IceFire 勒索軟體利用 IBM 漏洞,攻擊基於 Linux 企業網路

Photo Credit: ID-Ransomware

已知基於Windows的勒索軟體IceFire已將其重點擴展到針對Linux企業網路。操作IceFire的駭客組織現在使用其新的專用加密器積極瞄準全球 Linux 系統。根據 SentinelOne最新的研究,IceFire勒索軟體通過利用 IBM Aspera Faspex 中的一個已知漏洞CVE-2022-47986來攻擊 Linux 伺服器。在3/9 (周四)的一篇網誌中,資安公司SentinelOne 的Alex Delamotte詳細介紹了SentinelLabs 從 2月中旬開始觀察到針對企業的攻擊活動,IceFire勒索軟體一年前出現在勒索軟體領域,在2022年 9 月 IceFire 被NCC Group列為最活躍的威脅組織名單中列前三名。

現在,除了 Windows 系統之外,IceFire 的活動已經擴展到針對 Linux 伺服器。與許多勒索軟體組織一樣,IceFire 似乎正在利用一個在某些企業環境中仍未修補的已知漏洞。SentinelOne 觀察到這些針對全球多個媒體和娛樂組織的攻擊,而且大多數威脅檢測工具似乎無法有效捕獲新的 Linux 版本。SentinelOne 的網誌警告說,IceFire二進製檔案沒有被檢測引擎VirusTotal檢測到。針對 Linux 的勒索軟體二進製檔案是一個 2.18 MB 的 64 位 ELF 檔案,它安裝在運行易受攻擊版本的 IBM Aspera Faspex 檔案伺服器軟體的 CentOS 主機上。它還能夠避免加密某些路徑,以便受感染的機器繼續運行。研究員Delamotte指出,目前的觀察表明,攻擊者利用 CVE-2022-47986 部署了勒索軟體,CVE-2022-47986 是 IBM Aspera Faspex 檔案共享軟體中的一個反序列化漏洞。

IBM 在本週更新的安全公告中詳細介紹了該漏洞,該漏洞已於 1 月份修補好。雖然 CVE-2022-47986 最初獲得的CVSS評分為 8.1,但它在 2 月 17 日更新為 9.8(滿分 10 分)。如果被利用,該漏洞可允許遠端攻擊者在系統上執行任程式碼。

另外,CISA 於 2 月 21 日將該漏洞添加到其已知的其已知濫用資安漏洞(Known Exploited Vulnerabilities)清單中,並下令聯邦機構在必須在 3 月 14 日之前完成修補。該漏洞於 2023 年 2 月 17 日正式發布

然而,IceFire 攻擊始於 2 月中旬。Delamotte表示,與 Windows 相比Linux 更難部署勒索軟體——尤其是大規模部署。許多 Linux 系統都是伺服器:典型的感染媒介,如網路釣魚或路過式下載(Drive by download),效果較差。為了克服這個問題,駭客轉向利用應用程式漏洞,正如 IceFire 的背後駭客員通過 IBM Aspera 漏洞部署有效載荷所展示的那樣。一旦駭客獲得存取權限,IceFire 勒索存取就會針對用戶和共享目錄進行加密。由於這些是檔案系統未受保護的部分,Delamotte 指出它們不需要提升權限即可寫入或修改。Delamotte 進一步說,檔案共享接收持續的連接——尤其是來自組織互聯網之外的系統——這使它們成為勒索軟體攻擊者非常吸引的目標。IceFire 勒索軟體在之前只專注於攻擊 Windows 系統之後擴大了 Linux 目標,這是一個戰略轉變,與近年來也開始攻擊 Linux 系統的其他勒索軟體組織手法一致。

IceFire勒索軟體的部分入侵指標(Indicator of compromise -IOCs):

SHA-1: b676c38d5c309b64ab98c2cd82044891134a9973

外媒報導宏碁證實遭駭,駭客聲稱持有Acer約160 Gb 的數據,並已在暗網兜售

根據多家資安外媒報導,3月6日,一個名為Kernelware的駭客在暗網論壇上聲稱成功在2月中旬入侵宏碁,並已竊盜該電腦巨擘共2869個檔案,即約160GB的數據。Kernelware是該論壇的知名成員,他沒有列出出售這批資料的售價,然而要求買家私訊了解並以門羅幣進行交易。報導稱Acer Corporate Communications發出聲明,證實駭客入侵了其託管維修技術人員使用的私人檔案的伺服器,然而該公司表示,到目前為止的調查結果並未表明此資安事件已影響客戶數據。(We have recently detected an incident of unauthorized access to one of our document servers for repair technicians. While our investigation is ongoing, there is currently no indication that any consumer data was stored on that server.)

