台灣網路設備供應商威聯通QNAP警告,比特幣礦工正針對其NAS設備發動攻擊

台灣網路設備供應商威聯通(QNAP) , 12 月 7 日在其網站發布安全公告(Advisory),警告用戶一種新的加密挖礦惡意軟體正針對其網路附加儲存設備 (NAS)。

QNAP沒有分享有關設備如何被入侵的任何資訊,但表示一旦 NAS 被感染,CPU 使用率會變得異常的高,據了解,其中名為[oom_reaper]的進程將挖礦比特幣,該進程更會佔總 CPU 使用率的 50% 左右。QNAP進一步表示,在運行時該進程更會模仿成一個核心進程,但它的 PID 通常高於1000 。據信攻擊活動中使用的挖礦似乎缺乏持久性機制,這意味著重新啟動設備可刪除惡意軟體。

現階段QNAP正在調查有關感染的過程,並呼籲客戶採取主動措施應對攻擊,例如更新其設備的操作系統(稱為 QTS 或 QuTS)和所有 QNAP 附加應用程式。

此外,該公司還告訴用戶更改他們所有的 NAS 帳戶密碼,因為它不確定攻擊者是否利用了漏洞,或是暴力破解了使用弱密碼的連接互聯網的QNAP系統。

QNAP建議客戶,如懷疑他們的 NAS 感染了這個比特幣礦工的惡意軟體,應重新啟動他們的設備,以刪除惡意軟體。

QNAP 還建議客戶採取以下措施來保護他們的設備:

*將 QTS 或 QuTS hero 更新到最新版本。

*安裝 Malware Remover 並將其更新到最新版本。

*為您的管理員和其他用戶帳戶使用更強的密碼。

*將所有已安裝的應用程式更新到最新版本。

*不要將您的 NAS 暴露在互聯網上,或避免使用default的系統端口443 和 8080。

在過去幾年中,Muhstik、  QlockereCh0raixAgeLocker等勒索軟體亦曾針對 QNAP 設備,駭客可以存取客戶的NAS 系統,加密用戶數據,然後索要小額贖金。雖然加密挖掘惡意軟體比較少見,但以前也曾發生過。在 2020 年底和 2021 年初,QNAP NAS 設備成為Dovecat 加密挖礦惡意軟體的目標,該惡意軟體濫用弱密碼在QNAP系統上獲得切入點。

不明駭客在日本電子巨頭松下的內部停留達快5個月,Panasonic始於雙十一發現系統被入侵

日本企業集團松下(Panasonic)在11 月 26 日的新聞稿中表示,發現其內部網路在11 月 11 日被第三方非法存取, 並證實檔案伺服器(File server)上的一些數據在入侵期間被存取過。

根據日本媒體每日新聞NHKSecurity Next報導,松下遭受了約五個月未被發現的入侵,入侵行為實際上始於 6 月 22 日,在11 月 3 日結束。松下於 11 月 11 日首次檢測到系統曾被入侵,被入侵的伺服器上存儲了有關客戶、員工的詳細資料Panasonic 的技術文件和業務文件等,目前松下尚未確認哪些數據已被盜,也不清楚駭客的身份。這不是松下第一次成為駭客組織的目標,松下印度子公司在 2020 年遭受了數據盜外洩和勒索,數據於 2020 年 10 月被盜,贖金為 50 萬美元,松下沒有付款,攻擊者隨後在 11 月發布了 4 GB 的公司數據。

資安公司Netenrich Inc.的首席威脅研究員John Bambenek,表示但最初的入侵發生在6月,直到11月才被發現,這一事實表明,該公司落後於攻擊者,Bambenek認為入侵行為需要在幾小時內被發現,而不是幾個月後。

在2021年,曾遭受網路攻擊的日本大型科技公司包括:

*Olympus的歐洲分公司2021年9月份遭到BlackMatter勒索軟體攻擊,10月份其美洲分公司又被網攻。

*2021年9月底,日本跨國電子企業JVC KENWOOD遭Conti入侵, 1.5TB 數據被竊,並遭勒索700 萬美元

*2021年6月,日本富士軟片 (FUJIFILM )為對抗潛在的勒索軟體攻擊,關閉系統,斷開與外部連線

*2021年5月,日本富士通(Fujitsu)的ProjectWEB平台經非法第三方存取,造成政府機構的數據外洩,包含日本外交部,交通部,內閣網路安全中心,和成田機場等現已經暫停使用該平台。

