為美國政府提供IT服務的承包商Maximus,因MOVEit Transfer漏洞導致約1000 萬人的個資外洩

Maximus 已在截至 6 月 30 日的季度中預留了 1500 萬美元的費用,用於支付此次安全事件估計的所需調查和補救費用的成本,例如信用監控和身份恢復服務

一家為醫療補助、醫療保險、美國學生貸款服務商和其他政府項目提供服務的 IT 公司Maximus證實,駭客利用其MFT檔案共享系統MOVEit Transfer獲取了多達1000 萬人的個資。Maximus已向美國證券交易委員會 (SEC)通報並提交的監管備案。Maximus 表示,它使用的 MOVEit系統用於內部和外部檔案共享目的,包括與參與各種政府活動的個人及政府客戶共享數據程式,公司正在就此次網路安全事件配合執法部門,Maximus 在外部法律、取證和數據分析專家的協助下立即開始對此事件進行調查,並採取了補救措施來解決所報告的漏洞,但認為少 800 至 1100 萬人的個人資料,包括社會安全號碼、受保護的健康資料和/或其他個人資料遭存取,Maximus 表示,它正在向客戶以及聯邦和州監管機構通報這一事件,然後再開始向受影響的人發送通知。受影響的人將獲得免費的信用監控和身份恢復服務,具體時間未公開。

該事件預計將給該公司造成 1500 萬美元的損失,但Maximus指出調查仍在進行中,並將持續數週以上。Maximus 擁有超過 34,000 名員工,年收入超過 30 億美元,Maximus 與聯邦、州和地方政府簽訂合同,負責管理和管理政府資助的項目,例如醫療補助、醫療保險、醫療改革和工作福利,它還積極參與新冠肺炎 (COVID-19) 大流行期間的福利轉工作計劃以及政府記錄跟踪。

據網路安全公司Emsisoft的威脅分析師Brett Callow統計,至少 514 個組織受到 MOVEit 事件的影響,包括 97 所美國學校。近日Clop 勒索軟體在其揭秘網站上添加了數十家新公司、大學和組織,其包括中德勤(Deloitte)和豐田,根據Recorded Future News,德勤的一位發言人稱,他們沒有看到客戶數據受到影響的證據。該發言人表示,在意識到這個零日漏洞後,德勤立即應用了供應商的安全更新,並根據供應商的指導採取了緩解措施,並進一步說根據他們的分析,他們的全球網路對易受攻擊的 MOVEit Transfer 軟體的使用是有限的,然而該發言人沒有回答有關此次洩露涉及哪些資料以及員工數據是否被存取的問題。總部位於倫敦的德勤是全球收入規模最大的專業服務網路,也是繼普華永道(PwC)和安永(EY)被證實受到 Clop 勒索軟體組織攻擊之後的第三家受到檔案傳輸軟體利用影響的會計巨頭。

另外根據Recorded Future News,豐田紡織集團 (Toyota Group of Companies) 的成員公司豐田紡織 (Toyota Boshoku Corporation) 週三也(7/26)被添加到 Clop 的名單中,並在 6 月 10 日發布的一份聲明中確認其受到了影響。該公司表示,駭客存取了其歐洲子公司豐田紡織歐洲公司的數據,他們沒有透露哪些數據被存取。

MOVEit 漏洞

MOVEit 漏洞是 MOVEit Transfer 軟體中發現的一個嚴重安全漏洞,該軟體是 Progress Software 開發的託管文件傳輸 (MFT) 解決方案。該漏洞允許攻擊者在 MOVEit Transfer伺服器上執行任意 SQL 命令,從而竊取數據、安裝惡意軟體或控制伺服器。

該漏洞於 2023 年 5 月首次披露,Progress Software 於 6 月 1 日發布了修補來解決該漏洞。然而,當時該漏洞已被 CL0P 勒索軟體組織利用,針對全球數百個組織進行攻擊。此後,漏洞搜尋者發現了其他漏洞並向 Progress 報告,截至 7 月 5 日,漏洞總數達到 6 個,所有這些漏洞均已得到修復。截至 2023 年 7 月,估計有超過 500 個組織成為 MOVEit 攻擊的目標。這些組織包括政府機構、金融機構、醫療保健提供者和科技公司。這些攻擊導致數百萬份個人和財務記錄被盜,並導致關鍵業務運營中斷。

MOVEit 漏洞嚴重提醒我們保持軟體更新最新安全修補的重要性,使用 MOVEit Transfer 的組織應立即應用 Progress Software 發布的修補,以保護自己免受攻擊。

