Morpheus與HellCat勒索軟體的共享程式碼基礎揭示了新興威脅模式

Morpheus和HellCat的勒索信 Photo Credit: SentinelOne

背景概述:
近期,對Morpheus和HellCat勒索軟體的分析揭露了一個日益複雜的網路犯罪生態,這兩個新興勒索軟體家族透過共享程式碼基礎展現了彼此的聯繫。這一發現強調了勒索軟體作為服務(RaaS)模式的持續演化,以及攻擊者在開發工具和運營策略上的高效協作。

根據SentinelOne的最新報告,這些樣本的關鍵相似性表明,它們可能源於相同的構建工具或程式碼庫,這對企業的防禦策略提出了更高的要求。

技術詳解:Morpheus與HellCat的負載特性
從技術層面看,Morpheus和HellCat雖然是新進者,但其負載設計顯示了精心策劃的工程能力。

  1. 64位便攜執行檔:
    每個負載均為64位便攜執行檔,並需要指定路徑作為參數,這表明攻擊者可能利用自動化腳本或工具精確鎖定目標資料。
  2. 排除特定目標:
    它們避免加密Windows核心目錄(如\Windows\System32)及特定擴展名(如.dll、.sys等),表明攻擊者有意避免導致系統完全崩潰的風險,以確保受害者仍能訪問基礎系統,並支付贖金。
  3. 加密特徵:
    • 加密過程中使用Windows加密API進行密鑰生成,採用BCrypt演算法進一步提升加密的複雜度。
    • 不更改受影響檔案的副檔名,讓受害者難以快速識別受感染的檔案範圍。
  4. 未設置持久化機制:
    攻擊者選擇了一種“輕量級”的負載運行方式,僅加密檔案並投放勒索信,而未執行其他系統修改,如更改桌面背景或植入持久化後門。這種策略可能是為了快速執行攻擊,並減少被安全工具檢測到的風險。

聯繫與RaaS模式的威脅分析
Morpheus與HellCat之間的關聯反映了RaaS生態系統的日益碎片化和分散化:

  • 共享代碼基礎:
    兩者的勒索信模板與2023年出現的“Underground Team”類似,但功能實現上存在差異。這表明,攻擊者可能正在利用共享的程式碼庫或構建工具快速生成負載,而不是重新編寫程式碼。
  • 相同的合作夥伴網絡:
    RaaS模式促進了分散式運營,攻擊者可通過“租賃”方式接觸多個勒索軟體家族的工具,這不僅增加了執法追蹤的困難,也使新興團隊能快速進入市場。

威脅格局與應對建議
當前的勒索軟體生態系統愈加複雜,呈現出分散化、小型化和高度靈活的特點。根據NCC Group的數據,2024年12月的勒索軟體攻擊數量達到創紀錄的574起,其中新興群體(如FunkSec)尤為活躍。

  1. 持續監控與威脅情報分享:

企業需部署以行為分析為核心的入侵檢測系統(IDS),實現全天候網絡活動監控,精準發現異常與潛在威脅。同時,應與威脅情報共享平台緊密合作,定期更新威脅數據庫,獲取最新攻擊模式和技術的深入洞察,從而迅速調整安全策略,增強應對新型威脅的能力

  1. 加強防禦策略:
    • 嚴格限制外部訪問,確保遠端桌面協議(RDP)和網路文件共享(SMB)服務的安全性。
    • 定期執行修補管理,防止已知漏洞被利用。
  2. 數據備份與恢復計劃:
    採用多層次的備份策略,確保關鍵數據可快速恢復。同時測試恢復流程,確保實用性與可靠性。
  3. 安全意識培訓:
    提高員工對勒索軟體攻擊的認識,特別是在釣魚郵件和社交工程攻擊方面的防範意識。

結語:
Morpheus和HellCat的崛起標誌著勒索軟體威脅的新階段。對於安全專家來說,理解這些新興威脅的技術基礎和運營模式是制定有效防禦策略的關鍵。同時,企業應積極部署多層次的防禦措施,降低這些分散化威脅的影響力。

Morpheus和HellCat的部分入侵指標(Indicator of compromise -IOCs):

b834d9dbe2aed69e0b1545890f0be6f89b2a53c7 (HellCat)
f62d2038d00cb44c7cbd979355a9d060c10c9051 (Morpheus)
f86324f889d078c00c2d071d6035072a0abb1f73 (Morpheus)