研究人員在華為的AppGallery中發現了190 多款包含Android.Cynos.7.origin木馬的遊戲,約930萬部Android手機受感染

安裝量超過 2,000,000 次的 “快點躲起來”遊戲
#drweb
安裝量超過 427,000 次的“Cat adventures”遊戲:

大約930個 Android木馬偽裝成190多個不同的應用程式,上架在華為 AppGallery,並已被大量下載作,成為大規模惡意軟體活動。俄羅斯防毒公司Dr. Web的報告,已將該木馬識別為Android.Cynos.7.origin,用途在收集的用戶敏感數據,該木馬程式為 Cynos惡意軟體的變種。

目前Dr.Web已經將此發現和報告通報給華為,並協助華為從他們的AppGallery中刪除了檢測到的應用程式,但在Android手機上已安裝應用程式的用戶還是需要手動進行刪除。

據了解在Android應用程式中,攻擊者將他們的惡意軟體偽裝成模擬器、街機遊戲、平台遊戲、RTS 策略遊戲以及分別為俄語、中文與國際用戶推出的射擊遊戲,受惡意軟體感染的熱門遊戲包括 Drive school 或 Cat Adventures等。在安裝這些應用程式後木馬的攻擊性就顯現出來,例如它會請求允許執行與遊戲無關的活動,撥打電話、偵測使用者位置等。該惡意軟體還允許攻擊者竊取以下數據:

電話號碼

地理位置數據

WiFi 網路的詳細資訊

行動網路參數和標識符

電話硬體和軟體規格

Dr.Web研究人員,乍一看,手機號碼外洩似乎是一個微不足道的問題。然而,實際上,它會嚴重傷害用戶,特別是考慮到兒童是遊戲的主要目標受眾。即使手機號碼是成人註冊的,但從下載的遊戲也很可能表明孩子是實際使用手機的人。值得思考的是,父母是否希望上述手機數據不僅傳到未知的外國伺服器,或發送到任何外人上。

此處提供了Dr.Web 歸類為感染了Cynos惡意軟體版本的所有遊戲

入侵指標(Indicator of compromise -IOCs):

URL | App name | Package name | SHA-1

http://appgallery.huawei.com/#/app/C102937601 | 3D City Hunting | com.sns.csls3d.huawei | 8b1de0c1fdea45ff8f4ae250307c0a8f69c3d426

http://appgallery.huawei.com/#/app/C103277985 | 3D Cartoon man Parkour | com.szlh.zhebushikualan.huawei | f70f195fd9deffbde2ee812c93b327d07e18443f

http://appgallery.huawei.com/#/app/C103662071 | 3D City Wild Racing | com.zjld.tejimotuoche.huawei | fda4bc7b3883b3db3df13b0e1b07ad53bbe22a4d

http://appgallery.huawei.com/#/app/C104481373 | 3d Man action run | com.zjld.zbsklmar.huawei | e6024ce99966f4ecaff0efdae7781d9d448b2c79

http://appgallery.huawei.com/#/app/C104633441 | Ace of sky hero | com.hsrj.zhandoujiash.huawei | e5ed0eda9513f41b5c9ebd7b14529180a4e5d822

http://appgallery.huawei.com/#/app/C104684815 | Acrobatics diving training | com.zjld.xytsadt.huawei | d4c1b4b2a65279b768338f2c0d12b695572b101b

http://appgallery.huawei.com/#/app/C103622351 | Adventures of Magical Girl | com.yly.mengdongjielong.huawei | 532b2d05f528ee68a1f89d02fa2477a8fac7c88b

http://appgallery.huawei.com/#/app/C104374449 | Airplane master | com.hxy.fzfjam.huawei | fec03ced8741a8241fcb5f272ede566a634ba539

http://appgallery.huawei.com/#/app/C103616693 | All-Star Basketball Championship  com.cchl.guanlandazuozhan.huawei | f4b9517b19f8c4cee7295f653dca4af8f9e62a13

http://appgallery.huawei.com/#/app/C103768237 | almighty carry company | com.ccsk.quannenglaosiji.huawei | d4a1e722adda57f72f9daafdfd338630b48ae55f

