Zimbra 電子郵件軟體中的零日漏洞已發現至少被四個駭客組織鎖定!

Zimbra Collaboration電子郵件軟體中的零日漏洞被四個不同的駭客組織所利用,竊取大量使用者的電子郵件資料、使用者憑證和身分驗證權杖。

Zimbra Collaboration是一個全功能的協作平台,主要提供電子郵件、行事曆、任務管理、聯絡人管理等協作工具。這個平台的特點在於其開放原始碼的性質,讓使用者可以自由地搭建和管理自己的郵件和協作伺服器。

谷歌威脅分析小組(TAG)在一份報告中表示:“大部分活動都是在 GitHub 上公開最初的修復之後發生的。”

該漏洞被紀錄為CVE-2023-37580(CVSS 評分:6.1),是一個跨站腳本攻擊(XSS)漏洞,影響更新包41、 8.8.15之前的版本。Zimbra在 7 月 25 日發布的更新解決了這個問題。

透過該漏洞,攻擊者只需誘騙受害者點擊特製的 URL,即可在受害者的網路瀏覽器上執行惡意腳本。Google TAG 表示,從 2023 年 6 月 29 日開始,即發現了多個攻擊活動,至少比 Zimbra 發佈更新建議還提早了兩週。四個攻擊活動中的三個是在更新發布之前觀察到的,第四個活動是在發布一個月後發現的。

Photo credit: Google

據稱,第一個活動以希臘的一個政府組織為目標,向其目標發送包含惡意連結的電子郵件,當用戶點擊這些URL 時,就會被安裝名為 EmailThief 的電子郵件竊取惡意軟體。

利用 CVE-2023-37580 的第二個威脅攻擊者是 Winter Vivern,該漏洞的修補程式於 7 月 5 日推送到 GitHub 後不久,Winter Vivern就馬上針對摩爾多瓦和突尼西亞的政府組織展開攻擊。

TAG 也發現到,在 7 月 25 日更新發布之前,有第三個身份不明的組織將該漏洞武器化,以竊取越南某政府組織的憑證。而巴基斯坦的一個政府組織於 8 月 25 日也遭到攻擊,導致 Zimbra 身份驗證權杖外洩。

TAG 進一步指出,威脅攻擊者經常利用郵件伺服器中的 XSS 漏洞,因此需要對此類應用程式進行徹底驗證。並表示,該漏洞首次公開後即發現至少四個利用 CVE-2023-37580 的活動,這表示組織需要盡快對其郵件伺服器進行修復的急切性。

部分入侵指標(Indicator of compromise -IOCs):

domain   ntcpk.org                

URL  https://obsorth.opwtjnpoc.ml/pQyMSCXWyBWJpIos.js      

URL  https://applicationdevsoc.com/zimbraMalwareDefender/zimbraDefender.js                    

URL  https://applicationdevsoc.com/tndgt/auth.js

Hunters International入侵台灣 傳出上市生醫遭殃

於 2023 年第三季才出現,名為Hunters International的新勒索軟體團隊已獲取了Hive勒索軟體(已遭美國FBI瓦解)的原始碼和基礎設施,並發起了屬於Hunters International的攻擊,最近(11月14日) 竣盟科技發現Hunters International的揭秘網站聲稱攻擊了台灣某大上市生醫集團,將其列入受害者名單,Hunter International稱已盜取約236GB的資料,約超過十萬個檔案,據稱當中檔案的範圍包含客戶投訴數據-資料庫備份檔(HR相關、CRM相關和其他)-財務數據(付款、報告、審計等)-營業單位數據(訂單,產品配方,實驗室測試,包裝等) – 美國子公司數據(網路設置、稽核、供應商、員工數據等)-客戶數據(訂單、混合配方、產品處方、實驗室測試、郵件等。

