外媒報導宏碁證實遭駭,駭客聲稱持有Acer約160 Gb 的數據,並已在暗網兜售

根據多家資安外媒報導,3月6日,一個名為Kernelware的駭客在暗網論壇上聲稱成功在2月中旬入侵宏碁,並已竊盜該電腦巨擘共2869個檔案,即約160GB的數據。Kernelware是該論壇的知名成員,他沒有列出出售這批資料的售價,然而要求買家私訊了解並以門羅幣進行交易。報導稱Acer Corporate Communications發出聲明,證實駭客入侵了其託管維修技術人員使用的私人檔案的伺服器,然而該公司表示,到目前為止的調查結果並未表明此資安事件已影響客戶數據。(We have recently detected an incident of unauthorized access to one of our document servers for repair technicians. While our investigation is ongoing, there is currently no indication that any consumer data was stored on that server.)

據報導,Kernelware外洩的資料包含總共 160GB 的 655 個目錄和 2869 個檔案。這包括:

*簡報檔案

*各種技術問題的除錯手冊

* Windows 圖像格式資料

*大量二進製檔案(.exe、.dll、.bin 等……)

*後端基礎設施

*手機、平板電腦、筆記本電腦等的機密產品型號檔案和資料…

*可替換的Windows數位產品金鑰(RDPK)

*ISO檔案

*Windows 系統部署映像 (SDI) 檔案

*大量的 BIOS 內容

*ROM檔案

此次資安事件是宏碁不到兩年的時間裡發生的第4次遭入侵事件:

— 2021 年 3 月Acer被REvil勒索軟體攻擊並被勒索5000萬美元的贖金。

— 2021 年 10 月 15 日,Desorden Group 的駭客組織的入侵 Acer India的售後服務系統,被盜60 GB的數據

— 2021 年 10 月 18 日, Desorden Group駭入宏碁台灣的系統,盜走並釋出Acer員工的敏感資料。

宏碁是全球第六大個人電腦製造商,市場份額約佔全球總銷售額的 6%。該公司報告稱, 2022 年的總收入約為 90 億美元

資訊來源:  https://www.bleepingcomputer.com/news/security/acer-confirms-breach-after-160gb-of-data-for-sale-on-hacking-forum/

https://therecord.media/acer-computers-repair-technicians-server-data-breach

https://www.databreaches.net/another-acer-data-breach-hacker-claims-to-sell-160gb-trove-of-stolen-data/

中國APT駭客組織 Mustang Panda利用新的自訂義後門MQsTTang發動攻擊,瞄準歐洲、亞洲和澳洲,研究顯示已鎖定台灣政府機構!

中國APT駭客組織Mustang Panda小檔案:

別名:Bronze President、HoneyMyte、Red Lich、TEMP.HEX、TA416、RedDelta、LuminousMoth、PKPLUG

主要目標行業:非政府組織(NGOs)、政府、電信業

攻擊向量:魚叉式網路釣魚、垃圾郵件、DLL 側載、誘騙

目標地區:北美、西/東歐、南亞、中亞、東亞、非洲、大洋洲

常使用的惡意軟體:PlugX、Hodur、Toneins、ToneShell、PubLoad、Poison Ivy

利用的漏洞:CVE-2021-26855、CVE-2021-27065、CVE-2017-0199

常使用的工具:Cobalt Strike

Mustang Panda,也被稱為青銅總統(Bronze president),TA416和 Earth Preta等,是一個由中國國家資助的高級持續威脅 (APT) 組織,至少從2017 年開始活躍。該組織主要針對東南亞的組織,重點是政府、軍事和外交實體,並以其使用的定製版本的 PlugX 惡意軟體對全球組織進行數據竊取攻擊而聞名,中國APT駭客組織 Mustang Panda在今年開始的攻擊中部署了一個名為MQsTTang的新自訂義後門。

Mustang Panda 的新 MQsTTang惡意後門似乎並非基於以前的惡意軟體,這表明駭客為了逃避檢測開發了它。根據3 月 2 日ESET
發布的報告,其研究人員在 2023 年 1 月開始並且仍在進行的活動中發現了 MQsTTang,該活動針對歐洲和亞洲的政府和政治組織,重點是台灣和烏克蘭。它的目標顯然是向中國提供必要的情報,以避免負面報導或影響其他國家的政策。例如,在俄烏戰爭期間,駭客組織通過載有與俄羅斯襲擊烏克蘭相關的主題和新聞的文件將歐洲組織作為目標。