據報導,Kernelware外洩的資料包含總共 160GB 的 655 個目錄和 2869 個檔案。這包括:

*簡報檔案

*各種技術問題的除錯手冊

* Windows 圖像格式資料

*大量二進製檔案(.exe、.dll、.bin 等……)

*後端基礎設施

*手機、平板電腦、筆記本電腦等的機密產品型號檔案和資料…

*可替換的Windows數位產品金鑰(RDPK)

*ISO檔案

*Windows 系統部署映像 (SDI) 檔案

*大量的 BIOS 內容

*ROM檔案

此次資安事件是宏碁不到兩年的時間裡發生的第4次遭入侵事件:

— 2021 年 3 月Acer被REvil勒索軟體攻擊並被勒索5000萬美元的贖金。

— 2021 年 10 月 15 日,Desorden Group 的駭客組織的入侵 Acer India的售後服務系統,被盜60 GB的數據

— 2021 年 10 月 18 日, Desorden Group駭入宏碁台灣的系統,盜走並釋出Acer員工的敏感資料。

宏碁是全球第六大個人電腦製造商,市場份額約佔全球總銷售額的 6%。該公司報告稱, 2022 年的總收入約為 90 億美元

資訊來源:  https://www.bleepingcomputer.com/news/security/acer-confirms-breach-after-160gb-of-data-for-sale-on-hacking-forum/

https://therecord.media/acer-computers-repair-technicians-server-data-breach

https://www.databreaches.net/another-acer-data-breach-hacker-claims-to-sell-160gb-trove-of-stolen-data/

中國APT駭客組織 Mustang Panda利用新的自訂義後門MQsTTang發動攻擊,瞄準歐洲、亞洲和澳洲,研究顯示已鎖定台灣政府機構!

中國APT駭客組織Mustang Panda小檔案:

別名:Bronze President、HoneyMyte、Red Lich、TEMP.HEX、TA416、RedDelta、LuminousMoth、PKPLUG

主要目標行業:非政府組織(NGOs)、政府、電信業

攻擊向量:魚叉式網路釣魚、垃圾郵件、DLL 側載、誘騙

目標地區:北美、西/東歐、南亞、中亞、東亞、非洲、大洋洲

常使用的惡意軟體:PlugX、Hodur、Toneins、ToneShell、PubLoad、Poison Ivy

利用的漏洞:CVE-2021-26855、CVE-2021-27065、CVE-2017-0199

常使用的工具:Cobalt Strike

Mustang Panda,也被稱為青銅總統(Bronze president),TA416和 Earth Preta等,是一個由中國國家資助的高級持續威脅 (APT) 組織,至少從2017 年開始活躍。該組織主要針對東南亞的組織,重點是政府、軍事和外交實體,並以其使用的定製版本的 PlugX 惡意軟體對全球組織進行數據竊取攻擊而聞名,中國APT駭客組織 Mustang Panda在今年開始的攻擊中部署了一個名為MQsTTang的新自訂義後門。

Mustang Panda 的新 MQsTTang惡意後門似乎並非基於以前的惡意軟體,這表明駭客為了逃避檢測開發了它。根據3 月 2 日ESET
發布的報告,其研究人員在 2023 年 1 月開始並且仍在進行的活動中發現了 MQsTTang,該活動針對歐洲和亞洲的政府和政治組織,重點是台灣和烏克蘭。它的目標顯然是向中國提供必要的情報,以避免負面報導或影響其他國家的政策。例如,在俄烏戰爭期間,駭客組織通過載有與俄羅斯襲擊烏克蘭相關的主題和新聞的文件將歐洲組織作為目標。

Mustang Panda最新的活動目標 Photo Credit: ESET

據悉,惡意軟體通過魚叉式網路釣魚電子郵件進行分發,而有效負載是從與之前的 Mustang Panda 活動相關聯的用戶建立的 GitHub 存儲庫中下載的。該惡意軟體是壓縮在 RAR 檔案中的可執行檔案,其名稱帶有外交主題,例如外交使團成員的護照掃描件、大使館照會等。