根據Bitdefender技術解決方案總監 Martin Zugec 在一份報告中表示:“ Hive 團隊的領導層已做出停止運營並將剩餘資產轉移給另一個團隊 Hunters International 的戰略決策。 ”為了保持連續性並避免執法調查,勒索軟體背後的駭客者經常進行品牌重塑、重組或重新定位其業務等變化。這項轉變非常重要,因為不僅是操作知識,連原始碼也被轉移,這毫無疑問為 Hunters International提供了一套完全開發的工具來啟動其惡意操作。上個月下旬,資安研究員@rivitna2率先偵測到 Hunters International 和 Hive 勒索軟體樣本之間的程式碼相似性。另一個資安研究員@BushidoToken還發現了多個程式碼重疊和相似之處,報告兩組碼程式碼之間至少有 60% 的匹配度。資安全產業最初的共識是 Hunters International 是 Hive 的更名版本,這是網路犯罪分子在重大破壞後經常觀察到的做法。

然而,Hunters International在一份不同尋常的聲明中回應了這些猜測,這是該組織迄今為止唯一的聲明。他們宣稱,他們不是 Hive 的更名版本,而是一個獨立的勒索軟體組織,只是從 Hive 獲取了原始碼和基礎設施。

Hunters International的聲明 Photo Credit: Bitdefender

值得指出的是Hunters International與其他勒索軟體組織的區別在於,即其主要重點是資料外洩。這個新組織的勒索軟體攻擊不僅涉及勒索,還涉及提取有價值的資訊。有趣的是,儘管所有受害者的資料都被盜取,迄今為止,資料從未被加密。程式碼分析也顯示 Hunters International 的開發人員簡化了程式碼。Hunters International 試圖透過減少命令列參數、更簡潔的惡意軟體和簡化的加密金鑰儲存方法來簡化其攻擊。不相關的檔案名稱、檔案副檔名或目錄不會被加密,該勒索軟體還專門攻擊備份和復原功能。目標是停用備份並停止復原。這種對勒索軟體概念的全新詮釋將Hunters International繪成一個更像敲詐勒索的組織。

Hunters International的部分入侵指標(Indicator of compromise -IOCs):

hunters33mmcwww7ek7q5ndahul6nmzmrsumfs6aenicbqon6mxfiqyd.onion

hunters55rdxciehoqzwv7vgyv6nt37tbwax2reroyzxhou7my5ejyid.onion

c4d39db132b92514085fe269db90511484b7abe4620286f6b0a30aa475f64c3e

94b6cf6c30f525614672a94b8b9788b46cbe061f89ccbb994507406404e027af

竣盟科技建議針對勒索軟體的應對措施:

*由於您的所有文件都是使用軍用級加密算法進行加密的,而且密鑰在犯罪者手上,因此基於原始數據復原(指解密),這是個無解的困境。

*向犯罪者支付贖金或試圖與之聯繫有很大的風險。因為在付款後,對方有可能會就此停止聯繫,甚至解密器可能無法工作,或其本身帶來了更多威脅。

*千萬不要使用號稱功能強大的反惡意軟體,這種軟體聲稱可以完全消除系統中的有害威脅。但使用之後,您可能失去的更多。

*針對勒索病毒的危害,正確的應對措施是平日的多重備份機制與定時的還原演練。

*除了基本的防火牆外,還要積極佈署具備篩選功能的代理伺服器、閘道過濾、電子郵件閘道防護,以及終端電腦的弱點更新、防毒碼更新等安全防護佈署。

*佈署威脅偵測機制,如 SIEM、HIDS、封包檢測及進階欺敵系統等產品,可以早期發現,並防止威脅擴散。

對於重要的交易系統,可以佈署執行程序限制方案,防止惡意程式的執行。

*透過教育訓練與各種攻擊演練,加強終端用戶的資安防護意識。

“轉貼、分享或引用文章內容,請註明出處為竣盟科技https://www.billows.tech/, 以免觸法”

開發人員請注意!PYPI中發現多個包含BlazeStealer惡意軟體的套件

Photo credit: Checkmarx

根據Checkmarx 的報告一組新的惡意 Python 套件已進入 Python 套件儲存庫 (PyPI) ,其目的是從受感染的開發人員系統中竊取敏感資訊,這些軟體包偽裝成看似無害的混淆工具,但卻隱藏著名為BlazeStealer的惡意軟體。