Mustang Panda最新的活動目標 Photo Credit: ESET

據悉,惡意軟體通過魚叉式網路釣魚電子郵件進行分發,而有效負載是從與之前的 Mustang Panda 活動相關聯的用戶建立的 GitHub 存儲庫中下載的。該惡意軟體是壓縮在 RAR 檔案中的可執行檔案,其名稱帶有外交主題,例如外交使團成員的護照掃描件、大使館照會等。

新的 MQsTTang 後門

ESET 將 MQsTTang 描述為Barebones後門,使駭客組織能夠在受害者的機器上遠端執行命令並接收其輸出。這個新的 MQsTTang 後門提供了一種遠端Shell,沒有任何與該組織的其他惡意軟體家族相關的附加功能,”ESET 報告中寫道。

啟動後,惡意軟體會使用命令行參數建立自身副本,執行各種任務,例如啟動 C2 通信、建立持久性等。

惡意軟體執行的任務 Photo Credit: ESET

通過在“HKCU\Software\Microsoft\Windows\CurrentVersion\Run”下添加一個新的註冊表項來建立持久性,這會在系統啟動時啟動惡意軟體,重啟後,只執行C2通信任務。

攻擊鏈 Photo Credit:ESET

新型後門的一個不尋常特徵是使用 MQTT 協議進行C2伺服器通信。MQTT為惡意軟體提供了對 C2 攻擊的良好彈性,通過代理傳遞所有通信來隱藏攻擊者的基礎設施,並使其不太可能被尋找更常用的 C2 協定的防禦者檢測到。

MQTT Broker位於 C2和受害機器之間 Photo Credit: ESET

為了逃避檢測,MQsTTang 會檢查主機上是否存在除錯工具(Debuggers)或監控工具,如果發現,它會相應地更改其行為。

Trend Micro 的分析師在2022 年 3 月至 2022 年 10 月期間觀察到另一項最近的 Mustang Panda 行動,他們報告說看到了針對澳洲、日本、台灣和菲律賓組織的嚴重目標。

在那次活動中,威脅組織使用了三種惡意軟體變種,即 PubLoad、ToneIns 和 ToneShell,這三種惡意軟體在 ESET 發現的 2023 年活動中並不存在。

MQsTTang 是否會成為Mustang Panda長期武器庫的一部分,或者它是否是為專門特定操作所開發的,還有待觀察。

MQsTTang的部分入侵指標(Indicator of compromise -IOCs):

a0d7e541d5c579d2e0493794879fee58d8603b4f3fb146df227efa34c23d830e

74fe609eb8f344405b41708a3bb3c39b9c1e12ff93232d4b7efe648d66ea7380

554b27f3fb4b11b2b4e996959f0c70710986eb9ccf49efa29b2620d8d5cae152

329cacf1ef98fe7914fc682ca34893a9a68593b1ee944335cd911b865cb84bb3

美國法警局U.S. Marshals Service遭勒索軟攻擊,敏感的執法資料外洩

美國法警局United States Marshals Service

根據外媒路透社(CNN)及美國全國廣播公司(NBC)的報道,當地時間2月27日(星期一) 美國法警局(United States Marshals Service-USMS)發言人 Drew Wade 表示,其機構系統遭到勒索軟體的入侵,駭客竊取了機構僱員和調查目標的敏感和個人身份數據,在 2 月 17 日發現數據洩露和被盜數據後不久,被駭系統與網路已斷開連接。法警局是美國司法部的一部分,主要負責法官和其他司法人員的保護、逃犯行動的管理、犯罪資產的管理、美國聯邦證人保護計劃和司法囚犯和外國人運輸系統的運作、執行聯邦逮捕令,以及通過保護行動保護高級政府官員。

據 NBC 新聞報導,這次攻擊並未影響該機構的證人安全計劃(Witness Security Program),意味著該計劃中的任何人都不處於風險之中。發言人Drew Wade指出,受影響的系統含執法敏感資料,包括司法程序交付、行政資料以及與美國法警調查對象、第三方或涉及美國法警特工的個人身份資料。由於攻擊事件涉及一個獨立系統,受影響的系統現已與 USMS 網斷開連接,並向美國司法部通報了此次攻擊,該部已經開始進行取證調查。

去中心化加密密鑰管理公司Atakama的聯合創辦人兼首CEO Dimitri Nemirovsky 表示,針對美國法警服務的數據洩露攻擊提醒我們,網路攻擊可能對我們最關鍵的機構造成深遠和毀滅性的影響。

資安公司Barrier Networks 的高級顧問 Ryan McConechy 在一封電子郵件評論中表示,美國法警局是美國最高級別的執法機構之一,它擁有與國家安全、證人保護計劃和被定罪的重罪犯有關的高度敏感資料。因此,在這次入侵中獲得的資料將是高度敏感的,可能會被用於敲詐勒索,出售給國家級駭客等,甚至美國公民的個人資料(如地址詳細資料)被洩露,將危及他們的安全。