新的 MQsTTang 後門

ESET 將 MQsTTang 描述為Barebones後門,使駭客組織能夠在受害者的機器上遠端執行命令並接收其輸出。這個新的 MQsTTang 後門提供了一種遠端Shell,沒有任何與該組織的其他惡意軟體家族相關的附加功能,”ESET 報告中寫道。

啟動後,惡意軟體會使用命令行參數建立自身副本,執行各種任務,例如啟動 C2 通信、建立持久性等。

惡意軟體執行的任務 Photo Credit: ESET

通過在“HKCU\Software\Microsoft\Windows\CurrentVersion\Run”下添加一個新的註冊表項來建立持久性,這會在系統啟動時啟動惡意軟體,重啟後,只執行C2通信任務。

攻擊鏈 Photo Credit:ESET

新型後門的一個不尋常特徵是使用 MQTT 協議進行C2伺服器通信。MQTT為惡意軟體提供了對 C2 攻擊的良好彈性,通過代理傳遞所有通信來隱藏攻擊者的基礎設施,並使其不太可能被尋找更常用的 C2 協定的防禦者檢測到。

MQTT Broker位於 C2和受害機器之間 Photo Credit: ESET

為了逃避檢測,MQsTTang 會檢查主機上是否存在除錯工具(Debuggers)或監控工具,如果發現,它會相應地更改其行為。

Trend Micro 的分析師在2022 年 3 月至 2022 年 10 月期間觀察到另一項最近的 Mustang Panda 行動,他們報告說看到了針對澳洲、日本、台灣和菲律賓組織的嚴重目標。

在那次活動中,威脅組織使用了三種惡意軟體變種,即 PubLoad、ToneIns 和 ToneShell,這三種惡意軟體在 ESET 發現的 2023 年活動中並不存在。

MQsTTang 是否會成為Mustang Panda長期武器庫的一部分,或者它是否是為專門特定操作所開發的,還有待觀察。

MQsTTang的部分入侵指標(Indicator of compromise -IOCs):

a0d7e541d5c579d2e0493794879fee58d8603b4f3fb146df227efa34c23d830e

74fe609eb8f344405b41708a3bb3c39b9c1e12ff93232d4b7efe648d66ea7380

554b27f3fb4b11b2b4e996959f0c70710986eb9ccf49efa29b2620d8d5cae152

329cacf1ef98fe7914fc682ca34893a9a68593b1ee944335cd911b865cb84bb3

美國法警局U.S. Marshals Service遭勒索軟攻擊,敏感的執法資料外洩

美國法警局United States Marshals Service

根據外媒路透社(CNN)及美國全國廣播公司(NBC)的報道,當地時間2月27日(星期一) 美國法警局(United States Marshals Service-USMS)發言人 Drew Wade 表示,其機構系統遭到勒索軟體的入侵,駭客竊取了機構僱員和調查目標的敏感和個人身份數據,在 2 月 17 日發現數據洩露和被盜數據後不久,被駭系統與網路已斷開連接。法警局是美國司法部的一部分,主要負責法官和其他司法人員的保護、逃犯行動的管理、犯罪資產的管理、美國聯邦證人保護計劃和司法囚犯和外國人運輸系統的運作、執行聯邦逮捕令,以及通過保護行動保護高級政府官員。

據 NBC 新聞報導,這次攻擊並未影響該機構的證人安全計劃(Witness Security Program),意味著該計劃中的任何人都不處於風險之中。發言人Drew Wade指出,受影響的系統含執法敏感資料,包括司法程序交付、行政資料以及與美國法警調查對象、第三方或涉及美國法警特工的個人身份資料。由於攻擊事件涉及一個獨立系統,受影響的系統現已與 USMS 網斷開連接,並向美國司法部通報了此次攻擊,該部已經開始進行取證調查。

去中心化加密密鑰管理公司Atakama的聯合創辦人兼首CEO Dimitri Nemirovsky 表示,針對美國法警服務的數據洩露攻擊提醒我們,網路攻擊可能對我們最關鍵的機構造成深遠和毀滅性的影響。