此事件於 2023 年 1 月開始,總共涉及 8 個套件,名為 Pyobftoexe、Pyobfusfile、Pyobfexecute、Pyobfpremium、Pyobflite、Pyobfadvance、Pyobfuse 和 pyobfgood,最後一個套件於 10 月發布。

這些模組附帶 setup.py 和 init.py 文件,旨在檢索 Transfer[.]sh 上託管的 Python 腳本,該腳本在安裝後立即執行。

該惡意軟體名為BlazeStealer,能使攻擊者能夠獲取大量資訊,包括來自Web 瀏覽器的密碼、執行任意命令、加密文件以及停用受感染主機上的Microsoft Defender 防毒軟體。

同時它會透過提高 CPU 使用率、在啟動目錄中插入 Windows 批次腳本來關閉電腦,甚至強制出現藍屏死機 (BSoD) 錯誤,從而導致使電腦無法使用。

與這些套件相關的下載多是在美國,其次是中國、俄羅斯、愛爾蘭、香港、克羅埃西亞、法國和西班牙。在被刪除之前,它們總共被下載了 2,438 次。

近年來,開源儲存庫已成為威脅行為者傳播惡意軟體的溫床。根據 Phylum 2023 年第三季軟體供應鏈安全演進報告,多個生態系統中總計 13,708 個套件被發現在安裝過程中執行可疑程式碼,有 1,481 個軟體包從遠端來源秘密下載並執行代碼,10,201 個套件引用了已知的惡意 URL。

開源領域是未來創新與進步的沃土,但開發者仍需要謹慎並保持警惕,並對不熟悉的套件進行檢查,確保其安全無虞。

日本航空電子公司成為勒索軟體組織 ALPHV 最新受害者!

日本航空電子工業公司(Japan Aerospace Electronics Corporation)最近成為了駭客組織 ALPHV策劃的網路攻擊的受害者之一。該公司於11月6日正式宣布確認了網路攻擊事件,並透露攻擊發生於2023年11月2日。

根據調查的結果,部分伺服器遭到未經授權的外部存取,暴露了該公司數位基礎設施的薄弱之處。日本航空電子公司迅速展開調查以評估損害程度,同時努力恢復正常運營。儘管公司正在積極應對攻擊,但某些系統已經被暫停,導致電子郵件的發送和接收遭受延遲。

該公司在官方聲明中表示:“我們目前正在調查受損情況並恢復運營,但一些系統已暫停,電子郵件的發送和接收也出現了一些延遲。迄今尚未確認任何資訊外洩。對於對客戶和其他相關方造成的任何不便,我們深表歉意。進一步調查發現有新的舉報事項,我們會立即告知您。”

截至目前為止,尚未發現任何有關日本航空電子公司網路攻擊期間的資訊外洩。公司向客戶和相關方保證,任何新的調查進展都將得到及時通報。

ALPHV 勒索軟體組織以其複雜且針對性強的攻擊而聞名,最近幾年發起了多次引人注目的網路攻擊。這些攻擊通常包括對受害者數據的加密,然後要求支付贖金以換取解密金鑰。

日本航空電子公司只是最近遭受此類駭客組織攻擊的眾多組織之一。不久前,ALPHV 勒索軟體組織聲稱已將Currax Pharmaceuticals 添加到其不斷增長的受害者名單中。

2023 年 10 月,他們針對Institut Technologique FCBA發動攻擊,進一步擴大了受害者名單。當該駭客組織將FCBA的網站列為受害者時,FCBA 網路攻擊事件已為人所知。同月,他們也將哥倫比亞廣播公司東歐分部納入受害者名單。

日本航空電子公司的網路攻擊凸顯了組織在保護其數位基礎設施方面需要保持警惕,並投資於強化網路安全措施以降低網路攻擊風險。網路安全專家強調了員工培訓和及時修補軟體漏洞的重要性,以減輕勒索軟體攻擊的風險。

隨著對日本航空電子公司的網路攻擊調查仍在進行中,該公司和網路安全專家都在緊密監控事態的發展,以保護客戶數據和機敏資訊。

目前,日本航空電子公司的首要任務是恢復正常運營,並採取必要措施以防止未來的安全漏洞。未來幾天對於評估攻擊的整體影響以及採取預防措施至關重要。各方利益關係者都在密切關注有關此次事件的違規程度以及對該公司及其客戶的潛在影響。

這次事件突顯了日本的數位安全備受挑戰,也給東亞各國對於資安亦是較為薄弱的企業一個警醒,企業有義務需要加強保護其網路基礎設施。希望這些事件能夠促使更多組織警覺,並加大投資於強有力的網路安全。

伊朗國家級駭客組織MuddyWater瞄準以色列發動網路攻擊!