此次資安事件之前,美國法警局曾於2020 年 5 月披露了在 2019 年 12 月發生的另一起數據外洩事件,該事件中披露了超過 387,000 名前任和現任囚犯的詳細資料,包括他們的姓名、出生日期、家庭住址和社會號碼。數據外洩是在法警局的一個面向公眾的伺服器遭到入侵後發現的,該伺服器是一個名為 DSNet 的系統的一部分,該系統有助於管理囚犯的住房和行動。

另外美國聯邦調查局(FBI)兩週前也披露了一起網路安全事件,FBI表示正在調查機構網路上的惡意網路活動,然而拒絕進一步評論,包括入侵發生的時間以及是否涉及勒索軟體,僅稱該活動是一起獨立的事件。

竣盟科技提醒您,在當今的數位時代,保護敏感資料不僅僅是一種選擇;這是必要的。此次美國法警局的資安事件再次表明,即使是最警惕的實體也無法免受勒索軟體和其他複雜攻擊的影響。

“轉貼、分享或引用文章內容,請註明出處為竣盟科技 https://www.billows.com.tw , 以免觸法”

都樂食品(Dole)為應對勒索軟體攻擊,被迫關閉了其北美的生產工廠

這次攻擊已影響了零售商的供應,供應鏈攻擊又添一樁!

Photo Credit: Dole

食品巨頭都樂(Dole) 在2月22日證實,遭到勒索軟體攻擊,最先爆出此次攻擊消息的CNN 報導,此一次攻擊迫使該公司在北美的幾家生產工廠暫時關閉,並停止向超市運送食品。然而都樂透露的攻擊細節很少,該公司僅稱目前正在調查事件的範圍,並指出影響有限。儘管該公司表示對運營的影響有限,但都樂是全球最大的新鮮水果和蔬菜生產商之一。都樂不僅種植和採購 300 多種新鮮農產品,而且還直接參與其產品的包裝、運輸、營銷和分銷。

CNN獲得的一份由都樂高級副總裁 Eanuel Lazopoulos在2 月 10日撰寫的備忘錄告訴零售商,都樂正處於網路攻擊之中,[我們]隨後關閉了我們在整個北美的系統(Dole Food Company is in the midst of a Cyber Attack and [we] have subsequently shut down our systems throughout North America.) 根據都樂的網站,這家製造商在全球擁有 250 多家工廠,它在美國擁有三個沙拉加工廠,CNN報導稱在,都樂的預切和混合沙拉包系列佔據超市足夠多的空間,以致於貨架上缺少沙拉包的情況很明顯,德州及新墨西哥州的某些超市自上週初以來,沙拉包一直短缺。

Photo Credit: BleepingComputer

近年來,食品行業一直是攻擊活動加劇的目標。2021 年肉類生產商 JBS遭Darkside勒索軟體攻擊導致支付了 1100 萬美元的贖金。2021 年秋季, 幾家農業合作社也受到了勒索軟體的攻擊。

根據資安公司Exabeam,勒索軟體需要被理解為對網路的成功入侵,認為勒索軟體已經變得普遍,至少有3個原因:

1.公司不修補核心漏洞。

2.公司在檢測週期中沒有更早注意到憑證洩露行為。

3. 勒索軟體攻擊對駭客來說是高利潤的,勒索軟體即服務(RaaS)提供者會有巨大的獲利。

目前都樂已就此次網路事件,已聯繫第三方資安專家進行調查及修復,以確保其系統安全。然而仍未透露遭哪一支勒索軟體攻擊及其入侵途徑等。值得一提的是,都樂已實施危機處理程序(Crisis Management Protocol),其中包括手動備份程序,這意味著該公司會嘗試手動操作以恢復生產及發貨。

Atlassian證實員工資料外洩源於第三方供應商遭駭客攻擊

名為 SiegedSec 的駭客團隊發布了似乎是Atlassian數千名員工的資料以及該公司兩個辦公室的平面圖

Photo Credit: Atlassian

澳洲企業軟體巨擘Atlassian週四(2/17)證實,由於其用來協調辦公室資源的第三方應用程式Envoy遭到駭客入侵,導致其公司員工數據遭外洩, Atlassian直到本週三(2/16)才知悉這起入侵事件,並強調Atlassian 產品和客戶數據無法通過 Envoy 應用程式存取,因此他們的網路和客戶資料是安全的。據了解,該攻擊由名為 SiegedSec 的駭客發動,SiegedSec昨天在其Telegram channel上公開了聲稱從Atlassian哪裡竊取到的數據。SiegedSec發布了Atlassian的員工檔案包含 13,200 多個條目,對該檔案的粗略審查似乎顯示了多名現任員工的數據,包括姓名、電子郵件地址、工作部門和其他資料。SiegedSec同時公開了Atlassian一層舊金山辦公室平面圖和一層澳洲悉尼辦公室的平面圖。