資安公司Barrier Networks 的高級顧問 Ryan McConechy 在一封電子郵件評論中表示,美國法警局是美國最高級別的執法機構之一,它擁有與國家安全、證人保護計劃和被定罪的重罪犯有關的高度敏感資料。因此,在這次入侵中獲得的資料將是高度敏感的,可能會被用於敲詐勒索,出售給國家級駭客等,甚至美國公民的個人資料(如地址詳細資料)被洩露,將危及他們的安全。

此次資安事件之前,美國法警局曾於2020 年 5 月披露了在 2019 年 12 月發生的另一起數據外洩事件,該事件中披露了超過 387,000 名前任和現任囚犯的詳細資料,包括他們的姓名、出生日期、家庭住址和社會號碼。數據外洩是在法警局的一個面向公眾的伺服器遭到入侵後發現的,該伺服器是一個名為 DSNet 的系統的一部分,該系統有助於管理囚犯的住房和行動。

另外美國聯邦調查局(FBI)兩週前也披露了一起網路安全事件,FBI表示正在調查機構網路上的惡意網路活動,然而拒絕進一步評論,包括入侵發生的時間以及是否涉及勒索軟體,僅稱該活動是一起獨立的事件。

竣盟科技提醒您,在當今的數位時代,保護敏感資料不僅僅是一種選擇;這是必要的。此次美國法警局的資安事件再次表明,即使是最警惕的實體也無法免受勒索軟體和其他複雜攻擊的影響。

“轉貼、分享或引用文章內容,請註明出處為竣盟科技 https://www.billows.com.tw , 以免觸法”

都樂食品(Dole)為應對勒索軟體攻擊,被迫關閉了其北美的生產工廠

這次攻擊已影響了零售商的供應,供應鏈攻擊又添一樁!

Photo Credit: Dole

食品巨頭都樂(Dole) 在2月22日證實,遭到勒索軟體攻擊,最先爆出此次攻擊消息的CNN 報導,此一次攻擊迫使該公司在北美的幾家生產工廠暫時關閉,並停止向超市運送食品。然而都樂透露的攻擊細節很少,該公司僅稱目前正在調查事件的範圍,並指出影響有限。儘管該公司表示對運營的影響有限,但都樂是全球最大的新鮮水果和蔬菜生產商之一。都樂不僅種植和採購 300 多種新鮮農產品,而且還直接參與其產品的包裝、運輸、營銷和分銷。

CNN獲得的一份由都樂高級副總裁 Eanuel Lazopoulos在2 月 10日撰寫的備忘錄告訴零售商,都樂正處於網路攻擊之中,[我們]隨後關閉了我們在整個北美的系統(Dole Food Company is in the midst of a Cyber Attack and [we] have subsequently shut down our systems throughout North America.) 根據都樂的網站,這家製造商在全球擁有 250 多家工廠,它在美國擁有三個沙拉加工廠,CNN報導稱在,都樂的預切和混合沙拉包系列佔據超市足夠多的空間,以致於貨架上缺少沙拉包的情況很明顯,德州及新墨西哥州的某些超市自上週初以來,沙拉包一直短缺。

Photo Credit: BleepingComputer

近年來,食品行業一直是攻擊活動加劇的目標。2021 年肉類生產商 JBS遭Darkside勒索軟體攻擊導致支付了 1100 萬美元的贖金。2021 年秋季, 幾家農業合作社也受到了勒索軟體的攻擊。

根據資安公司Exabeam,勒索軟體需要被理解為對網路的成功入侵,認為勒索軟體已經變得普遍,至少有3個原因:

1.公司不修補核心漏洞。

2.公司在檢測週期中沒有更早注意到憑證洩露行為。

3. 勒索軟體攻擊對駭客來說是高利潤的,勒索軟體即服務(RaaS)提供者會有巨大的獲利。

目前都樂已就此次網路事件,已聯繫第三方資安專家進行調查及修復,以確保其系統安全。然而仍未透露遭哪一支勒索軟體攻擊及其入侵途徑等。值得一提的是,都樂已實施危機處理程序(Crisis Management Protocol),其中包括手動備份程序,這意味著該公司會嘗試手動操作以恢復生產及發貨。

沉寂兩年多的V怪客又回來了,聲稱已攻擊台灣上市建設公司

V怪客使用已被瓦解勒索軟體集團Hive的子網域?!