Mallox勒索軟體集團活動激增

研究顯示與 2022 年相比,2023 年Mallox勒索軟體活動增加了 174%

Photo Credit: Palo Alto/Unit 42

Mallox是一個擅長通過易受攻擊的SQL伺服器闖入目標網路的勒索軟體,在過去幾個月中其活動突然變得非常活躍。根據Palo Alto Networks 旗下Unit 42 團隊的最新調查結果顯示,2023 年 Mallox 勒索軟體活動較前一年增加了 174%,並且有跡象成為比現在更大的威脅。Mallox勒索軟體於 2021 年 6 月首次浮出水面,並聲稱自那時以來已感染了全球數百個組織, Mallox的受害者包括製造、零售、批發、法律和專業服務部門的組織。由於大規模利用 MS-SQL伺服器,Mallox 勒索軟體的分佈有所增加,與 2022 年相比增長了 150% 以上。在這些活動中,Mallox 勒索軟體組織應用了暴力破解、數據外洩和其他攻擊技術。攻擊者傾向於通過在暗網上尋找會員(Affiliate),引誘他們加入勒索軟體即服務(Ransomware-as-a-service,RaaS)計劃來擴大其攻擊活動。據Palo Alto Networks的Unit 42稱,從今年早些時候開始,與該組織相關的威脅活動激增,特別是在5月份。

Photo Credit: Palo Alto / Unit 42

據了解,操作Mallox 的駭客還同時使用其他勒索軟體,例如 TargetCompany、Tohnichi、Fargo 以及最近的 Xollam,在上個月Xollam已被TrendMicro觀察到使用惡意 OneNote 檔案附件進行初始存取。然而,個值得注意的地方是Mallox勒索軟體的其通過字典攻擊作為滲透向量來利用安全性較差的 MS-SQL 伺服器來危害受害者網路的模式,在受感染的主機上成功立足後,將執行PowerShell命令以從遠端伺服器檢索勒索軟體有效負載。除了致力於刪除 SQL 相關服務、卷影副本和清除系統事件日誌之外,Mallox勒索軟體還在檔案加密之前終止與安全相關的進程以及繞過Raccine(一種旨在對抗勒索軟體攻擊的開源工具),然後在每個目錄中投放勒索訊息。

值得一提的是TargetCompany勒索軟體仍然是一個小型、封閉的組織,但據觀察,它也在 RAMP 網路犯罪論壇上為 Mallox 勒索軟體即服務 (RaaS) 附屬計劃招募附屬會員。

Mallox勒索軟體的勒索訊息

據Chainaanalysis,勒索軟體對駭客而言仍然是一種利潤豐厚的財務計劃,僅在 2023 年上半年,網路犯罪分子就獲得了至少4.491 億美元的淨收益,Mallox的攻擊活動突然激增也是一個更廣泛趨勢的徵兆,截至 2023 年 6 月,勒索軟體攻擊同比增長 221%,僅 2023 年 6 月就報告了 434 起攻擊,這主要是由Cl0p利用MOVEit 檔案傳輸軟體漏洞造成的。

研究人員表示,Mallox 勒索軟體組織在過去幾個月中更加活躍,如果招募活動成功,最近的招募可使他們能夠攻擊更多組織。為了防禦此類威脅,建議組織確保面向互聯網的應用程序的正確配置,使所有系統保持修補和最新狀態,並實施端點安全控制以檢測可疑活動。積極採取網路安全措施仍然是抵禦 Mallox 等勒索軟體威脅的最佳防禦措施。

Mallox的部分入侵指標(Indicator of compromise -IOCs):

0427a9f68d2385f7d5ba9e9c8e5c7f1b6e829868ef0a8bc89b2f6dae2f2020c4

0463277782f9e98b0e7a028cea0f689a81cf080fa0d64d4de8ef4803bb1bf03a

05194b34f8ff89facdd7b56d05826b08edaec9c6e444bdc32913e02cab01afd4

060ed94db064924a90065a5f4efb50f938c52619ca003f096482353e444bd096

美國坦帕綜合醫院逃過被勒索軟體加密,120萬名病患敏感資訊卻仍遭駭客盜取

7 月 20 日,美國佛羅里達州最大的醫院之一坦帕綜合醫院 (Tampa General Hospital-TGH)表示,駭客在持續18天的資安事件中獲取了 120 萬名病患的個人健康資料(Personal Health Information-PHI), 據 TGH 代表稱,醫院於 5 月 31 日在電腦系統檢測到的異常活動,從而揭露了資料被盜的情況。醫院立即將受感染的系統斷網,以防止進一步的未經授權的存取,並聘請了第三方數位鑑識公司來調查事件以確認攻擊的性質和程度。調查顯示,未經授權的第三方在 2023 年 5 月 12 日至 5 月 30 日之間連續三周存取TGH的網路,並在此期間竊取了包含患者資料的數據。

涉及什麼類型的數據?