Atlassian 是一家澳洲公司,目前市值約為 460 億美元,它生產用於項目管理和協作的軟體,例如 Trello、Jira 和 Confluence,在全球設有辦事處,2022 年收入為 28 億美元,截至 2022 年 8 月擁有超過 242,000 名客戶並擁有 8,813 名員工。

根據資安媒體The Record的報導,Enovy的發言人發表聲明稱,該公司不知道有任何證據表明他們的系統遭到入侵,並聲稱根據他們的研究表明該事件源於 Atlassian員工的憑證遭外洩有關。Enovy進一步說,我們的初步研究顯示,由於駭客獲得了 Atlassian 員工的有效憑證,從而可以存取 Envoy 應用程式中保存的 Atlassian 員工目錄和辦公室平面圖。Envoy 擁有數十家知名客戶,包括 Slack、Pinterest、金州勇士隊、救世軍、Hulu 和 Lululemon。

資安公司Check Point 的研究人員檢查了SiegedSec公開的檔案,發現了 Atlassian辦公室的兩張樓層地圖以及一個包含接近 14,000 條記錄的 JSON 檔,其中包含Atlassian員工姓名、電話號碼、電子郵件等。Check Point 證實了 Atlassian 的評估,即該SiegedSec“沒有直接入侵 Atlassian”。據 Check Point 稱,SiegedSec 組織自 2022 年 4 月以來一直活躍,SiegedSec去年成為頭條新聞,因為它聲稱竊取了肯塔基州和阿肯色州政府的內部數據,為給予美國政府壓力以回應最高法院推翻 Roe v. Wade案的裁決後的墮胎禁令。2022 年9月底,SiegedSec在其Telegram channel上發布台灣上市網通大廠的相關資料,當中包含該大廠的工具跟設定檔和韌體更新等檔案。

駭客組織SiegedSec在Telegram上發布上市網通大廠的相關資料

微軟在Patch Tuesday修補微78個安全漏洞,特別修補了三個不同並已遭濫用的零時差漏洞

Photo Credit:Microsoft

微軟本周二(2/14)的Patch Tuesday安全公告,修補了78個安全漏洞,當中有9個被列為重大(Critical)漏洞,並修補了三個不同的零時差漏洞。

78個安全漏洞的類別和數量如下所:

*12個提權 (Elevation of Privilege)漏洞

*2個安全功能繞過(Security Feature Bypass)漏洞

*38個遠端程式碼執行(Remote Code Execution)漏洞

*8個資料洩露(Information Disclosure)漏洞

*10個阻斷服務攻擊(Denial of Service, DoS)漏洞

*8 個欺騙(Spoofing)漏洞

以上數量不包括本月早些時候修補的三個 Microsoft Edge 漏洞

最嚴重被濫用的漏洞為CVE-2023-21823,這是一個 Windows 圖形組件遠端程式碼執行(RCE)漏洞,成功利用此漏洞的攻擊者可以獲得系統(SYSTEM)權限。微軟還呼籲特別注意CVE-2023-21715,這是 Microsoft Publisher 中的一個功能繞過漏洞;和CVE-2023-23376為Windows 通用日誌檔案系統驅動程式中的特權升級漏洞,該漏洞存在於 Windows 10 和 11 系統以及許多伺服器版本的 Windows 中。這三個零時差漏洞是微軟週二在其月度安全更新中披露一部分。另外該公司將其中 9個漏洞評估為重大嚴重程度,將 66 個漏洞評估為對組織構成重要(Important)威脅。微軟本月披露的近一半漏洞 (38個)是遠端程式碼執行 (RCE) 漏洞,再來是特權提升漏洞,其次是阻斷服務攻擊漏洞和欺騙漏洞。

零時差三重奏

根據趨勢科技 ZDI 的威脅意識主管 Dustin Childs,他說所有受到主動攻擊的漏洞都代表著嚴重的風險,因為攻擊者已經在濫用它們。他進一步說,微軟確實注意到,CVE-2023-23376漏洞將允許攻擊者利用程式碼用作 SYSTEM,這將允許他們完全接管目標。這很可能與遠端式程式碼執行漏洞相關聯,以傳播惡意軟體或勒索軟體。考慮到這是由微軟的威脅情報中心發現的,這可能意味著它已被APT駭客濫用。