V怪客聲稱攻擊台灣上市建設集團

沉寂多時的V怪客(V is Vendetta ransomware )又再度出擊,V怪客於 2023 年 2 月12日發布了他們回歸後的第一個受害者即法國會計師事務所Albouy Associes Consult,聲稱於 1 月 13 日已盜檔案。隨後於2 月21日,發布了來自台灣上市建設公司的頁面,聲稱於 2月 3 日已盜全部資料庫的檔案,包括會計檔案。V怪客的攻擊活動活躍於2020 年,該組織可能起源於歐洲,擅長利用社交工程發動網路攻擊,擅長利用非常逼真的偽造釣魚郵件,獲得用戶的信任,引導用戶打開挾帶的惡意程式。V怪客在Covid 19大流行期間,以COVID-19檢測通知等方式向受害者發送釣魚郵件,通過後門控制受害者機器,竊取與目標相關有針對和價值性的敏感數據及情報。

V怪客偽造澳大利亞政府衛生部發出的COVID-19病毒檢測郵件。郵件稱,受害人在過去 14 天內與確診病例有過接觸。建議閱讀附件中的測試指南並接受測試。Photo Credit: https://blog.360totalsecurity.com/en/
V怪客偽造了一封墨西哥衛生部門發出的病毒測試郵件 Photo Credit: https://blog.360totalsecurity.com/en/

2020 年 6 月,Telefonica資安部門ElevenPaths披露, V怪客假冒台灣疾病管制署(CDC)進行惡意釣魚攻擊,V怪客向某些台灣用戶發送了魚叉式網路釣魚電子郵件,敦促他們進行新型冠狀病毒測試,電子郵件附帶了一個名為 Nanocore RAT 的遠端駭客工具,能夠竊取登錄憑證並劫持網路攝影機,使駭客能控制和盜竊受害者系統中的資料。

據觀察,目前V怪客正在使用已被瓦解的Hive勒索軟體集團的子網域(hxxp://test.cuba4ikm4jakjgmkezytyawtdgr2xymvy6nvzgw5cglswg3si76i****[.]onion/),令人不禁懷疑V怪客是否與Hive勒索軟體有關聯,是不是有Hive的舊有成員跳槽到V怪客勒索組織。然而根據資安硏究團隊Malware Hunter Team的研究,他們早在2018年就發現了V怪客勒索軟體的證據,但仍未確認該勒索軟體的變種是否與Hive為同一種變種。

根據美國CISA 和 FBI 的聯合諮詢警告稱,Cuba勒索軟體於 2019 年 12 月首次被發現,並於 2022 年公佈了來自 81 個組織的洩密事件,勒索所得約6000 萬美元,直到2023年1月26日美國司法部宣布,聯手德國和荷蘭政府成功滲透和破壞Hive勒索軟體集團。

此次V怪客回歸,在其揭秘網站上目前只有兩家受害公司,分別是法國的Albouy Asscocies Consult及來自台灣的建設公司,該公司為遭一家上市地產開發商,以委託營造廠商興建商業大樓及國民住宅出租出售為主,推案地點主要集中於大台北、台中及高雄等地。

V 怪客的部分入侵指標(Indicator of compromise -IOCs):

MD5:

e73d9b2eba5e818cd4699f1484af5bce

dabbfc6a7d939c4c41fb2c7cee295220

dd93825ca5bd3afda1c238ce2ded84e1

500dc2b3fbea8f13b29f494afb9465ec

2106b19ffb7bf327d64d4cd6bdb606b4

e73d9b2eba5e818cd4699f1484af5bce

“轉貼、分享或引用文章內容,請註明出處為竣盟科技 https://www.billows.com.tw , 以免觸法”

Atlassian證實員工資料外洩源於第三方供應商遭駭客攻擊

名為 SiegedSec 的駭客團隊發布了似乎是Atlassian數千名員工的資料以及該公司兩個辦公室的平面圖

Photo Credit: Atlassian

澳洲企業軟體巨擘Atlassian週四(2/17)證實,由於其用來協調辦公室資源的第三方應用程式Envoy遭到駭客入侵,導致其公司員工數據遭外洩, Atlassian直到本週三(2/16)才知悉這起入侵事件,並強調Atlassian 產品和客戶數據無法通過 Envoy 應用程式存取,因此他們的網路和客戶資料是安全的。據了解,該攻擊由名為 SiegedSec 的駭客發動,SiegedSec昨天在其Telegram channel上公開了聲稱從Atlassian哪裡竊取到的數據。SiegedSec發布了Atlassian的員工檔案包含 13,200 多個條目,對該檔案的粗略審查似乎顯示了多名現任員工的數據,包括姓名、電子郵件地址、工作部門和其他資料。SiegedSec同時公開了Atlassian一層舊金山辦公室平面圖和一層澳洲悉尼辦公室的平面圖。