http://appgallery.huawei.com/#/app/C104284813 | Ancient escape | com.yly.ywscae.huawei | 5599dfea0b274e4edbfdabad72d68e271b99e72d

http://appgallery.huawei.com/#/app/C103895857 | Anti-terrorism actions | com.xstk.csata.huawei | aeb5f642538bfdf6b2a8eb5cf3214035a634506f

http://appgallery.huawei.com/#/app/C103562987 | Anti-terrorist police battle | com.sns.qingsongduobi.huawei | b1112a4847c4006f126f0a5ab08b191df039adb7

http://appgallery.huawei.com/#/app/C103623983 | Ants survive in the wilderness | com.cchl.mayishengcunmoniqi.huawei | fb1b5402a51ebc00b17670d6e6b49dba28d36704

http://appgallery.huawei.com/#/app/C103171043 | Armed air attack at sea | com.zjld.jisulingyun.huawei | f05119b12fc28aca89f48b5a939d6e1928c04bc6

http://appgallery.huawei.com/#/app/C103562027 | Armed escort prisoners | com.hs.wuzhuangyajieqiufan.huawei | 7bf6516b2176363de9d7a7993445ede9f697260d

http://appgallery.huawei.com/#/app/C104457167 | Armed shooting raid | com.hxy.csasr.huawei | c4f1405bba22826a69e94ef20763cb664bc3b44c

http://appgallery.huawei.com/#/app/C103233993 | Armed zombie Tower Defense | com.cchl.baoweixiangrikui.huawei | c30291b34ec74128196612b0a80034424de2ea67

http://appgallery.huawei.com/#/app/C104338383 | Army car transport prisoners | com.sns.wzyjqfactp.huawei | f56151b7fd4096f73574717075f6c08e32ff4765

http://appgallery.huawei.com/#/app/C104661821 | Assassination Sniper | com.xstk.yjbzas.huawei | fca6cb15168ac7b256da4bbb442cf93050981b61

http://appgallery.huawei.com/#/app/C104338933 | Assassination time 3D | com.hsrj.yjbzat.huawei | 78e48efac48d7ed9ea53a7a7df294da0a97de066

http://appgallery.huawei.com/#/app/C104143713 | Battle of tanks | com.zjld.xintankebot.huawei | c80fee5ffccf9ce85ff15b7d085d700ae70aef98

http://appgallery.huawei.com/#/app/C104694107 | Battlefield assault team | com.yly.csbat.huawei | 4a4abab1e69ef629c1c622fd3be280c013e4e9fd

http://appgallery.huawei.com/#/app/C104173375 | Beach ambulance | com.hsrj.htjydba.huawei | b860d5303d8921fed08c5e374483ac127ee2385e

http://appgallery.huawei.com/#/app/C104735997 | Beach Emergency team | com.cchl.htyjxz.huawei | b936c97eb91bf6071aa38ead5fb5b8ce11d9a0c1

http://appgallery.huawei.com/#/app/C104516919 | Beach rescue driving | com.sns.htjydbrd.huawei | 38ab82696f45fdf52c04d3ba760e8b752b07df6d

http://appgallery.huawei.com/#/app/C104151447 | Beat the buddy | com.szlh.mtcrbtb.huawei | a4dbe44e0cbef5db32651050189848e9207e28ed

http://appgallery.huawei.com/#/app/C103162445 | Brave Ninja saves Princess | com.zjld.jiantoudaren.huawei | 1a17dd8b6bb1a08ab53b2d096535d251a8d7a8cb

http://appgallery.huawei.com/#/app/C104859673 | Bumper Car Arena | com.hsrj.debibca.huawei | 81ae7a0fac2f385b2984669356d92cf7e807fbb7

http://appgallery.huawei.com/#/app/C104621857 | Busy road driving | com.cchl.jyztcbrd.huawei | 7795827b9feb3e6d8a86f30a48686d3fe816ab30

http://appgallery.huawei.com/#/app/C104276919 | Car battle ground | com.xstk.kbphwcng.huawei | 6c748786e3d18321b7e2f6c64b578ecb310d5b82

http://appgallery.huawei.com/#/app/C103920731 | Car destruction war | com.yly.kbphwcdw.huawei | 195bad41d7c0cee3a388ec072353e9b62c923c67