另外,CVE-2023-21823 -圖形組件遠端程式碼執行(RCE)漏洞, 由資安公司 Mandiant 的 Dhanesh Kizhakkinan、Genwei Jiang 和 Dhanesh Kizhakkinan 發現。微軟表示,這個遠端程式碼執行漏洞允許攻擊者以 SYSTEM 權限執行命令。然而此安全更新將通過 Microsoft Store 而不是 Windows Update 推送給用戶。因此,對於那些關閉Microsoft Store 中自動更新的用戶,Microsoft 不會自動推送更新,用戶需手動安裝修補程式。

資安公司Automox 建議使用 Microsoft 365 Applications for Enterprise 的組織在 24 小時內修補 CVE-2023-2175,“這個漏洞是一個被積極利用的零時差漏洞,允許攻擊者製作一個檔案來繞過 Office 安全功能,”Automox 在一篇博客文章中,它允許攻擊者“如果他們可以通過社交工程學脅迫用戶在易受攻擊的設備上下載和打開檔案,則他們有可能在最終用戶設備上執行惡意程式碼。”

新的 Exchange 伺服器威脅

Tenable 的高級研究工程師 Satnam Narang 強調了三個 Microsoft Exchange 伺服器漏洞(CVE-2023-21706CVE-2023-21707CVE-2023-21529)作為組織應該注意的問題,因為 Microsoft 已將它們識別為攻擊者可以攻擊的漏洞更有可能被利用。Narang 表示,在過去的幾年裡,世界各地的 Microsoft Exchange 伺服器都受到了多個漏洞的打擊,從 ProxyLogon 到 ProxyShell,再到最近的 ProxyNotShell、OWASSRF 和 TabeShell。近年來,Exchange 伺服器漏洞近年來已成為駭客的寶貴商品,強烈建議依賴Microsoft Exchange 伺服器的組織確保他們已應用Exchange 伺服器的最新更新。

Microsoft PEAP 中的 RCE 漏洞

思科 Talos 威脅情報小組的研究人員指出,微軟受保護的可擴展身份驗證協議 (PEAP) 中的三個 RCE 漏洞是微軟 2023 年 2 月安全更新中最嚴重的漏洞之一。

這些漏洞被跟踪為CVE-2023-21689CVE-2023-21690CVE-2023-21692,允許經過身份驗證的攻擊者嘗試在伺服器帳戶的上下文中觸發惡意程式碼。

據 Automox 稱,CVE-2023-21689 是 PEAP 中的三個關鍵漏洞之一,它允許攻擊者獲取伺服器帳戶以通過網路調用觸發惡意程式碼。該公司在其帖子中表示:“由於此漏洞很可能成為攻擊目標,並且攻擊者利用起來相對簡單,我們建議修補或確保 PEAP 未在您的網路策略中配置為允許的 EAP 類型。” Automox 建議,受影響的組織——那些擁有運行網路策略伺服器的 Windows 客戶端並具有允許 PEAP 的策略的組織——應該在 72小時內修補該漏洞。

關於每個漏洞及其影響系統的描述,您可以在此處查看完整報告

“轉貼、分享或引用文章內容,請註明出處為竣盟科技 https://www.billows.com.tw , 以免觸法”

國際驗船機構「挪威船級社」 遭勒索軟體攻擊,1,000 艘受到波及

Photo Credit: SecurityAffairs

大約1千艘船使用挪威般級社(DNV)的海事航運軟體ShipManager,因DNV遭到勒索軟體攻擊而受到影響。據悉,ShipManager一種船舶管理、運營和船舶設計的軟體,平台包含的模組可讓客戶深入了解船舶管理數據的技術、運營和合規性方面,包括計劃維護系統 (PMS)、航運採購、船舶安全管理系統 (QHSE)、船員管理系統、船體完整性管理、船舶維修及航運數據分析等。總部位於挪威奧斯陸的 DNV(世界上最大的海事組織之一)表示,它在 1 月 7 日晚上遭到勒索軟體攻擊,被迫關閉與其 ShipManager 系統相連的 IT伺服器。DNV在一份聲明中表示,每天都與受影響的70 名客戶保持著密切聯繫,向他們更新正在進行的鑑識調查的結果,到目前為止共約有 1000 艘船隻受到影響。但DNV進一步說,所有用戶仍然可以使用 ShipManager軟體的onbroad和offline功能,沒有跡象表明 DNV 的任何其他軟體或數據受到影響。為了實施恢復計劃並調查攻擊背後的駭客,並試圖盡快讓 ShipManager恢復,表示正在與挪威警方和第三方 IT公司合作應對這一事件,目前DNV仍沒有公佈勒索軟體名字。