Atlassian 是一家澳洲公司,目前市值約為 460 億美元,它生產用於項目管理和協作的軟體,例如 Trello、Jira 和 Confluence,在全球設有辦事處,2022 年收入為 28 億美元,截至 2022 年 8 月擁有超過 242,000 名客戶並擁有 8,813 名員工。

根據資安媒體The Record的報導,Enovy的發言人發表聲明稱,該公司不知道有任何證據表明他們的系統遭到入侵,並聲稱根據他們的研究表明該事件源於 Atlassian員工的憑證遭外洩有關。Enovy進一步說,我們的初步研究顯示,由於駭客獲得了 Atlassian 員工的有效憑證,從而可以存取 Envoy 應用程式中保存的 Atlassian 員工目錄和辦公室平面圖。Envoy 擁有數十家知名客戶,包括 Slack、Pinterest、金州勇士隊、救世軍、Hulu 和 Lululemon。

資安公司Check Point 的研究人員檢查了SiegedSec公開的檔案,發現了 Atlassian辦公室的兩張樓層地圖以及一個包含接近 14,000 條記錄的 JSON 檔,其中包含Atlassian員工姓名、電話號碼、電子郵件等。Check Point 證實了 Atlassian 的評估,即該SiegedSec“沒有直接入侵 Atlassian”。據 Check Point 稱,SiegedSec 組織自 2022 年 4 月以來一直活躍,SiegedSec去年成為頭條新聞,因為它聲稱竊取了肯塔基州和阿肯色州政府的內部數據,為給予美國政府壓力以回應最高法院推翻 Roe v. Wade案的裁決後的墮胎禁令。2022 年9月底,SiegedSec在其Telegram channel上發布台灣上市網通大廠的相關資料,當中包含該大廠的工具跟設定檔和韌體更新等檔案。

駭客組織SiegedSec在Telegram上發布上市網通大廠的相關資料

微軟在Patch Tuesday修補微78個安全漏洞,特別修補了三個不同並已遭濫用的零時差漏洞

Photo Credit:Microsoft

微軟本周二(2/14)的Patch Tuesday安全公告,修補了78個安全漏洞,當中有9個被列為重大(Critical)漏洞,並修補了三個不同的零時差漏洞。

78個安全漏洞的類別和數量如下所:

*12個提權 (Elevation of Privilege)漏洞

*2個安全功能繞過(Security Feature Bypass)漏洞

*38個遠端程式碼執行(Remote Code Execution)漏洞

*8個資料洩露(Information Disclosure)漏洞

*10個阻斷服務攻擊(Denial of Service, DoS)漏洞

*8 個欺騙(Spoofing)漏洞

以上數量不包括本月早些時候修補的三個 Microsoft Edge 漏洞

最嚴重被濫用的漏洞為CVE-2023-21823,這是一個 Windows 圖形組件遠端程式碼執行(RCE)漏洞,成功利用此漏洞的攻擊者可以獲得系統(SYSTEM)權限。微軟還呼籲特別注意CVE-2023-21715,這是 Microsoft Publisher 中的一個功能繞過漏洞;和CVE-2023-23376為Windows 通用日誌檔案系統驅動程式中的特權升級漏洞,該漏洞存在於 Windows 10 和 11 系統以及許多伺服器版本的 Windows 中。這三個零時差漏洞是微軟週二在其月度安全更新中披露一部分。另外該公司將其中 9個漏洞評估為重大嚴重程度,將 66 個漏洞評估為對組織構成重要(Important)威脅。微軟本月披露的近一半漏洞 (38個)是遠端程式碼執行 (RCE) 漏洞,再來是特權提升漏洞,其次是阻斷服務攻擊漏洞和欺騙漏洞。

零時差三重奏

根據趨勢科技 ZDI 的威脅意識主管 Dustin Childs,他說所有受到主動攻擊的漏洞都代表著嚴重的風險,因為攻擊者已經在濫用它們。他進一步說,微軟確實注意到,CVE-2023-23376漏洞將允許攻擊者利用程式碼用作 SYSTEM,這將允許他們完全接管目標。這很可能與遠端式程式碼執行漏洞相關聯,以傳播惡意軟體或勒索軟體。考慮到這是由微軟的威脅情報中心發現的,這可能意味著它已被APT駭客濫用。