http://appgallery.huawei.com/#/app/C103920329 | Car drive master | com.zjld.jcddcdm.huawei | 664e47cebb0464339d5e75efb4279c1fa86e131a

http://appgallery.huawei.com/#/app/C103955065 | Car merge shooting | com.szlh.xxlpdcms.huawei | f57efc2ee390c43d42dde0e6dde81a2c5dd1958b

http://appgallery.huawei.com/#/app/C104402277 | Car shooting defend war | com.yly.xxlpdcsdw.huawei | 6cc4c02dc12afeadd1e1c41f5a55f9be35aeca72

http://appgallery.huawei.com/#/app/C104114723 | Cat adventures | com.hxy.xmlxjca.huawei | 18558dca2734d6b098d91d570e0ca13623e0a851

http://appgallery.huawei.com/#/app/C104415377 | Cat cute diary | com.szlh.xmlxjccd.huawei | aa2f1784fe24b564fdeb577a340d439661db1571

http://appgallery.huawei.com/#/app/C103823729 | Cat game room | com.hs.xiaomaolixianji.huawei | 79ddb48ac25eb392c9e92dc44d32bbc522e19fae

http://appgallery.huawei.com/#/app/C104429049 | City car parking test | com.sns.jyztcccpt.huawei | 30abca107e63b3858bc661f27e2ab56ee3fbb471

全球最大網站代管暨網域名註冊商GoDaddy遭駭,WordPress逾120萬筆個資受影響

GoDaddy 週一(11/22)表示,一名駭客獲得了其代管服務WordPress超過 120 萬客戶個資的存取權,並向美國證券交易委員會提交了文件,GoDaddy證實於11 月17 日發現其代管的WordPress環境遭入侵,根據隨後的調查發現,入侵者早在9 月6 日就已在存取其內部的客戶數據,表示駭客存取其伺服器長達兩個多月,據悉,入侵者使用洩露的密碼存取了GoDaddy託管的WordPress舊的原始碼庫中的配置系統。WordPress 是一種基於 Web 的內容管理系統,數百萬人使用它來建立部落格或網站,GoDaddy 代管在他們的伺服器上WordPress。

GoDaddy證實WordPress遭入侵

根據目前的調查證據,駭客獲得了以下資料及GoDaddy的應對:

*其代管服務WordPress的平台上,多達120 萬的活躍和不活躍的客戶的電子郵件地址和客戶編號遭外洩。僅表示電子郵件地址的暴露存在網路釣魚攻擊的風險

*GoDaddy 在建立站點時向客戶發放的原始 WordPress 管理員密碼。如果這些憑證仍在使用中,我們將重置這些密碼

*活躍客戶的sFTP 和數據庫用戶名和密碼被洩露。我們重置了密碼

*一部分活躍客戶的 SSL 私鑰遭公開。我們為這些客戶頒發和安裝新的 SSL證書

GoDaddy目前仍在調查入侵者的身份,正在通知受影響的客戶。GoDaddy在去年5月也曾遭入侵,當時提醒客戶,網站代管的28,000 個客戶帳號遭不明人士透過SSH存取。

美國要線索!懸賞1000萬美元,決心追捕DarkSide勒索軟體的幕後駭客

美國國務院(The Department of State)懸賞最高 1000萬美元,以獎勵能夠識別或定位Darkside幕後關鍵領導成員的資訊提供者。根據國務院 11月4日發布的新聞稿,該部門還提供最高 500 萬美元的獎金,獎勵在任何國家逮補或定罪參與DarkSide勒索軟體事件的人。通過提供這一懸賞,美國表明其致力於保護世界各地的勒索軟體受害者,免受網路犯罪分子的利用。美國期待那些窩藏勒索軟體罪犯的國家願意為受勒索軟體影響的受害者企業和組織伸張正義。

美國政府官員指出,DarkSide 是 2021 年 5 月對 Colonial Pipeline 的勒索軟體攻擊的幕後黑手,該攻擊導致該公司關閉了約 5,500 英里的管道,其中包含輸送美國東岸使用的 45% 的燃料,造成停工數日,導致油價飆升、民眾恐慌性購買(Panic buying),最後Colonial Pipeline支付了440 萬美元,而後美國司法部通過獲得加密貨幣錢包的存取權收回了其中的大部分贖金。