到目前為止,DNV稱只有岸上系統而非船上系統受到網路攻擊的影響,但專家警告說,隨著頻寬的改進使陸上系統與導航和其他船載系統之間的相互依賴性加強,這種情況可能會發生變化。

DNV 是世界上最大的船級社之一,負責管理船舶和海上結構物建造和運營的技術認證,這家挪威公司為 13,175 艘船和行動海上裝置 (mobile offshore units)提供服務,DNV在任何船的整個生命週期內提供解決方案和服務,從設計和工程到風險評估和船舶管理, 2021年收入超過 20 億美元。

對 DNV 的攻擊是影響航運業的最新事件,兩週前,里斯本(Lisbon)港口成為 LockBit 勒索軟體組織的目標。2022年2 月西歐石油港口碼頭遭受BlackCat勒索軟體入侵,至少攻擊了17個港口的石油港口碼頭軟體,改變了油輪的路線並嚴重擾亂了供應鏈。11 月,美國國土安全部長Alejandro Mayorkas告訴國會,美國港口面臨的最大威脅是網路攻擊。

“我們正在提高我們港口運營的技術水平,這就是為什麼不僅海關和邊境保護局關注網路安全,美國海岸警衛隊也是如此,關於我們的港口,我認為網路安全是一個重大威脅,我們當然非常專注於防禦它並加強我們的網路安全。” Mayorkas說。

常見船舶發生網路漏洞的原因:

過時和不受支援的操作系統

未修補的系統軟體

過時或缺乏防毒軟體和惡意軟體的防護

不安全的船上電腦網路

關鍵基礎設施與岸邊持續連接

對第三方(包括承包商和服務提供商)的存取控制不足

網路風險方面培訓不足和/或缺乏技術熟練的員工

 “轉貼、分享或引用文章內容,請註明出處為竣盟科技 https://www.billows.com.tw , 以免觸法”

Fortinet 和 Zoho 敦促用戶儘快修補它們產品中的漏洞

Photo Credit: The Hacker News

Fortinet 警告稱其產品的 FortiADC 應用程式交付控制器存在嚴重漏洞影響並多個版本,該漏洞編號為CVE-2022-39947,位於FortiADC web接口中,漏洞可導致任意程式碼執行。Fortinet在公告中表示,FortiADC操作系統命令漏洞中使用的特殊元素的不當中和可允許經過身份驗證的攻擊者存取 Web 界面以通過特製的 HTTP 請求執行未經授權的程式碼或命令,此漏洞的CVSS風險評分高達8.6,屬於高度風險。

Fortinet提到該漏洞由其內部產品安全團隊發現,並公布影響以下版本:

FortiADC 版本 7.0.0 到 7.0.1

FortiADC 版本 6.2.0 到 6.2.3

FortiADC 版本 5.4.0 到 5.4.5

FortiADC 所有版本 6.1

FortiADC 所有版本 6.0

官方已發布更新版本:

建議用戶將FortiADC版本6.0, 6.1 , 6.2.0 到 6.2.3升級到6.2.4或7.0.0 到 7.0.1升級到7.0.2以上版本;

另外,也即將推出的FortiADC 5.4.6 或以上版本以應對受影響的5.4.0 到 5.4.5版本

Fortinet在 1 月還發布了FortiTester 中的多個風險命令注入漏洞的修補,這些漏洞被統稱為CVE-2022-35845(CVSS風險評分高達7.6),這些漏洞可允許經過身份驗證的攻擊者在底層 shell 中執行任意命令,攻擊者可利用漏洞要求認證。據 Fortinet 稱,受影響的FortiTester 版本2.xx、3.xx、4.xx、7.x 和7.1.0,已在發布 FortiTester 版本 3.9.2、4.2.1、7.1.1 和 7.2.0時得到解決。

此外,Zoho本周也發布了一份安全公告,呼籲其用戶立即修補影響其三款ManageEngine產品( ManageEngine Password Manager Pro、PAM360 和 Access Manager Plus) 的SQL injection 高風險漏洞,漏洞編號為CVE-2022-47523,可授予攻擊者未經身份驗證的後端資料庫存取權限,並讓他們執行自訂義查詢以獲得對資料庫表中的條目的存取權限。據 Zoho稱,漏洞已通過添加適當的驗證和轉義特殊字符得到解決,強烈建議用戶立即升級到最新版本的 PAM360、Password Manager Pro 和 Access Manager Plus即Password Manager Pro 的12210版本、PAM360 版本 5801 和 Access Manager Plus的 4309 版本。