駭客獲得了以下數據的存取權限:

電話號碼

地址

出生日期

社會安全號碼

病歷號碼

患者帳號

健康保險資料

TGH 用於其業務運營的服務日期和/或有限的治療資料

TGH表示,這是一次未遂的勒索軟體攻擊,雖然發生了數據盜竊,但其安全系統阻止了檔案加密。現在已經實施了額外的技術安全措施來強化系統並防止進一步的數據洩露,並且網絡監控也得到了增強,以確保快速檢測到任何未來的安全漏洞。醫院向聯邦調查局(FBI)報告了這一事件,並提供了有關駭客的資訊。聲明稱,駭客沒有存取醫院的電子病歷系統。根據《HIPAA Journal》的報導TGH表示,將聯繫受影響的人,並將為那些被盜社會安全號碼的人士提供免費的信用監控服務和身份盜竊預防服務。據資安全專家 Dominic Alvieri,Snatch勒索軟體組織已在7 月 19 日將這家醫院添加到了其揭秘網站中,該醫院告訴當地新聞媒體 Fox13,TGH拒絕支付贖金,但沒有透露贖金的金額,也沒有說明誰是攻擊的幕後黑手。

自 2019 年以來,Snatch勒索軟體組織與了多起備受矚目的攻擊事件,其中包括大都會歌劇院威斯康辛的一個學區和瑞典汽車製造商Volvo等。

Snatch勒索軟體的部分入侵指標(Indicator of compromise -IOCs):

SHA256

eebc57e9e683a3c5391692c1c3afb37f3cb539647f02ddd09720979426790f56

78816ea825209162f0e8a1aae007691f9ce39f1f2c37d930afaf5ac3af78e852

80cc8e51b3b357cfc7115e114cecabc5442c12c143a7a18ab464814de7a66ab4

ebcded04429c4178d450a28e5e190d6d5e1035abcd0b2305eab9d29ba9c0915a

fe8ba1eaf69b1eba578784d5ab77e54caae9d90c2fb95ad2baaaef6b69a2d6cb

28125dae3ab7b11bd6b0cbf318fd85ec51e75bca5be7efb997d5b950094cd184

Google旗下的VirusTotal平台發生個資外洩事件

該事件外洩了一個313KB檔案,內含約5,600名註冊用戶的姓名和電子郵件地址的資料,當中包括美國、德國和台灣等國家情報機構的員工個資也遭殃

Photo Credit: Virus Total

7月18日,據奧地利報紙《Der Standard》和德國新聞雜誌《Der Spiegel》的報導,Google旗下線上掃毒服務VirusTotal平台意外洩露了全球數百名國防和情報機構工作人員的姓名和電子郵件地址。其中包括美國司法部、國家安全局、聯邦調查局等機構的員工。

VirusTotal是世界各地網路安全專家廣泛地使用的工具,以其充當龐大的惡意軟體資料庫。VirusTotal一個惡意檔案分析的網站,可以上傳檔案、或丟入網址裡面,平台包含50家以上的掃毒軟體引擎去判斷是不是惡意軟體。然而,其用戶不僅限於安全專家,該平台還受到駭客和情報機構的青睞。

據了解,外洩的檔案雖然很小,僅有的313KB,但包含個資。外媒《Der Standard》和《Der Spiegel》分別驗證了該清單的真實性。確認名單中有20個與美國網路司令部(Cyber Command)相關的帳號,該司令部是美國軍方負責進攻性和防禦性駭客行動的一部分。據報導名單中的其他著名實體包括美國司法部、聯邦調查局 (FBI) 和國家安全局 (NSA)五角大樓、和美國一些軍事部門有聯繫的個人;其他國家如荷蘭及台灣等國家的情報機構等也榜上名,另外英國十幾名國防部人員的姓名,以及英國國家網路安全中心(GCHQ 的一部分)CERT-UK部門工作人員的電子郵件,以及在內閣辦公室、核退役管理局和養老金監管等機構工作的專家的電子郵件地。在奧地利,受影響的組織是聯邦國防部和內政部。名單還包括三名來自德國聯邦資料安全辦公室(BSI)的員工,以及德國鐵路公司的大約 30 名員工,德國央行和寶馬、戴姆勒集團、安聯集團和德國電信等多家德國公司的員工資料也包括在內。雖然帳碼密碼沒有被外洩,但此事件暴露了IT及資安人員的身份。這種暴露可能會導致針對特定個人的攻擊,估計此次的資料外洩事件,可為日後社交工程和有針對性的網路釣魚攻擊等惡意活動提供了機會。