Photo Credit: Deep Instinct

伊朗國家級駭客組織MuddyWater被發現參與一個針對兩個以色列實體的魚叉式釣魚攻擊活動,最終成功部署了遠端管理工具,N-able的Advanced Monitoring Agent。

網路安全公司Deep Instinct揭露了有關這些攻擊的詳細資訊,在過去MuddyWater也曾使用類似的攻擊鏈來部署其他遠端

存取工具,如ScreenConnect、RemoteUtilities、Syncro和SimpleHelp。

Deep Instinct表示作為伊朗網路威脅能力迅速提高的進一步證據,他們還發現MuddyWater利用了一個名為MuddyC2Go的新命令和控制(C2)框架,這是MuddyC3和PhonyC2的後繼者。

該組織至少自2017年以來一直活躍至今,據信是伊朗情報和安全部(MOIS)所支持的,與MOIS相關的集團還包括OilRig、Lyceum、Agrius和Scarred Manticore等。

之前的攻擊序列包括發送帶有惡意連結的魚叉式釣魚郵件,這些連結是在存放在各種文件共享平台上的HTML、PDF和RTF附件,最終會導致將上述其中一種遠程管理工具下載到受害者系統。

這一次的攻擊中,MuddyWater使用了一個名為Storyblok的新文件共享服務來啟動多階段感染行為。安全研究員Simon Kenin指出,它包含隱藏檔案、一個啟動感染的LNK文件,以及一個用於將誘餌文件取消隱藏並執行Advanced Monitoring Agent(一個遠程管理工具)的可執行檔案。

在受害者被感染後,MuddyWater操作者將使用合法的遠程管理工具連接到受感染主機並開始對目標進行偵查行為。呈現給受害者的誘餌文件是來自以色列公民事務委員會的官方備忘錄,可以從其官方網站上公開下載。

MuddyWater的部分入侵指標(Indicator of compromise -IOCs):

SHA 256

a2ae5e994c0b515cadd425cfda4d4ae33b71893c45b702e1f8c1a495dc1b440f

5342101fdca144d084efffac753ab7cdede06a6f78f830309dc4f7ea3a626357

SHA 1

89b2fd7af39f3acdc2e03402976695dbf64fa463

000dc108e0bc846693d48b52679aff3155db79c8

MD5

e8f3ecc0456fcbbb029b1c27dc1faad0

dd247ccd7cc3a13e1c72bb01cf3a816d

更多APT組織攻擊事件:

iPhone上的 LightSpy 間諜軟體,被證實與中國駭客組織APT41有所關聯!

中國 APT組織利用 HTML挾帶手法來攻擊歐洲外交部和大使館

研究稱中國APT駭客利用MgBot惡意軟體攻擊騰訊QQ,以監視非營利組織

中國APT駭客組織 Mustang Panda利用新的自訂義後門MQsTTang發動攻擊,瞄準歐洲、亞洲和澳洲,研究顯示已鎖定台灣政府機構!

北韓APT駭客利用網路釣魚,攻擊了近900百南韓名外交政策專家

LockBit再度出手!波音公司陷入資料外洩危機

LockBit 勒索軟體組織,或許是世界上運作最嚴密的網路犯罪組織之一。這個組織不僅成功滲透各種組織,而且其嚴格的方法確保它獲得所需的目標。根據美國網路安全和基礎設施安全局 (CISA) 的資料,LockBit 勒索軟體是2022年部署最廣泛的勒索軟體變體,而且預計在2023年持續威脅擴散。它主要瞄準的是關鍵基礎設施,包括金融服務、食品和農業、教育、能源、政府和緊急服務、醫療保健、製造和運輸等行業。