以上這兩家公司並未提到這些漏洞已遭利用。

 “轉貼、分享或引用文章內容,請註明出處為竣盟科技 https://www.billows.com.tw , 以免觸法”

北韓APT駭客利用網路釣魚,攻擊了近900百南韓名外交政策專家

Key Points:

*南韓當局表示,這些攻擊誘使一些受害者登錄虛假網站,將他們的登錄詳細資料暴露給攻擊者

*南韓國家情報局認為,自 2017 年以來,北韓在全球竊取了約360億台幣的加密貨幣

南韓國家警察廳報告稱,北韓對南韓至少 892 名外交政策專家進行了網路攻擊,目標是他們的個人資料與電子郵件清單,並對在線上商城進行勒索軟體攻擊。據南華早報報導,這些攻擊始於 4 月,主要針對智庫專家和教授。駭客從多個假冒名人的帳戶,發送網路釣魚電子郵件,其中包括五月時遭冒用的南韓執政黨國民力量國會議員太永浩辦公室秘書,以及十月南韓培訓涉外人員的國立外交院一名官員,這些電郵通常包括一個假網站的連結,或帶有病毒的附件,開啟後便發動攻擊。該機構表示在 892 名目標中,有 49 人最終存取了假網站並登錄,允許駭客滲透和監控他們的電郵帳號並下載數據。南韓警方表示,北韓駭客在 26 個國家/地區使用了 326 台代理伺服器,並清洗了他們的 IP 位址,使其難以在線追踪。

除了外交政策專家外,據信還攻擊了存在網路安全漏洞的購物網站,13家公司使用的19台伺服器遭加密,今年也是南韓首次發現北韓駭客使用勒索軟體。據報導,其中兩家公司向該組織支付了價值 250 萬韓元(約合台幣六萬五千元)的比特幣作為贖金,警方懷疑這些駭客與2014年攻擊南韓水電與核電公司的幕後黑手Kimsuky同個組織。當局指出攻擊的來源IP 位址、駭客使用外國網站誘騙目標、代理伺服器的滲透及管理,使用北韓用語,以及針對外交、兩韓統一、國安與國防專家攻擊等事實,有理由相信是北韓駭客組織Kimsuky所為。

國家情報院 (NIS) 還預測包含的網路攻擊將在明年繼續,國家反網路恐怖情報院副院長Lee Gyu-bong預測 2023 年該國網路安全面臨的潛在威脅,包含來自和中國等國家級的駭客組織將繼續攻擊南韓,以竊取南韓與網路安全相關的技術如核能業、太空、半導體、國防以及與美國針對北韓的聯合戰略。

此外,Lee Gyu-bong還指出,北韓有可能使用deepfakes 在網上製作和傳播虛假視頻,就像烏克蘭總統澤倫斯基向俄羅斯投降的虛假視頻中的那樣,北韓駭客將以deepfakes視頻作為反對的南韓宣傳,副院長認為總統和部長的智慧手機、電腦和其他個人設備也是這些駭客攻擊的主要目標。Lee Gyu-bong說,北韓駭客受過訓練,擁有世界一流的能力來滲透數位貨幣等虛擬資產。他稱北韓自 2017 年以來在全球竊取了約 1.5兆韓元(約360億台幣)的加密貨幣,其中有1,000多億韓元(約25億台幣)來自南韓。

Kimsuky(也稱為Black Banshee、Thallium 和Velvet Chollima)為北韓政府資助進階持續威脅(Advanced Persistent Threat, APT)組織,自2012年活躍至今,擅長採用社交工程攻擊、魚叉式釣魚郵件攻擊及水坑攻擊(Watering hole attack)。 2020年美國網路安全和基礎設施安全局(CISA)發布針對Kimsuky的警報,稱Kimsuky長期以全球實體為目標,是為北韓政權從事全球情報蒐集任務的組織,側重於與朝鮮半島有關的外交政策和國家安全問題上的情報蒐集活動。

 “轉貼、分享或引用文章內容,請註明出處為竣盟科技 https://www.billows.com.tw , 以免觸法”

CMMC第三方評鑑機關Booz Allen Hamilton 與 Acalvio Technologies建立戰略合作夥伴關係,推動零信任環境採用欺敵策略

2022年7月22日,IT諮詢公司Booz Allen Hamilton( NYSE: BAH)獲得網路安全成熟度模型認證 (CMMC) 認證管理機關 (The Cyber AB) 的授權,成為 CMMC 第三方評鑑機關 (Third-Party Assessor Organization -C3PAO),加強了公司的能力提供全面的 CMMC 服務,使客戶能夠準備和獲得認證,Booz Allen 是首批成為 CMMC 生態系統中授權 C3PAO 的公司之一。為了協助國防部 (Department of Defense -DOD) 的主承包商和分包商準備和獲得認證,CMMC 認證管理機關建立了兩個非政府角色:註冊提供商組織 (RPO) 和第三方評鑑機關 (C3PAO),Booz Allen 自 2021 年 2 月起成為授權 RPO,為客戶準備獲得 CMMC 提供諮詢服務,現在是授權 C3PAO,評估客戶並授予他們證書。