Google的回應

此外,VirusTotal的所有者Google對此事件做出了回應,報導中引述了Google Cloud發言人的回覆,事件是因VirusTotal 的一名員工無意中讓一小部分客戶數據可供存取而引起,發言人補充說,在上傳後一小時內從平台上刪除了該清單,並將努力加強內部流程和技術控制,以防止將來發生類似事件。儘管Google在數據安全方面的具有優良的聲譽,然而此次個資外洩事件引起了人們的關注,即VirusTotal可能會無意中成為關鍵資料外洩的來源,也突顯了使用此類平台的風險。

美國國務院的電子郵件帳號遭受中國駭客的非法存取

微軟披露,一個名為Storm-0558的中國駭客組織,通過利用其雲端中的漏洞獲得了聯邦政府電子郵件帳號的存取權限

Photo Credit: Getty Images

美國一家未透露姓名的聯邦文職行政部門 (Federal Civilian Executive Branch-FCEB) 機構於 2023 年 6 月中旬檢測到異常電子郵件活動,導致微軟發現了一項針對二十多個組織的新的與中國相關的間諜活動。

據美國網路安全和基礎設施安全局(CISA)和聯邦調查局(FBI)於2023年7月12日發布的聯合安全諮詢,中國駭客組織利用微軟遠端平台中發現的安全漏洞存取了包括美國政府機構在內的 25個組織的電子郵件帳號。當局表示:“2023 年 6 月,聯邦文職行政部門 (FCEB) 機構在其 Microsoft 365 (M365) 雲端環境中發現了可疑活動,微軟確定高級持續威脅 (APT) 攻擊者存取並外洩了非機密 Exchange Online Outlook 數據。雖然該政府機構的名稱並未透露,但美國有線電視新聞網《CNN》和《華盛頓郵報》援引知情人士表示,該機構是美國國務院,商務部以及國會工作人員、美國人權倡導者和美國智囊團的電子郵件帳號也帳號成為攻擊目標。

美國CISA和FBI發布的聯合安全諮詢

微軟於7月11日將此次活動歸因於一個名為 Storm-0558 的新興中國駭客組織,該組織主要針對西歐政府機構,專注於間諜活動和數據盜竊。到目前為止收集的證據表明,微軟得出結論,從 5 月 15 日開始, Storm-0558獲得了屬於大約 25 個獨立組織(包括政府實體)的電子郵件帳戶的存取權限。該公司在近一個月後開始調查異常郵件活動,並確定 Storm -0558 使用偽造的身份認證權杖來獲取帳戶的存取權限。根據公告,駭客使用 Exchange Online 和 Outlook.com 中的 Microsoft Outlook Web Access 來存取非機密電子郵件帳號,這顯然是收集情報和“實現間諜目標”的一部分。Storm-0558 還使用兩個名為 Bling 和Cigril的自訂義惡意軟體工具來促進憑證權限,Cigril被描述為一種特洛伊木馬程式,可以解密加密檔案並直接從系統內存運行它們以避免檢測。微軟表示,攻擊已成功緩解,Storm-0558 無法再存取受感染的帳號。然而,該公司尚未透露在攻擊者帳號的一個月時間內是否有任何敏感數據被洩露。

美國CISA在一份報告中表示,攻擊者存取了非機密電子郵件數據,一名聯邦調查局高級官員將這次長達一個月的入侵描述為一場“有針對性的行動”,他拒絕證實受害者總數,但表示受影響的政府機構數量為個位數,該官員拒絕透露受影響機構的名稱。CISA 表示,FCEB 機構能夠通過利用 Microsoft Purview Audit 中的增強日誌記錄功能(特別是使用MailItemsAccessed郵箱審核操作)來識別入侵行為。該機構進一步建議組織啟用 Purview Audit (Premium) 日誌記錄,打開 Microsoft 365 統一審核日誌記錄 ( UAL ),並確保操作員可以搜索日誌,以允許搜索此類活動並將其與環境中的預期行為區分開來。CISA 和 FBI 補充道:“鼓勵組織尋找異常值並熟悉基線模式,以更好地了解異常流量與正常流量。

然而,中國否認了駭客事件背後的指控,中國外交部發言人汪文斌週四(7/13)敦促美國官員提供有關駭客攻擊的更多細節,稱美國是世界上最大的駭客帝國和全球網路竊賊,並稱美國現在是解釋其網路攻擊活動並停應止散佈假訊息以轉移公眾注意力的時候。

駭客利用名為RedDriver的瀏覽器劫持程式,瞄準微軟的中文用戶

Key Points:

*研究人員已識別未被記錄過的惡意驅動程式RedDriver的多個版本,這是一種基於驅動程式的瀏覽器劫持程式,至少從 2021 年起就一直活躍,並使用 Windows 過濾平台 (WFP) 來攔截瀏覽器流量。