LockBit 勒索軟體的攻擊方式也因其勒索軟體即服務模式而聞名,其戰術、技術和程序(TTP, Tactics, Techniques, and Procedures)可謂五花八門。這種TTPs的多樣化對於致力於維護網路安全和防範勒索軟體威脅的組織構成了重大挑戰。

在澳洲,LockBit 勒索軟體佔據了2022年4月至2023年3月的勒索軟體事件總數的18%。這個數字包括所有LockBit勒索軟體的變體,而不僅僅是LockBit 3.0。2022年,LockBit還占據了加拿大22%的勒索軟體事件,而紐西蘭的CERT則接到了15份LockBit勒索軟體報告,佔2022年勒索軟體報告的23%。

根據FBI的統計,美國已發生約1,700起LockBit事件。自2020年1月5日首次在美國觀察到LockBit活動以來,美國已支付約9,100萬美元的贖金。

LockBit 勒索軟體首次被發現於2019年9月。然而,在過去幾年中,這個勒索軟體不斷升級,變得更加具有威脅性。

以下是重點介紹LockBit勒索軟體的不同變種:

  1. LockBit – 這是最初版本,使用原始的.abcd副檔名,以極快的速度加密文件,只需五分鐘。
  2. LockBit 2.0 – 由原始LockBit變體演進而來,提高了解密字串和代碼的速度,以避免偵測。一旦取得管理權限,加密過程即開始。
  3. LockBit 3.0 – 在2022年6月下旬推出,延續了提高加密速度以避免安全偵測的趨勢。這個惡意軟體使用反分析技術、密碼執行和命令列增強。LockBit 3.0還引入了首個有記錄的勒索軟體漏洞賞金計劃,鼓勵用戶和安全研究人員報告漏洞,以換取經濟獎勵。
  4. LockBit Green – 最新的變體,針對Windows環境的標準勒索軟體變體。
  5. Mac版LockBit – 在2023年5月,發現LockBit已開始開發LockBit勒索軟體的macOS版本,不過它無法輕易在設備上運行。

最新的LockBit目標是波音公司, LockBit聲稱擁有這家飛機製造商的大量敏感資料。根據資安研究團隊vx-underground的消息,它已與 LockBit 成員進行了交談,LockBit聲稱使用了零日漏洞來存取資料,然而沒有提供有關攻擊鏈或據稱由 LockBit洩露的資料性質的更多細節,也沒有具體說明它從波音公司竊取了多少數據,也沒有提供有關其尋求支付的贖金的詳細資訊,但公開了波音公司的倒數計時器,最後期限設於11月2日。

Photo Credit: VX-UNDERGROUND

波音發言人表示,公司正在評估這一聲稱,即目前沒有核實或否認這說法。除了民用飛機,波音還在全球設計、製造和銷售旋翼飛機、火箭、衛星、電信設備和飛彈,並提供租賃和產品支援服務。目前尚不清楚哪些地區受到了LockBit勒索軟體組織的威脅。2022年11月初,波音的全資子公司、航班規劃工具商Jeppesen遭到網路攻擊事故,導致該公司提供的部分產品及服務面臨技術問題,造成北美、中東等多家航空公司的部分航班規劃被迫中斷、航班延誤。

波音公司目前正在評估 LockBit 說法的真實性,考慮到波音所服務的公共和私營部門涉及的高風險,迅速採取行動和開放溝通對於前進至關重要。

注意!VMware 發布 vCenter Server RCE 漏洞的安全更新

VMware是一家總部位於美國加利福尼亞州帕洛阿爾托的軟體公司,成立於1998年。該公司專注於虛擬化技術和雲端運算解決方案的開發和銷售,在虛擬化和雲端運算領域具有廣泛影響力的公司,為企業提供了許多技術和解決方案,以提高其IT基礎設施的效率、靈活性和安全性。

該公司近日發布了安全性更新,以解決該公司 vCenter Server 中的一 個嚴重漏洞,該漏洞可能會導致受影響的系統上可進行遠端程式碼執行。此問題編號為CVE-2023-34048 (CVSS 評分:9.8),被描述為 DCE/RPC 協定中的越界寫入漏洞。