另外,CVE-2023-21823 -圖形組件遠端程式碼執行(RCE)漏洞, 由資安公司 Mandiant 的 Dhanesh Kizhakkinan、Genwei Jiang 和 Dhanesh Kizhakkinan 發現。微軟表示,這個遠端程式碼執行漏洞允許攻擊者以 SYSTEM 權限執行命令。然而此安全更新將通過 Microsoft Store 而不是 Windows Update 推送給用戶。因此,對於那些關閉Microsoft Store 中自動更新的用戶,Microsoft 不會自動推送更新,用戶需手動安裝修補程式。

資安公司Automox 建議使用 Microsoft 365 Applications for Enterprise 的組織在 24 小時內修補 CVE-2023-2175,“這個漏洞是一個被積極利用的零時差漏洞,允許攻擊者製作一個檔案來繞過 Office 安全功能,”Automox 在一篇博客文章中,它允許攻擊者“如果他們可以通過社交工程學脅迫用戶在易受攻擊的設備上下載和打開檔案,則他們有可能在最終用戶設備上執行惡意程式碼。”

新的 Exchange 伺服器威脅

Tenable 的高級研究工程師 Satnam Narang 強調了三個 Microsoft Exchange 伺服器漏洞(CVE-2023-21706CVE-2023-21707CVE-2023-21529)作為組織應該注意的問題,因為 Microsoft 已將它們識別為攻擊者可以攻擊的漏洞更有可能被利用。Narang 表示,在過去的幾年裡,世界各地的 Microsoft Exchange 伺服器都受到了多個漏洞的打擊,從 ProxyLogon 到 ProxyShell,再到最近的 ProxyNotShell、OWASSRF 和 TabeShell。近年來,Exchange 伺服器漏洞近年來已成為駭客的寶貴商品,強烈建議依賴Microsoft Exchange 伺服器的組織確保他們已應用Exchange 伺服器的最新更新。

Microsoft PEAP 中的 RCE 漏洞

思科 Talos 威脅情報小組的研究人員指出,微軟受保護的可擴展身份驗證協議 (PEAP) 中的三個 RCE 漏洞是微軟 2023 年 2 月安全更新中最嚴重的漏洞之一。

這些漏洞被跟踪為CVE-2023-21689CVE-2023-21690CVE-2023-21692,允許經過身份驗證的攻擊者嘗試在伺服器帳戶的上下文中觸發惡意程式碼。

據 Automox 稱,CVE-2023-21689 是 PEAP 中的三個關鍵漏洞之一,它允許攻擊者獲取伺服器帳戶以通過網路調用觸發惡意程式碼。該公司在其帖子中表示:“由於此漏洞很可能成為攻擊目標,並且攻擊者利用起來相對簡單,我們建議修補或確保 PEAP 未在您的網路策略中配置為允許的 EAP 類型。” Automox 建議,受影響的組織——那些擁有運行網路策略伺服器的 Windows 客戶端並具有允許 PEAP 的策略的組織——應該在 72小時內修補該漏洞。

關於每個漏洞及其影響系統的描述,您可以在此處查看完整報告

“轉貼、分享或引用文章內容,請註明出處為竣盟科技 https://www.billows.com.tw , 以免觸法”

國外媒體報導,LockBit宣稱已攻擊台灣某電源供應器製造大廠,暫未得知LockBit所盜的數據量

被設置需支付約台幣1仟5佰萬元方可將數據銷毀或獨家下載

根據英國資安新聞網站TechMonitor於2月10日的報導,勒索軟體集團LockBit在其揭秘網站上發布了據稱屬於全球電源產品製造商某某科技的頁面,LockBit表示,若總部位於台灣的某某科技未於付贖金截止日期 2 月 19 日前付款,將發布從該公司哪裡盜來的所有數據。某某科技為電子設備和電動汽車 (Electric vehicles) 生產電源和充電器,並供應給世界各地的客戶,在美國、越南、日本、歐洲等地設有分公司。