*RedDriver 利用 HookSignTool 偽造其簽章時間戳以繞過 Windows 驅動程式簽章策略。

*RedDriver感染鏈的開發中使用了多個開源工具的程式碼,包括 HP-Socket 和 ReflectiveLoader

Photo Credit:思科 Talos

根據資安人員的研究,駭客正利用一種名為RedDriver的工具來針對微軟的中文用戶,該工具允許他們攔截網路瀏覽器流量。思科Talos團隊的表示,他們已經發現了RedDriver的多個版本,他們認為這些版本至少從 2021 年起就已經在使用。研究人員表示,RedDriver的作者似乎擅長驅動程式開發,並且對 Windows 操作系統有深入的了解,驅動程式幫助操作系統與印表機和顯示器等硬體進行通信。研究人員進一步說,從RedDriver只搜索中文瀏覽器進行劫持,可推定這種威脅針對以中文為母語的用戶,此外,RedDriver作者本人很大可能是會說中文的。然而,思科 Talos 並未將 RedDriver 歸咎於特定的駭客組織。

根據研究人員的說法,攻擊始於一個名為DNFClient的惡意檔案-這是一個中國流行的線上遊戲《地下城與勇士》的參考檔案。檔案執行後,就會啟動 RedDriver 的下載,思科將其稱為多階段感染鏈的關鍵組件,最終劫持瀏覽器流量並將其重定向到本地主機。RedDriver 本質上是通過利用被盜憑證偽造簽章時間戳,有效繞過 Windows 內的驅動程序強制策略簽章,使操作系統信任它。據 Talos 稱,這樣的中斷使駭客能夠使用 Windows 過濾平台 (WFP) 攔截瀏覽器流量,該公司表示,它認為目標受害者是中文用戶,因為該惡意軟體包含及谷歌瀏覽器和微軟Edge中文瀏覽器名稱的目標清單。根據Recorded Future News微軟發言人承認該公司最近被告知經微軟 Windows 硬體開發者計劃 (MWHDP) 認證的驅動程式在後期處理中被惡意使用。

微軟確認該活動,但稱“僅限於濫用多個開發者計劃帳戶,並且尚未發現任何微軟帳戶被盜的情況。我們已暫停合作夥伴的賣家賬戶,並對所有報告的惡意驅動程式實施阻止檢測,以幫助保護客戶免受這種威脅。”微軟進一步指出,在趨勢科技和思科 Talos 提供更多報告之前,安全公司 Sophos 的研究人員於 2 月份首次向該公司發出了有關這一情況的警報。微軟還發布了 Windows 安全更新,可以過濾有問題的驅動程式,保護客戶免受惡意使用的合法簽章驅動程式的影響。

思科Talos研究人員表示,他們仍不清楚瀏覽器流量重定向的最終目標,但無論如何,這對任何感染 RedDriver 的系統都是一個重大威脅。在他們的研究中,他們注意到RedDriver的早期版本與網吧使用的軟體打包在一起,因為許多名稱屬於網吧管理軟體、顯卡驅動程式和瀏覽器。Talos表示,中國的網吧成為網路犯罪團體的目標並不罕見,該公司指出,2018 年,中國各地網吧的 10 萬多台電腦曾感染了加密貨幣挖礦惡意軟體,為駭客帶來了超過 80 萬美元的收益。他們補充說,RedDriver 的感染鏈還使用從中文論壇上的貼文複製得來的程,在調查期間發現的所有域名都解析為中國的 IP位址。

研究人員對 RedDriver作者的技巧感到驚嘆,他們表示WFP是一個實施起來很複雜的平台,通常需要豐富的驅動程式開發經驗才能完全理解它,認為RedDriver的作者還展示了對軟體開發生命週期的熟悉或經驗,並指出開發不會當機的惡意驅動程式是多麼困難。

RedDriver的部分入侵指標(Indicator of compromise -IOCs):

0201c2999e723d9bbb8b4df8c41030dd25a12ea39671dce2fe4b084b77c4a0d4

fb29ef2e46335719421b747b23096bc6f98df3dc6cd1c0ff9b9174a3827562d5

f8a1828bc25c8d311e05314ff1da37f9901147a48fbd715e8d1b96c724d71fa0

522b00f45a033c3f7d27a7c0db7dd51dff239fdac56c7a8acf7ff9c542b1e797

ba961c5896b46447cb555dc93f64a78d99da0b2a0a531979545fe7f40279c9c3

24c900024d213549502301c366d18c318887630f04c96bf0a3d6ba74e0df164f

5a13091832ef2fd837c33acb44b97c37d4f1f412f31f093faf0ce83dcd7c314e

9e59eba805c361820d39273337de070efaf2bf804c6ea88bbafc5f63ce3028b1

c96320c7b57adf6f73ceaf2ae68f1661c2bfab9d96ffd820e3cfc191fcdf0a9b

87565ff08a93a8ff41ea932bf55dec8e0c7e79aba036507ea45df9d81cb36105

賀!Acalvio榮登Gartner新興技術的自動移動目標防禦(AMTD)的創新者

Acalvio 在2023年Gartner新興技術報告中的自動移動目標防禦技術被評為技術創新者(Tech Innovator)