VMware在25日發布的公告中表示,透過網路存取 vCenter Server 的惡意行為者可能會觸發越界寫入,從而導致遠端程式碼執行。

VMware進一步表示,目前沒有避險作法(workaround)可以緩解該漏洞缺陷,並且已在該軟體的以下版本中提供了安全性更新:

  • VMware vCenter Server 8.0(8.0U1d 或 8.0U2)
  • VMware vCenter Server 7.0 (7.0U3o)
  • VMware Cloud Foundation 5.x 和 4.x

鑑於該漏洞的嚴重性以及缺乏臨時緩解措施,VMware還為 vCenter Server 6.7U3、6.5U3 和 VCF 3.x 提供了修補程式。VMware表示,目前不確定這個漏洞是否被廣泛利用作為攻擊手段,但仍呼籲使用者須盡快進行安全性更新,以避免任何潛在的威脅。

此次更新也進一步解決了 CVE-2023-34056(CVSS 評分:4.3),這是一個影響 vCenter Server 的部分資訊外洩漏洞,可能使具有非管理權限的惡意行為者能夠存取未經授權的資料。

CISA 在其知遭濫用之漏洞清單中新增了第二個 CISCO IOS XE 漏洞

美國網路安全暨基礎設施安全局(CISA)將Cisco IOS XE的漏洞CVE-2023-20273新增至其已知被利用的漏洞清單中。

該漏洞是Cisco IOS XE的Web UI中一個未預期的錯誤,攻擊者可以將此漏洞與CVE-2023-20198一起使用,以利用新的本地用戶權限提升到root權限並在檔案系統植入惡意程式。

Cisco上週10/16通知客戶目前存在一個被積極利用來進行攻擊的零日漏洞,該漏洞被標記為CVE-2023-20198,其CVSS分數為10,該漏洞位於Cisco IOS XE作業系統的網頁使用者介面,Cisco是在其技術支援中心(TAC)所支援的多個案例中發現了這個漏洞,攻擊者可以利用這個漏洞來獲得管理員權限並接管那些未受到妥善保護的路由器。

在調查利用CVE-2023-20198漏洞的相關攻擊時,Cisco注意到已針對此問題進行過修補的系統再次遭到攻擊,這種情況顯示威脅攻擊者正在利用第二個零日漏洞。

該公司發布的公告中指出,經過他們的調查,確定攻擊者利用了兩個未知的漏洞進行了攻擊行為。攻擊者首先利用CVE-2023-20198來獲得初始訪問權限,並使用系統最高的第15級權限來創建新的本地用戶和密碼,並且有正常的訪問權限。

然後,攻擊者利用另一漏洞,透過Web UI將新的本地用戶權限提升到root權限並將惡意程式寫入檔案系統。目前Cisco已將此事件定為CVE-2023-20273,其CVSS分數為7.2。

美國CISA也已發布了處理CVE-2023-20198和CVE-2023-20273漏洞的相關指南。根據其公告於 2021 年 11 月的具約束力操作指引 (binding operational directive) BOD 22-01 規定,在 CISA 公布新的已遭用於攻擊漏洞時,所有美國聯邦政府民事機關,都必須針對相關漏洞進行處理。據此,CISA要求聯邦機構在2023年10月27日之前修復此漏洞。

目前思科已正式發佈軟體更新,以解決 Cisco IOS XE 軟體版本 17.9 中兩個經常被利用的安全漏洞,並正在修復版本 17.6、17.3 和 16.12。可以在此處存取其他發布資訊。

卡西歐揭露影響全球 149 個國家客戶的資料外洩事件

2023年,卡西歐資料泄露事件震撼全球!當這個以消費性電子聞名的公司,發現其廣受歡迎的ClassPad教育平台內部資料庫出現異常時,才赫然發現自己捲入了一場全球資安風暴。最初只是一個例行的系統故障,但迅速演變成了一場災難性的數據外洩事件,凸顯出即便是聲譽卓著的企業也存在資安漏洞。