除了提供CMMC諮詢服務,Booz Allen更於今年宣布與Acalvio Technologies合作,成為戰略合作夥伴關係,提供先進的網路欺敵技術,這將幫助政府和商業組織在面對日益動態的威脅形勢時建立更大的彈性,以應對及遏制高級網路安全挑戰,包括進階持續性威脅(APT)、勒索軟體和內部威脅的能力,通過主動性防禦改善國家的網路安全運營。這種合作夥伴關係為 Booz Allen 的網路支援平台增加了網路誘捕,並補充了現有的運營能力,例如威脅搜尋、檢測工程和零信任。Acalvio ShadowPlex是唯一經 FedRAMP 認證可用於美國政府環境的專利自主欺敵產品,使組織能夠檢測、調查和回應資訊科技 (IT) 和操作科技 (OT) 環境中惡意活動,支援落地和遠端部署。

“隨著網路威脅變得越來越先進,Booz Allen致力於開發安全、可信和有彈性的戰略,以增強國家的網路安全態勢。”Booz Allen國家網路解決方案總監 Garrettson Blight 說。為了超越攻擊者,政府和商業組織必須更好地整合和同步他們進行網路攻防的方式。Booz Allen 與 Acalvio 的合作實現了這一目標,利用進攻性洞察力為網路防禦提供資訊並解決當前市場上的差距。”

Acalvio Technologies聯合創辦人兼首席執行長Ram Varadarajan 表示:“我們很自豪能與 Booz Allen 合作,為政府和商業客戶提供創新的、隨時可以部署的網路欺敵技術。ShadowPlex將使政府和商業組織能夠通過在快速變化的環境中快速而大規模部署的解決方案來應對高級網路安全挑戰,通過對不懈創新的共同關注,這種合作將使客戶能夠在競爭中保持領先地位並保護他們最關鍵的資產。”

Booz Allen採用行業領先的零信任架構評估、戰略和工程支援,高級威脅搜尋技術和運營監控服務,以保護聯邦政府和商業企業。Acalvio的ShadowPlex產品提供了一組強大的欺敵技術,包括代表主機、應用程式和帳號的誘餌,旨在發現隱蔽的網路威脅。Acalvio 的標誌性 Deception Farm 工具利用假主機或蜜罐等誘餌來引誘和欺騙駭客以獲得更多洞察力,該工具將通過新的合作夥伴關係增加到 Booz Allen 強大的功能組合中。Booz Allen現有服務的包括逆向工程、防禦技術、預測分析、漏洞評估、主動威脅搜尋以及人工智能和機器學習以應對攻擊者。

關於 Booz Allen Hamilton

Booz Allen是美國的IT諮詢公司,提供跨管理諮詢、數位解決方案和工程以及數據分析的服務,擁有超過 5,000 名擁有成熟技能的網路專業人員來支援客戶,在全球擁有近 29,500 名員工,截至 2022 年 3 月 31 日的 12 個月收入為 84 億美元。

關於 Acalvio Technologies

Acalvio是應對網路欺敵攻擊的主動防禦解決方案的全球領導者,其突破性的自主欺敵技術基於分散式欺敵和進階人工智慧領域,並獲得超過 25個註冊專利,以實現有效、易於使用和企業規模的主動式防禦部署。Acalvio 的自主欺敵通過早期檢測進階威脅來減少攻擊者的停留時間,並通過利用複雜的調查和主動威脅搜尋功能提高SOC的效率。Acalvio 已被美國授予聯邦政府風險與授權管理計劃FedRAMP Ready的資格,是目前市場上唯一FedRAMP Ready的欺敵技術的解決方案,這家位於矽谷的公司的解決方案服務於財富500強企業、美國政府機構和大型 MSSP。

竣盟科技是Acalvio的台灣唯一代理商以及指定技術合作夥伴,目前已將Acalvio ShadowPlex持續導入到國內企業與機構中,協助建構高擬真的欺敵平台,並完美地融入現有的監控模式,更加提升網路安全防護等級。

欲了解更多關於 Acalvio ShadowPlex的資訊,請聯繫竣盟科技 desiree@billows.com.tw 電話: 02-25623952 ext. 16