2023 年 6 月 28 日–先進網路欺敵技術領域的領導者Acalvio Technologies宣布獲得Gartner Report新興技術中自動移動目標防禦 (Emerging Tech: Security – Emergence Cycle for Automated Moving Target Defense) 的技術創新者(Tech Innovator),Acalvio 的ShadowPlex平台提高了自動移動目標防禦(AMTD)技術的標準,並提供了將AMTD解決方案推向市場的最佳實踐和建議。

Gartner指出,資安全團隊因必須提供反應性檢測和回應而不堪重負,因高警報量和誤報導致產生疲勞。因此,對有效保護和加強網路安全的解決方案的需求很高。

Gartner 在 2023 年 2 月發布的”新興技術:安全-網路的未來是自動化移動目標防禦”(Emerging Tech: Security -The Future of Cyber Is Automated Moving Target Defense)報告中指出,AMTD的核心包含四個主要要素:主動網路防禦機制、協調攻擊面移動或變化的自動化、欺敵技術的使用以及執行智慧-變更決策的能力。

Acalvio Technologies聯合創辦人兼首席執行長Ram Varadarajan 表示,Gartner的自動移動目標防禦(AMTD)報告對分層式解決方案如何以及為何在構建更強大的網路安全防禦方面變得至關重要,進行了重要分析,而Acalvio豐富的主動防禦和身分威脅偵測及回應(ITDR)功能為客戶提供了分層防禦(Layered Defense),解決了 AMTD 的所有四個要素。從攻擊者的角度來看,ShadowPlex高級威脅防禦環境看起來像一個目標豐富的環境,攻擊者接觸的每個節點只會讓他們感到困惑和沮喪,因為每當他們碰觸到欺敵誘餌時,他們的策略、技術及程序(Tactics, Techniques, and Procedures, TTPs) 就會變得不那麼有效,他們開始對自己的工具和自己的能力失去信心。當他們試圖大量就地取材(Living Off-the-Land,LOL)並利用現有的工具和命令時,會發現這些工具變得不如預期,而進一步挫敗和暴露了他們。高保真警報會隨著他們採取的每一步而觸發,從而洩露他們的操作並浪費的時間。

根據Gartner報告,AMTD解決方案使網路駭客的攻擊變得更加困難和昂貴,AMTD通過在環境中主動且持續地進行更改來混淆、破壞和阻止攻擊者,從而改變IT環境的傳統「靜態」性質。通過主動式回應更改服務或基礎設施的變項,防禦者可以更有效地識別、理解和阻止攻擊者。Gartner網路安全新興技術和趨勢管理副總裁Carl Manion 表示,由 AMTD 欺敵組成的分層防禦可顯著提升組織的安全態勢,Acalvio 提供了豐富的欺敵功能,可以將攻擊者引向錯誤的方向,從而保護 IT 和運營技術 (OT) 環境。

關於 Acalvio Technologies

Acalvio是應對網路欺敵攻擊的主動防禦解決方案的全球領導者,其突破性的自主欺敵技術基於分散式欺敵和進階人工智慧領域,並獲得超過 25個註冊專利,以實現有效、易於使用和企業規模的主動式防禦部署。Acalvio 的自主欺敵通過早期檢測進階威脅來減少攻擊者的停留時間,並通過利用複雜的調查和主動威脅搜尋功能提高SOC的效率。Acalvio是CMMC第三方評鑑機關Booz Allen Hamilton戰略合作夥伴,共同推動零信任環境採用欺敵策略。Acalvio ShadowPlex是唯一經美國授予聯邦政府風險與授權管理計劃FedRAMP 認證可用於美國政府環境的專利自主欺敵產品,是目前市場上唯一FedRAMP Ready的欺敵技術的解決方案,這家位於矽谷的公司的解決方案服務於財富500強企業、美國政府機構和大型 MSSP。

竣盟科技是Acalvio的台灣唯一代理商以及指定技術合作夥伴,目前已將Acalvio ShadowPlex持續導入到國內企業與機構中,協助建構高擬真的欺敵平台,並完美地融入現有的監控模式,更加提升網路安全防護等級。

欲了解更多關於 Acalvio ShadowPlex的資訊,請聯繫竣盟科技 desiree@billows.com.tw 電話: 02-25623952 ext. 16

“轉貼、分享或引用文章內容,請註明出處為竣盟科技https://www.billows.tech/, 以免觸法”