據新聞稿,此獎金也將適用於DarkSide勒索軟體的更名品牌(Rebrand) BlackMatter勒索軟體,當勒索軟體在攻擊一個高度敏感的組織後開始感受到執法部門的壓力時,他們通常會以不同的名稱重新命名,過去也有其他勒索軟體進行了更名。包括:

GandCrab–> REvil

Maze –>Egregor

Bitpaymer–> DoppelPaymer­­–>Grief

Nemty –> Nefilim –> Karma

據了解,懸賞的獎金由國務院的跨國有組織犯罪獎勵計劃 (the State Department’s Transnational Organized Crime Rewards Program; TOCRP) 提供,旨在打擊跨國有組織犯罪。迄今為止,TOCRP 已經支付了超過 1.35 億美元的獎勵,官員們表示,自 1986 年以來,已有超過 75 名跨國犯罪分子和毒販等經過TOCRP獎勵計劃被繩之以法。

為遏止重大基礎設施遭網攻和勒索軟體事件的激增,美國國務院7 月也曾提出Rewards for Justice(正義獎勵)計畫。

BlackMatter 勒索軟體利用名為Exmatter的竊密工具,加速竊取受害公司的數據

根據資安公司賽門鐵克的安全研究人員的觀察,BlackMatter已開始在攻擊中利用一種新的竊密工具,加速竊取受害公司的數據。被稱為Exmatter的自訂義工具允許操作BlackMatter 勒索軟體的駭客組織輕鬆定位受感染系統中的有價值數據,表明他們旨在加快攻擊的速度。

據了解,Exmatter 從選定的目錄中竊取特定類型的檔案,並在勒索軟體本身在受感染系統上執行之前將它們上傳到攻擊者控制的伺服器。研究人員表示,這種將數據源(Data source)縮減到僅被視為最有利可圖或業務最關鍵的數據源,旨在加快整個竊取過程,相信是為了讓駭客可以在被中斷之前完成他們的攻擊階段。

Exmatter被編譯為.NET 可執行工具,如果發現特定的command line參數,則嘗試隱藏其視窗,然後繼續收集系統上的所有驅動器名稱和檔案路徑,不包括特定目錄、具有特定屬性的檔和大小小於1,024位元組的檔。Exmatter旨在對選定的檔案類型(如 PDF、Word 檔、spreadsheets和 PowerPoint)進行滲透,並以 LastWriteTime 優先處理要滲透的檔案類型。一旦滲透完成,Exmatter 將覆蓋並刪除受害者電腦中的任何痕跡。

賽門鐵克在報告中表示,攻擊者一直致力於改進 Exmatter,迄今為止觀察到該工具的多種變體,表明其開發人員試圖改進其功能,以盡可能加快數據竊取過程。

自 2021 年 7 月以來,BlackMatter 已被用於攻擊全球多個組織,包括美國的關鍵基礎設施實體。

BlackMatter 與 Coreid 網路犯罪組織有關聯,該組織也經營 Darkside 勒索軟體。在過去的 12 個月中,該組織一直在進行各種引人注目的攻擊,例如 2021 年 5 月對殖民地管道的攻擊。

與大多數勒索軟體參與者一樣,與 Coreid 相關的攻擊會竊取受害者的數據,然後該組織威脅要發布這些數據,以進一步迫使受害者支付贖金。賽門鐵克總結道,Exmatter竊密工具是由Coreid本身或是其會員建立的仍有待觀察,但其發展表明數據盜竊和勒索仍然是該組織的核心重點。

有關Exmatter的入侵指標Indicators of compromise (IOCs):

URL:

https://159.89.128.13/data/

https://157.230.28.192/data/

IPv4:

165.22.84.147

157.230.28.192

159.89.128.13

SHA 256:

fcaed9faa026a26d00731068e956be39235487f63e0555b71019d16a59ea7e6b

8eded48c166f50be5ac33be4b010b09f911ffc155a3ab76821e4febd369d17ef

325ecd90ce19dd8d184ffe7dfb01b0dd02a77e9eabcb587f3738bcfbd3f832a1

SHA 256:

58e77aa4207d1f3ae808215c447839ef8b081609

347b3921b0660986bc0ce4d1a41aa77f04377a37

國外資安媒體揭露,技嘉再次成為勒索軟體的受害者,AvosLocker攻擊了主板大廠商技嘉,威脅發布所有盜來的數據

AvosLocker的揭秘網站上技嘉的頁面

根據國外資安媒體ThreatpostCybernews等的報導,在被ransomEXX勒索攻擊的三個月後,技嘉(Gigabyte)又被AvosLocker勒索軟體攻擊,操作名為 AvosLocker勒索軟體的駭客聲稱已成功攻擊了技嘉。AvosLocker是一種新型勒索軟體,於 2021 年6月首次被發現,與大多數勒索軟體組織一樣,以勒索軟體即服務(Ransomware as a Service;RaaS)的模式經營,也同時招募會員(Affiliate),其揭秘網站以紫藍色甲蟲作為標誌,過去的受害者包括美國、英國、阿聯酋、比利時、西班牙和黎巴嫩,此次技嘉事件是AvosLocker首度入侵台灣,一般來說AvosLocker的勒索金額從50,000美元到75,000美元不等,比其他勒索軟體要求的金額相對地低。根據資安公司Cyble在 7 月的報告,AvosLocker勒索軟體主要通過垃圾郵件活動或廣告傳播惡意軟體來感染 Windows 系統。本月較早時候,AvosLocker引入了拍賣功能,通過拍賣的方式在Telegram和暗網論壇上轉售不付贖金的受害者數據。

10月20日,AvosLocker釋出了一些盜來數據,證明他們確實攻擊了技嘉,這些數據包括密碼和用戶名、員工工資單的詳細資料、人力資源檔案和信用卡詳細資料等。此外,還包括有關技嘉與 Barracuda Networks Inc.、Blizzard Entertainment Inc.、Black Magic、Intel Corp.、Kingston Technology Corp.、Amazon.com Inc. 和 Best Buy Co. 之間的文件。

AvosLocker揭秘網站上的受害者名單
AvosLocker釋出技嘉客戶的樣本

這是技嘉3個月內的第二次被勒索軟體攻擊事件,8月初遭受RansomEXX勒索軟體攻擊,被盜112GB 的數據,其中包括來自 Intel、AMD 和 American Megatrends 的有價值的機密文件,此外,目前尚不清楚 8 月初的攻擊是否與此次AvosLocker的攻擊有關。

10月中宏碁印度的售後服務系統遭Desorden Group入侵,後又證實Desorden也入侵了臺灣總部的系統,並盜取員工的機敏資訊,台灣企業接連發生被入侵後又再次被入侵的事件,資安的把關無疑是企業需要正視的課題。

有關AvosLocker勒索軟體的入侵指標:

SHA 256: 6584cd273625ee121e330a981cc04e1f1d312356c9cccdb62932ea7aad53a731

SHA 256: 43b7a60c0ef8b4af001f45a0c57410b7374b1d75a6811e0dfc86e4d60f503856

SHA 1: f6f94e2f49cd64a9590963ef3852e135e2b8deba

MD5: d285f1366d0d4fdae0b558db690497ea

MD5: cf0c2513b6e074267484d204a1653222

駭客組織Desorden Group緊咬宏碁,加碼爆出駭入宏碁台灣的系統,已盜走並釋出員工的敏感資料

根據資安外媒Privacy Affairs,在入侵宏碁印度(Acer India)僅三天後,駭客組織 Desorden表示已經入侵宏碁台灣總部的伺服器,在伺服器上發現儲存了有關其員工和產品資訊的數據,並同時聲稱也已在宏碁馬來西亞和印尼網路上發現了漏洞,就此次入侵事件駭客組織Desorden Group以email聯繫了Privacy Affairs,並表示他們並沒有竊取所有數據,只下載了與宏碁員工有關的詳細資訊。這次網路攻擊主要是想證明,宏碁的全球網路系統很容易就被入侵,另外Desorden聲稱在入侵後,立即通知了宏碁的管理層,隨後宏碁也將受入侵影響的伺服器下線。

Desorden以email聯繫了Privacy Affair ,Photo Credit: Privacy Affair

據了解,在資料外洩的樣本中顯示了最近在10月14 日的數據,表明所謂的駭攻應該是發生在14日左右的某個時間,被盜的資料包括登錄資訊,位於台灣的伺服器和內部管理面板的密碼等。