QNAP修復了NAS備份與恢復應用程式中的六個Rsync漏洞

Photo Credit: QNAP

背景概述:

QNAP近期修復了六個Rsync漏洞,這些漏洞可被攻擊者利用,在未修補的網路附加儲存(NAS)設備上實現遠端代碼執行(RCE)。這些漏洞特別危險,因為它們可能被組合成完整的攻擊鏈,對用戶資料和基礎設施構成嚴重威脅。

Rsync作為一個開源檔案同步工具,功能強大且應用廣泛。不僅支持守護進程直連同步和SSH傳輸,還具有增量傳輸功能,有效節省時間和頻寬。由於其高效性,Rsync被廣泛應用於備份解決方案(如Rclone、DeltaCopy、ChronoSync),以及雲端管理、伺服器運營和公共檔案分發。

技術詳解:

這次修復的漏洞包括:

CVE-2024-12084: 堆疊的緩衝區溢位,可導致執行任意程式碼

CVE-2024-12085:未初始化堆疊導致資訊洩露,可能使攻擊者取得敏感資料。

CVE-2024-12086:伺服器可洩漏任何用戶端檔案,威脅資料安全性。

CVE-2024-12087:透過–inc-recursive選項實現的路徑遍歷,允許攻擊者繞過檔案系統限制。

CVE-2024-12088:可繞過–safe-links選項,實現不受控制的符號連結存取。

CVE-2024-12747:符號連結競態條件,能使攻擊者控製檔案指向。

受影響的主要是QNAP的HBS 3 Hybrid Backup Sync 25.1.x,這是一款多功能數據備份與災難恢復解決方案,支持本地、遠端和雲端存儲。

安全應對:

QNAP已在HBS 3 Hybrid Backup Sync 25.1.4.952版本中修補了這些漏洞,並敦促所有用戶立即更新至最新版本。

更新方法:

登錄QTS或QuTS hero系統,確保以管理員身份操作。

打開應用中心,搜尋並找到HBS 3 Hybrid Backup Sync。

點擊“更新”,並在提示確認時點擊“確定”。

風險與威脅分析:

這些漏洞若被結合利用,將允許攻擊者建立一條完整的攻擊鏈,最終實現系統遠端控制。例如,結合CVE-2024-12084(堆緩衝區溢出)與CVE-2024-12085(資訊洩露),攻擊者能夠在伺服器上執行任意程式碼。此外,伺服器若允許匿名訪問,風險將大幅增加。

根據CERT/CC,攻擊者不僅可針對公開伺服器進行攻擊,還可通過控制惡意伺服器讀取或寫入任何已連接的客戶端數據。

潛在影響範圍:

Shodan搜索顯示,全球有超過70萬個暴露Rsync伺服器的IP地址。儘管其中具備有效匿名訪問的伺服器比例未知,但仍顯示出巨大的潛在風險。

專家建議:

立即更新: 將HBS 3 Hybrid Backup Sync升級至25.1.4.952版本或以上。

強化安全配置: 禁止匿名訪問,採用強認證機制。

部署監控: 使用入侵檢測系統(IDS)及流量監控工具,識別並阻止可疑活動。

長期審核:定期審核伺服器設置與軟體版本,確保無已知漏洞。

網路安全是一場持久戰,此次Rsync漏洞的修補提醒我們,即使是常用且成熟的工具,也需持續保持更新與監控,避免成為攻擊者的突破口。

Murdoc Botnet 利用陞泰 AVTECH 攝影機與華為路由器啟動高階物聯網攻擊

資安研究人員揭露了一場高度複雜的網路攻擊行動,此行動利用陞泰Avtech攝影機與華為 HG532 路由器的漏洞擴展 Mirai 變種惡意網路,稱為 Murdoc Botnet。這起大規模攻擊凸顯了物聯網(IoT)漏洞被用於建立惡意網路的日益增長的威脅。


行動概述與發現

根據 Qualys 資安研究員 Shilpesh Trivedi 的說法,Murdoc Botnet 展現出「增強的能力,能利用漏洞入侵設備並建立大規模的惡意網路」。該行動至少自 2024 年 7 月起活躍,目前已有超過 1,370 台設備被感染,主要分布於馬來西亞、墨西哥、泰國、印尼及越南等地區。