LockBit聲稱掌握了該台灣公司大量重要的公司數據,員工和客戶的個人身份資料,此外更進一步指出,取得了比如與客戶的合同協議、銷售數據、出廠產品的項目檔案、財務檔案,以及大量的數據庫。然而,LockBit並未揭露所盜的數據量。TechMonitor稱已就所謂的攻擊聯繫該公司,但尚未收到回覆。值得指出的是根據流出的樣本,LockBit在該台灣公司頁面提供了三個方案:

*支付1千美金,計時器將再延長 24小時

*支付499999美金(約台幣1仟5佰萬元),有關該公司的所有數據將被銷毀,並且從揭秘網站LockBit Leaked Data中刪除

*支付499999美金,獲得獨家下載該公司數據的權限

知名資安研究員Dominic Alvieri 也在其Twitter帳號上指出,該台灣公司遭到LockBit的攻擊

LockBit勒索軟體自2019年推出以來,經歷數次改版,最新版本為LockBit Green,LockBit Green使用了已關閉的勒索軟體Conti外洩的原始碼。由於未有勒索信流出,目前無法判斷該公司是否成為了台灣首家LockBit Green的受害者,LockBit Green的勒索信與 LockBit Black相同;但勒索信檔案名稱則更改為!!!-Restore-My-Files-!!!.txt,經LockBit Green加密的檔案則出現隨機的副檔名,而不是標準的 .lockbit的副檔名。

有關LockBit Green的部分入侵指標(Indicator of compromise -IOCs):

SHA 256:

924ec909e74a1d973d607e3ba1105a17e4337bd9a1c59ed5f9d3b4c25478fe11

MD5:

ea34ac6bf9e8a70bec84e37afeea458a

aacef4e2151c264dc30963823bd3bb17

37355f4fd63e7abd89bdc841ed98229f

730f72a73ff216d15473d2789818f00c

 “轉貼、分享或引用文章內容,請註明出處為竣盟科技 https://www.billows.com.tw , 以免觸法”

美國CISA 發布 ESXiArgs勒索軟體的復原腳本!

CISA 建議受ESXiArgs影響的組織評估隨附的README文件中提供的腳本和指南

美國網路安全暨基礎安全局 (CISA) 於今天發布了一個腳本,用於恢復被最近廣泛傳播的 ESXiArgs 勒索軟體攻擊中被加密的 VMware ESXi伺服器。從上週五(2/3)開始,暴露在網路的 VMware ESXi伺服器成為大規模ESXiArgs 勒索攻擊的目標。從那時起,根據 CISA 技術顧問Jack Cable 收集到對2,800 台受害伺服器的比特幣地址清單,發現雖然許多設備都已加密,但由於攻擊者未能加密存儲虛擬硬碟數據的平坦檔(Flat File),這個瑕疵讓 YoreGroup 技術團隊的 Enes Sonmez 和 Ahmet Aykac 設計了一種可以在從未被加密的平坦檔重建虛擬機的方法

據悉,這種方法已成功幫助受害者恢復他們的伺服器,CISA表示對於某受害者些來說,這個恢復過程很複雜,因此為了幫助受害用戶恢復他們的伺服器,CISA發布在 GitHub 上發布了一個 ESXiArgs復原腳本以自動化恢復過程,點擊此處以獲得自動化復原腳本。

CISA 進一步說解釋說,我們知道一些組織已報告在不支付贖金的情況下成功復原了檔案。CISA根據公開可用的資源包括  Enes Sonmez 和 Ahmet Aykac設計的教程,編譯了這個工具(ESXiArgs recover script),該工具的工作原理是從未被惡意軟體加密的虛擬硬碟中重建虛擬機元數據。GitHub 項目頁面包含恢復 VM 所需的步驟,總而言之,該腳本將清理虛擬機的加密檔案,然後嘗試使用未加密的平坦檔重建虛擬機的 .vmdk 檔案。成功完成後,您將可以在 VMware ESXi 中再次註冊虛擬機以再次獲得對 VM 的存取權限。

CISA 建議受 ESXiArgs 受影響的組織評估隨附的 README 文件中提供的腳本和指南,以確認組織是否適合嘗試恢復對其環境中檔案的存取。雖然 CISA 致力於確保像這樣的腳本有效安全性,但該腳本的沒有任何明示或暗示的絕對保證。

 “轉貼、分享或引用文章內容,請註明出處為竣盟科技 https://www.billows.com.tw , 以免觸法”