完整的“新興技術:安全——自動移動目標防禦的技術創新者”報告可以在 Gartner 網站上找到。

1 Gartner ® 2023 年新興技術:安全 — 自動移動目標防禦的技術創新者,作者:Mark Pohto、Carl Manion,2023 年 6 月 7 日發布。

2 Gartner ® 2023 新興技術:安全 — 網路的未來是自動移動目標防禦,作者:Lawrence Pingree、Carl Manion、Matt Milone、Sean ONeill、Travis Lee、Mark Pohto、Mark Wah、Ruggero Contu、Dan Ayoub、Elizabeth Kim, Rustam Malik、Nat Smith,2023 年 2 月 28 日發布。

日本最大港口-名古屋港作業系統遭LockBit勒索軟體攻擊而中斷

勒索軟體攻擊引起貨櫃搬運系統不能操作,導致無法裝卸貨櫃,貨櫃車在港口附近大排長龍。

日本最大的港口名古屋港遭受LockBit勒索軟體攻擊,其運營受到嚴重影響。根據朝日電視台,位於伊勢灣的名古屋港是日本最大、最繁忙的貿易港口,約佔日本貿易總額的10%。值得注意的是,這個港口是日本最大的汽車出口地,也是豐田汽車公司出口大部分汽車的地方。該港口遭受勒索軟體攻擊,影響了貨櫃碼頭的運營。據管理系統的名古屋港運協會證實,7月4日上午6點30分左右,當時一名員工無法存取名古屋聯合終端系統 (Nagoya United Terminal System-NUTS),該系統用於操作該港口的五個貨運碼頭。因網路攻擊引起貨櫃搬運系統不能操作,導致無法裝卸貨櫃,貨櫃車在港口附近大排長龍。據稱,由於駭客遠端地向印表機發送了超過100份英文勒索信,該信上出現LockBit字樣,可推斷攻擊來自LockBit勒索軟體集團,然而仍不清楚勒索贖金。

Photo Credit : 朝日電視台

根據日經的報導,名古屋港計劃於7月5日下午6:00前恢復系統,力爭7月6日上午8:30起恢復裝卸工作。在此之前,所有使用貨櫃車在碼頭進行的裝卸貨櫃作業均已取消,給港口造成了巨大的財務損失,並嚴重擾亂了進出日本各地的貨物流通。以名古屋港為進出口據點的日本豐田汽車表示,事故導致零部件裝卸作業無法進行,但暫時未有妨礙生產。這是名古屋港第二次遭到網路攻擊。去年 9 月,親俄羅斯組織 Killnet針對該港口發起的大規模分散式阻斷服務 (DDoS)攻擊,導致該港口網站關閉。這次LockBit的攻擊無疑是向名古屋港發出的一個警告信號,表明其系統需要徹底地進行網路安全檢修。

中國 APT組織利用 HTML挾帶手法來攻擊歐洲外交部和大使館

中國國家級駭客組織被發現利用HTML挾帶(HTML Smuggling) 通過 PlugX 遠端存取木馬(RAT)滲透各歐洲外交部和大使館。據資安公司 Check Point的報告,研究人員將該活動命名為 SmugX,稱該活動至少自 2022 年 12 月以來一直在持續,並補充說這是中國駭客將重點轉向歐洲,利用 HTML挾帶技術以PlugX遠端存取木馬感染目標系統。

HTML挾帶是一種高度規避的惡意軟體傳播技術,利用合法的 HTML5 和 JavaScript 功能。惡意負載通過 HTML 附件或網頁中的編碼字串傳遞。惡意 HTML 程式碼是在目標設備上的瀏覽器內生成的,該目標設備位於受害者網路的安全範圍內。Check Point表示,該活動使用新的交付方法來部署(最引人注目的是 HTML挾帶)PlugX 的新變體,這種植入通常與中國駭客相關。根據Check Point,SmugX活動與中國 APT駭客組織 RedDelta 和 Mustang Panda的活動相互重疊,Check Point 進一步說,儘管這兩者在某種程度上與另一個APT駭客組織 Camaro Dragon 相關,但沒有足夠的證據表明 SmugX活動與 Camaro Dragon 組織有聯繫。

Photo Credit: Check Point

該活動針對歐洲的政府實體,重點是外國和國內政策實體。

駭客使用精心設計的魚叉式網路釣魚消息來誘騙收件人下載 JavaScript 或 ZIP 檔案。打開這些惡意 HTML 文檔,程式碼中嵌入的有效負載將被解碼並保存到 JavaScript blob 中。研究人員注意到,JavaScript 程式碼不是利用 HTML元素,而是動態建立。 惡意程式碼使用 createObjectURL 函數從 blob 建立 URL 對象,並使用所需的檔案名設置下載屬性。然後,惡意程式碼調用點擊操作來模擬用戶點擊鏈接並開始下載檔案。