這次新的駭客攻擊事件是在上一次Desorden攻擊了宏碁印度之後三天發生的, Desorden 表示經濟動機(financially motivated )是其駭攻原因之一,但目前仍不清楚駭客實際要求多少贖金。

Photo Credit: Privacy Affair

電腦巨頭宏碁驚爆今年第二度遭駭,承認其印度子公司的售後服務系統被入侵,駭客稱已盜60 GB的數據

Key Points:

*繼今年3月宏基遭REvil勒索軟體加密並被勒索天價14億台幣後,現被爆其印度子公司被名為”Desorden Group”的駭客組織盜取了60GB的數據

*宏基印度子公司在2012年亦曾遭駭,被盜20,000個用戶憑證

最近有駭客在一個論壇上宣傳出售宏碁超過 60 GB 的數據後,台灣電腦品牌大廠宏碁的一位發言人今天證實,該公司遭遇了今年第二次網攻事件,一個名為 Desorden Group 的駭客組織在RAID論壇 (RAID是過去幾年駭客用來勒索公司和出售被盜數據使用的論壇)上表示,它從宏碁印度(Acer India)伺服器中竊取了超過 60GB 的檔案和數據,其中包括屬於宏碁印度零售商和分銷商的客戶、公司和財務數據以及登錄的詳細資訊。作為證據,Desorden Group 還提供了一段視頻,其中展示了被盜檔案和數據庫、10,000 名客戶的記錄以及 3,000 家印度宏碁分銷商和零售商的被盜憑證。這是繼REvil在3月份的勒索攻擊之後,這家電腦巨頭的系統今年第二次遭到入侵。

Photo Credit: Privacy Affairs
Photo Credit: Privacy Affairs

宏碁發言人企業傳訊部的 Steven Chung在一封電子郵件中證實了駭攻,並聲明如下:

我們最近檢測到對我們在印度當地售後服務系統的孤立攻擊(isolated attack)。一經發現,我們立即啟動了安全協議並對我們的系統進行了全面掃描。我們正在通知印度所有可能受影響的客戶。該事件已報告給當地執法部門和印度Cert,對我們的運營和業務連續性沒有重大影響。

Desorden Group最近也曾發動過攻擊,在9月23日,Desorden 在嘉里物流馬來西亞分公司ABX Express的伺服器偷取了200GB數據,1500 萬條客戶記錄被盜,數據洩露還涉及ABX Express合作夥伴(Lazada、Shopee 等)

日本Olympus的EMEA分公司在九月份遭到BlackMatter勒索軟體攻擊,今在十月份其美洲分公司又被網攻,被迫關閉IT系統

日本科技巨頭Olympus證實,它在周末遭到網攻,迫使其關閉了在美國、加拿大和拉丁美洲(Americas)的 IT 系統。Olympus在其網站上的一份聲明中表示:

*於 10 月 10 日在美洲的 IT 系統檢測到可疑活動,並正在努力解決此問題

*Olympus已暫停受影響的系統;事件對其他地區沒有已知的影響

Olympus沒有透露在潛在的網路安全事件期間,客戶或公司數據是否被存取或被盜,表示調查仍在進行中,也會陸續提供有關此事件的更新。這與Olympus上個月在其歐洲、中東和非洲(EMEA)的IT系統遭到網路攻擊後發表的聲明幾乎相同。上個月,儘管Olympus沒有分享任何關於攻擊者身份的資訊,但據知情人士透露,Olympus的EMEA的IT系統是從勒索軟體攻擊中恢復過來,在受感染的系統上留下了來自 BlackMatter勒索軟體組織的勒索信。

Olympus沒有透露有關襲擊其美洲 IT 系統的攻擊性質的詳細資訊,但眾所周知,勒索軟體組織會在周末和假期進行攻擊以延遲檢測。FBI 和 CISA在 8 月發布的聯合諮詢中表示,他們“觀察到在美國的假期和周末(辦公室通常關閉時)發生的極具影響力的勒索軟體攻擊有所增加。

資安公司Egnyte表示,在短短一個月內像Olympus這樣的科技巨頭的第二次網路攻擊是一個重要的警示:任何大型跨國公司都不應認為自己可以避免於勒索軟體攻擊。