卡西歐於2023年10月11日首次發現這次資料泄露事件。當公司的ClassPad教育平台內部數據庫出現問題時,他們才意識到這一問題。這個事件牽涉了大量敏感客戶資訊,包括客戶姓名、電子郵件地址、居住國家、服務使用細節,以及付款方式、授權碼和訂單細節等交易資訊。幸運的是,卡西歐未在受影響的資料庫中存放信用卡資訊,這減輕了一些潛在損害。

這次的資料泄露事件影響甚廣,截至10月19日,攻擊者已訪問了卡西歐日本客戶的91,921條記錄,包括個人客戶和1,108個教育機構客戶。此外,來自149個國家和地區的35,049條客戶記錄也遭到了竊取。

卡西歐將這次的泄露事件歸因於資安營運管理的認知不足,因為他們在開發環境中關閉了部分網路安全設置,從而允許外部方獲得未經授權的訪問權。

卡西歐發現這一泄露事件後,迅速采取行動。公司在10月16日向日本的個人資料保護委員會報告了這一事件,並開始與執法機構合作調查。此外,卡西歐還聘請了外部網路安全和鑑識專家進行內部調查,以確定泄露事件的根本原因,並制定防止未來事件發生的資安政策。

卡西歐並非首次遭遇網路安全問題。今年8月初,一名名為“thrax”的威脅攻擊者聲稱在一個網路犯罪論壇上泄露了超過120萬用戶記錄。這些記錄據稱是從一個舊的casio.com資料庫竊取的,其中包括記錄截至2011年7月的資訊、AWS金鑰、和吃料庫憑證。

卡西歐的這次數據泄露事件提醒我們,數位世界中的威脅在不斷演變。隨著科技的進步,網路罪犯的能力也不斷增強。無論企業的規模和聲譽如何,都必須保持警覺,保護客戶的個人資訊,並不斷強化安全系統與提升員工資安意識,以應對潛在的外洩風險。

這次泄露事件過後,卡西歐面臨著重建信任和強化對客戶數據保護的挑戰。這一事件強調了全球組織都必須加強其網路安全措施,以保護客戶的個人資訊,從而為所有人創建一個更安全的數位環境。

D-Link 承認遭到釣魚攻擊導致資料外洩事件的發生!

D-Link是一家專注於生產路由器、交換機和網路解決方案,提供用戶高品質的網通設備的台灣網路設備製造商。該公司近日已確認一起機敏數據洩露事件,其表示目前洩露的資料都是低敏感以及半公開的資訊。

該公司表示,這些數據並不是從雲端空間所洩露的,目前盤查的結果顯示,很可能是來自在2015年就已達到生命週期並停止更新的的D-View 6系統。這些數據主要是進行產品註冊時所留下的,截至目前為止,沒有任何證據表明這些舊版數據中包含任何使用者的個人資訊或是財務資訊。

此事件的爆發是一個未經確認的組織聲稱竊取了許多台灣政府官員的個人數據以及D-Link的D-View網路管理軟體的程式碼,並且在2023年10月1日在BreachForums上分享相關資訊,時間長達兩週之久。

D-Link聘請網路安全公司趨勢科技協助調查此洩漏事件,並公開駁斥目前流傳的、關於此事件許多誇大以及不正確的資訊,例如該組織聲稱竊取了數百萬使用者數據的說法即為不實資訊,目前調查的結果顯示,此次洩露導致的數據洩漏僅約700條,顯然與該組織的說法有所出入。

D-Link近一步說明,他們有理由相信登錄時間的戳記遭到有心人士的竄改,才會使這些過時的數據最認為是最新的資訊。

據調查,此次洩露是由於一名員工不慎成為釣魚攻擊的受害者而發生的,並表示正在採取措施來增強其公司運營的安全性。

儘管此次攻擊事件的詳細過程並未被該公司所揭露,但D-Link向其使用者喊話,強調現階段的活躍客戶並未受到此次事件的影響。

更多關於釣魚攻擊的新聞:

針對美國能源機構的網路釣魚攻擊利用了惡意二維條碼(QR code)

北韓APT駭客利用網路釣魚,攻擊了近900百南韓名外交政策專家

製作TrickBot殭屍網路的駭客組織與釣魚郵件駭客Shatak聯手合作,在受害電腦上植入Conti勒索軟體