭受利用

  • 停用不必要的遠端存取功能:如 RDP(遠端桌面協議)應設置 強密碼、雙因素驗證(2FA),避免攻擊者透過暴力破解進入系統。

3. 網路與存取權限管理

  • AD系統權限管理與異常檢視:強化AD系統的管理者驗證與存取權限,並且經常監控檢視異常的操作行為,包括GPO執行作業。

  • 網路分段(Segmentation):將內部網路 建立區段分隔,即使勒索軟體感染一個區域也無法大規模擴散。

  • 取得情資並建立監控管制:針對已經釋放的資安情資包括惡意軟體指紋(Hash)、惡意通訊及連線黑名單,利用端點安全系統(EPP、EDR)網路安全系統(Firewall、IPS),提高重點偵測探查與主動防禦



資料來源:

 

資安事件


最近,網路安全專家發現駭客正在利用 ThinkPHP 和 ownCloud 這兩個系統的舊漏洞,對許多未更新的網站和伺服器發動攻擊。這些漏洞分別為:

  • CVE-2022-47945(ThinkPHP 本地檔案包含漏洞):駭客可以藉此執行惡意程式,進而控制伺服器。

  • CVE-2023-49103(ownCloud 依賴庫漏洞):攻擊者可透過此漏洞竊取系統中的敏感資訊,例如管理員密碼或資料庫憑證。

雖然這些漏洞早已被發現並有修補方案,但許多企業與個人使用的系統仍未更新,導致駭客可以輕易入侵。目前,監測平台 GreyNoise 發現來自全球各地的攻擊不斷增加,顯示這些漏洞仍在大規模被利用。


建議

為了避免系統遭駭客攻擊,建議採取以下安全措施:

  1. 立即更新軟體

    • 下載並安裝 最新的安全更新與補丁(特別是 ThinkPHP 和 ownCloud)。

    • 訂閱官方安全公告,確保第一時間得知漏洞修復消息。

  2. 強化存取控制

    • 限制 管理後台的存取權限,僅允許特定 IP 進入。

    • 啟用 多重身份驗證(MFA),防止密碼被盜後遭駭客登入。

  3. 使用 Web 應用程式防火牆(WAF)

    • 設置 WAF 來過濾惡意請求,阻擋駭客利用漏洞攻擊伺服器。

    • 定期檢查 WAF 記錄,分析可疑流量。



資料來源:

 

資安事件、AMI


近期有一種名為「whoAMI」的攻擊方式,它利用了 亞馬遜雲端服務(AWS) 中的機器鏡像(AMI)命名漏洞,讓攻擊者不需要入侵企業的 AWS 帳戶,就能取得執行程式的權限。


攻擊方式

攻擊者會偽造一個與企業常用名稱相似的 AMI(機器鏡像),並利用程式碼中的設定漏洞(例如沒有指定 AMI 擁有者、使用了通配符、或開啟most_recent=true 參數)來誘導系統誤選惡意 AMI,讓攻擊者成功執行惡意程式。


攻擊影響

這種攻擊可能帶來 嚴重的安全風險,影響包括:

  1. 惡意程式執行:攻擊者可以透過被誘導啟動的 AMI 在受害者的 AWS 環境中執行惡意程式,例如安裝後門或竊取資料。

  2. 系統完整性受損:攻擊者可以對企業的 AWS 環境進行惡意修改,例如篡改應用程式、植入木馬、進一步滲透內部系統等。

  3. 雲端資源濫用:攻擊者可以利用這個機制,透過受害者的 AWS 帳戶執行


建議

要防止這類攻擊,建議採取以下安全措施:

1. 限制 AMI 來源(啟用 "Allowed AMIs" 功能)

  • AWS 提供 Allowed AMIs 功能,可設定 只允許企業內部或指定可信來源的 AMI 被使用,避免不小心選到惡意 AMI。

2. 啟用 AWS IAM 限制權限

  • 使用 AWS IAM(身份與存取管理) 設定權限,確保 只有授權的角色或用戶 能夠啟動 AMI,降低風險。

3. 監控與日誌分析(AWS CloudTrail + SIEM)

  • 使用 AWS CloudTrail 監控 AMI 的變更與啟動記錄,搭配 SIEM 系統(如 Splunk、Datadog)即時偵測可疑的 AMI 變更或異常行為


whoAMI 攻擊不需要入侵 AWS 帳戶,只要企業的系統誤選了惡意 AMI,攻擊者就能執行惡意程式,造成資料外洩、系統損害與財務損失。


透過限制 AMI 來源明確指定 AMI 擁有者監控與日誌分析等措施,可以有效降低這類攻擊的風險,保護雲端環境的安全。



資料來源:

 

Opmerkingen


 Address.  105台北市松山區南京東路四段180號6樓

©2025 WIZON DIGITAL CO. LTD. 懷生數位股份有限公司 版權所有

bottom of page