研究人員注意到,對於較舊的瀏覽器版本,惡意程式使用 msSaveOrOpenBlob 以所需的檔案名保存 blob。

對上傳到 VirusTotal 的活動中使用的檔案的分析顯示,中國 APT 組織試圖針對捷克、匈牙利、斯洛伐克、英國和烏克蘭的外交官和政府實體。誘餌檔案中提到的其他國家包括法國和瑞典。

上傳到 VirusTotal 的誘餌包括:

*這封信來自塞爾維亞駐布達佩斯大使館。

*一份闡述瑞典擔任歐盟理事會主席國的優先事項的文件。

*匈牙利外交部發出的外交會議邀請函。

*一篇關於兩名中國人權律師被判處十多年監禁的文章。

此活動中使用的一些誘餌-Photo Credit: Check Point

中國APT駭客組織使用了多階段感染過程,該過程依賴於 DLL 側面加載方法來傳遞 PlugX RAT。根據Check Point, “我們在此活動樣本中看到的一個顯著變化是,與我們過去看到的簡單 XOR 解密相比,RC4 加密方法的使用越來越多。加密的配置仍然駐留在數據部分,但它在配置的開頭預先添加了密鑰,而不是像之前的示例那樣放在解密函數中。在我們調查樣本的過程中,駭客發送了一個從 C&C伺服器發送的batch scripts,旨在清除其活動的任何痕跡。這個名為 del_RoboTask Update.bat 的腳本會消除合法的可執行檔案、PlugX 加載程式DLL 以及為持久性而實現的登錄機碼,並最終刪除自身。研究人員指出,該歸因是基於與 RedDelta 或 Mustang Panda 的活動的相似性,包括基礎設施、用於部署 PlugX 的路徑以及受害者學和引誘策略。

SmugX活動的部分入侵指標(Indicator of compromise -IOCs):

edb5d4b454b6c7d3abecd6de7099e05575b8f28bb09dfc364e45ce8c16a34fcd

736451c2593bc1601c52b45c16ad8fd1aec56f868eb3bba333183723dea805af

0e4b81e04ca77762be2afb8bd451abb2ff46d2831028cde1c5d0ec45199f01a1

989ede1df02e4d9620f6caf75a88a11791d156f62fdea4258e12d972df76bc05

10cad59ea2a566597d933b1e8ba929af0b4c7af85481eacaab708ef4ddf6e0ee

LockBit聲稱駭入台積電?! 勒索7千萬美元!

台積電則表示只是其供應鏈中的一個廠商遭入侵

臭名昭著的勒索軟體集團於今天(6月30)在其暗網揭秘網站上宣布,已入侵台積電並要求高達7千萬美元的贖金以換作不散播盜來的資料。LockBit聲稱若台積電拒絕付款,將公佈入侵該企業網路的切入點、密碼和公司登錄帳號,然而該貼文並未公佈包含任何數據樣本或其他表明攻擊者可能掌握的資料類型,但LockBit已設定支付贖金的最後期限為 8 月 6 日。

根據國外資安媒體SecurityWeek,台積電最近獲悉其供應商經歷了一場資安事件,導致與初始伺服器設定和配置相關的資料遭到外洩。然而,台積電則表示因所有進入其公司之硬體設備包括其安全設定皆須在進廠後通過公司完備程序做相對應的調整,包括安全配置。經審查,該事件並未影響台積電的業務運營,也沒有外洩任何台積電的客戶資料。事件發生後,台積電已根據公司的安全協議和標準操作程序立即終止與該供應商的數據交換。據了解,遭攻擊的供應商是台灣的擎昊科技(Kinmax Technology),一家提供IT、SI系統諮詢與整合服務的廠商。根據經濟日報擎昊科技也已發布聲明如下:

「本公司於 2023 年 6 月 29 日上午,發現公司內部特定測試環境中,遭受外部團體之網路攻擊,並擷取相關資訊,資訊內容主要為本公司為客戶提供之各式系統裝機準備資訊,因揭露之資訊中出現特定客戶之名稱,造成客戶之困擾,除先向受到影響之客戶致歉外,本公司已就此次資安事件進行排查與防護強化,特此通知。」

後續該公司也特別針對該資安事件在其官網發出說明的公告:

LockBit 勒索軟體集團自 2019 年以來一直存在,並以其同名惡意軟體而聞名。自 2022 年初以來,該集團一直在勒索軟體領域佔據主導地位,成為市場上最多產的勒索軟體集團。它主要採用勒索軟體即服務模式(RaaS),將部分贖金利潤支付給實施攻擊的會員,這個臭名昭著的勒索集團擁有 1,800 多名受害者。