Photo credit: Qualys

攻擊鏈的技術分析

該惡意網路利用已知的漏洞,例如 CVE-2017-17215CVE-2024-7029,以獲取物聯網設備的未授權訪問權限。一旦入侵成功,攻擊者便部署 Shell 腳本下載並執行針對目標設備架構的惡意程式。

此惡意程式的主要目的是將受感染設備武器化,用於執行 分散式阻斷服務(DDoS)攻擊,進一步干擾重要服務與基礎設施。這一動向與其他 Mirai 變種的活動不謀而合,例如 2024 年底針對工業路由器的「gayfemboy」攻擊。


物聯網漏洞的更廣泛影響

近期報告亦顯示,針對電信、雲端運算、銀行與遊戲等高價值領域的惡意網絡活動顯著增加。證據顯示,55% 以上的受感染設備位於印度,其次是南非、巴西、孟加拉與肯亞。

Trend Micro指出,Murdoc Botnet 採用 MiraiBASHLITE 衍生的惡意程式變種,具備執行複雜 DDoS 攻擊、更新惡意程式及提供代理服務的能力。攻擊者透過利用弱密碼與未修補的漏洞滲透物聯網設備,部署下載惡意程式的加載器,並與指揮控制(C2)伺服器連接,接受進一步指令。


防護建議

為防範物聯網惡意網絡威脅,建議採取以下資安措施:

  1. 漏洞管理:定期更新設備韌體,修補已知漏洞(如 CVE-2017-17215 和 CVE-2024-7029)。
  2. 憑證強化:將預設用戶名與密碼更改為複雜且唯一的憑證。
  3. 網路監控:部署入侵偵測與防禦系統(IDPS),以監控異常流量模式並阻止未授權訪問。
  4. 端點防護:採用進階端點防護方案,偵測並緩解惡意進程與腳本。
  5. 網路分區:將物聯網設備隔離至專用網路區段,減少橫向移動攻擊的風險。

更大的挑戰

Murdoc Botnet 再次提醒我們,未保護的物聯網設備帶來的風險日益嚴重。隨著攻擊者逐漸利用物聯網生態系統,企業必須優先考慮這些設備的資安防護,以保護基礎設施,並防止其被用於大規模惡意網路行動。

採取主動措施,包括資安意識提升與持續漏洞修補,對於應對不斷演變的威脅環境至關重要。

有關Murdoc Botnet的部分入侵指標(Indicator of compromise -IOCs):

c9fe390890a8b0586e8d5ac410685a7c4ed147858b10eb75459fa1afca8dc84d 

c0ae1eb249705f61d45ca747c91c02a411557a28792f4064c1d647abb580bc10

f5aa93311d8dcde50d87ec010274fdd7a7653eed51264f0e2e648403ec4177d0

76ebd9695aef87cc975d63b3a7a9ecc7d31bcd53a29e70ba97464a61e102cf52

7b1c7eb73f5d668c11af8f7131883863774902883ad95aa520a1eb203cf50fe1

駭客IntelBroker聲稱入侵HPE 洩露敏感數據並公開出售

臭名昭著的駭客 IntelBroker 近日聲稱,成功入侵位於美國德州休士頓的全球科技解決方案提供商慧與科技(Hewlett Packard Enterprise-HPE),並竊取了包括源始碼、憑證及個人身份信息(PII)在內的大量敏感數據。目前,這些數據已被上架出售,交易方式要求以 Monero(XMR)加密貨幣支付,以確保交易匿名且難以追蹤。

駭客聲稱直接攻擊 HPE 基礎設施

IntelBroker 通過 Breach Forums(駭客論壇)宣布此事件,並在與資安媒體 Hackread的專訪中進一步闡述入侵細節。根據 IntelBroker 的說法,此次攻擊直接針對 HPE 的內部基礎設施,並未利用第三方供應商作為攻擊途徑,這與近期一些類似事件有所不同。

洩露數據的具體內容

IntelBroker 公開了一份詳細的數據樹與兩張來自 HPE 系統內部的截圖,據稱展示了開源軟體與專屬套件管理系統的混合開發環境。根據Hackread 初步分析,洩露數據包括但不限於:

  • 產品源始碼:涵蓋 Zerto 與 iLO 等產品,檔案如 ilo_client.py 和 zerto_bootstrapper.py 暗示專有資訊已被外洩。
  • 開發資產:包含私有 GitHub 儲存庫、Docker 構建文件及 .tar 壓縮文件。
  • 憑證與密鑰:如 ca-signed.key 和 hpe_trusted_certificates.pem,可能涉及敏感加密材料的暴露。
  • 用戶與系統資料:包括舊版交付相關的個人身份信息(PII),以及對 API、WePay、自行托管 GitHub 儲存庫的訪問權限。
  • 部署文件:如 VMW-esx-7.0.0-hpe-zertoreplication.zip 和 ZertoRunner.exe,表明已洩露已編譯的軟體包和部署資產。

內部系統截圖的安全隱患

駭客分享的兩張截圖揭露了 HPE 系統的敏感細節:

  1. SignonService Web 服務:包括服務端點地址、WSDL 連結與實現類,可能進一步暴露內部基礎設施的設置。
  2. 配置與憑據:如 Salesforce 和 QIDs 的憑據、SAP S/4 HANA 報價服務的內部 URL,以及用於錯誤日誌記錄的占位電子郵件地址,暴露了系統內部的多重安全漏洞。
Photo Credit: Hackread
Photo Credit: Hackread

HPE 與 HP 的區別

需注意,此次洩露事件針對的是慧與科技(HPE),而非惠普公司(HP Inc.)。兩家公司自 2015 年分拆後,擁有獨立的管理與運營方向:

  • HPE:專注於企業級 IT 解決方案,包括伺服器、存儲、網路和雲計算。
  • HP Inc.:主攻消費市場,產品涵蓋筆記型電腦、桌面電腦及打印機等。

駭客 IntelBroker 的歷史與背景

IntelBroker 已涉及多起高調網路攻擊

  • 思科(Cisco)事件:2024 年 10 月,該組織聲稱攻破思科並竊取數 TB 資料。事後,思科證實,攻擊者利用了一個配置錯誤的公開 DevHub 資源。
  • 諾基亞(Nokia)事件:2024 年 11 月,通過第三方承包商攻破系統,相關數據以 2 萬美元出售。
  • AMD(超威半導體公司)事件:同年,該組織聲稱洩露了 AMD 的員工及產品資料。

總結

此次針對 HPE 的攻擊如被證實,將對企業及相關生態系統造成重大影響,並進一步暴露網路攻擊對全球企業的持續威脅。此事件亦強調加強內部系統安全與加密保護的重要性,以防範類似攻擊再度發生。

1 月 20 日,根據 BleepingComputer 的報導,慧與科技(HPE)表示,目前尚未發現任何入侵的相關證據,並已針對 IntelBroker 的聲明展開深入調查。

台灣照明控制領域製造商遭 RansomHub 攻擊,揭示企業資安風險與挑戰

2024年1月16日,竣盟科技在RansomHub的暗網揭密網站上發現,台灣一家知名照明控制系統製造商遭受勒索軟體集團RansomHub的攻擊。RansomHub聲稱已獲取該企業46 GB的敏感數據,並威脅將於1月24日公開這些資料,這些資料包括客戶資料、設計文件及財務資訊。此次攻擊對該企業的運營及聲譽造成了嚴重影響,凸顯了在數位轉型過程中對資安防護的迫切需求。

RansomHub 的攻擊模式與策略

RansomHub 以其高效的「雙重勒索」策略而著名:

  • 加密數據:攻擊者鎖定企業的關鍵數據,要求高額贖金以解鎖。
  • 洩露威脅:若受害企業拒絕支付,攻擊者將公開機密資料,增加壓力。

RansomHub 通常針對技術密集型產業進行攻擊,利用釣魚郵件、弱密碼漏洞及不當配置進行滲透,並利用橫向移動技術擴大對系統的控制。

傳統製造業的資安挑戰

此次事件暴露了傳統製造業在數位轉型過程中對資安的重視不足。儘管該企業在技術研發方面領先市場,但其資安防護能力顯然未能應對日益複雜的網路威脅。

應對RansomHub攻擊的策略建議

建議企業採取以下策略來加強防禦:

  1. 強化員工教育與終端防護
    定期進行資安培訓,幫助員工識別釣魚攻擊和社交工程手段,並部署端點偵測與回應工具(EDR),即時偵測並回應可疑活動。
  2. 採用零信任架構(Zero Trust Architecture)
    實現強化的身份驗證和最低權限訪問原則,確保即便攻擊者成功滲透系統,也無法在內部橫向移動,擴大對其他資源的控制。
  3. 資料加密與離線備份策略
    對所有敏感資料進行強加密,並確保備份系統與主網隔離,定期測試備份恢復流程,確保業務能夠在遭受勒索攻擊後迅速恢復。
  4. 規劃前瞻性資安技術
    企業應評估並規劃採用後量子密碼學(PQC)等技術,提前做好準備以應對未來可能出現的高級加密破解威脅,確保在面對新型攻擊時保持競爭力。
  5. 引入欺騙技術(Deception Technology)
    部署欺騙技術,在企業內部設置假目標或虛擬資源,誘使攻擊者進行錯誤的行動或揭示其入侵路徑。這樣的策略能有效迷惑攻擊者,減少實際資源的暴露風險,並為安全團隊爭取更多反應時間。

台灣製造業的資安危機與未來展望

2024 年,RansomHub 頻繁鎖定台灣企業,以下是一些主要攻擊事件:

  1. 2024 年 6 :攻擊台灣一家電腦大廠,造成數據洩露。
  2. 2024 年 8 :攻擊台灣知名教科書大廠,竊取敏感資料。
  3. 2024 年 9 :入侵台灣日系電機廠商,疑似竊取機密資料。
  4. 2024 年 10 :攻擊台灣被動元件大廠,洩露核心技術資料。

攻擊頻率和規模顯著上升,特別是針對照明控制領域巨頭的攻擊,進一步提醒企業,網絡安全不僅是技術問題,更是企業治理和風險管理的核心議題。資安專家強調,企業必須將資安納入整體數位轉型戰略,建立全面的防禦體系,以應對日益複雜的跨境威脅,保護數據資產與競爭力。

結語:未來行動的迫切性

RansomHub 的持續活動顯示,全球網路威脅正在快速演變。對台灣企業而言,這既是警示,也是機遇。加強資安投入,提升風險抵禦能力,將是未來避免類似事件發生的關鍵。

有關RansomHub勒索軟體的部分入侵指標(Indicator of compromise -IOCs):

5089fd6ce6d8c0fca8d9c4af7441ee9198088bfba6e200e27fe30d3bc0c6401c

3e2272b916da4be3c120d17490423230ab62c174

b2a2e8e0795b2f69d96a48a49985fb67d22d1c6e8b40dadd690c299b9af970d4

173.44.141.226

185.174.101.240

38.180.81.153

104.238.61.144

88.119.175.65

23.227.193.172

CISA 警告 Fortinet 漏洞被攻擊利用;微軟釋出歷來最重磅修補更新

近期,FortiGate 防火牆的一個零日漏洞(CVE-2024-55591)引發了網路安全領域的廣泛關注。美國網路安全與基礎設施安全局(CISA)發布緊急指令,要求所有聯邦機構在 1 月 21 日之前完成漏洞修補。這一命令顯示了漏洞的嚴重性,並對網路安全團隊提出了更高的應對要求。

漏洞概述與威脅特徵

Fortinet 在公告中確認,該漏洞已在現實中被積極利用。攻擊者利用此漏洞創建了管理員賬戶並修改防火牆政策設置,從而進一步侵入目標網路環境。這些攻擊活動具有以下顯著特徵:

  • 進階存取權限:攻擊者利用漏洞獲得管理員級別的控制,從而改變防火牆行為,為後續攻擊創造條件。
  • 快速擴展的攻擊面:Arctic Wolf 提供的報告顯示,此漏洞已在暴露於公共互聯網的 FortiGate 設備中被利用,且零日漏洞的可能性非常高。
  • 隨機目標攻擊:攻擊行為並未針對特定行業或規模的組織,顯示出攻擊者的機會主義特徵,通過掃描和自動化工具選擇攻擊目標。

網路安全公司watchTowr 的執行長警告,這一漏洞是「典型的高級持續性威脅(APT)組織利用的零日漏洞」,其高風險性應引起所有組織的重視。

防禦建議與應對措施

網路安全團隊應立即採取行動,重點執行以下應對策略:

快速部署修補:按照 Fortinet 的公告指導,確保設備在最短時間內完成修補。

全面檢查入侵跡象:根據公告中提供的 IOC(攻擊指標),對防火牆日誌和設備行為進行排查。

隔離受影響設備:對存在異常行為的設備進行隔離,以防止進一步橫向滲透。

加強暴露面管理:確保所有設備的管理界面和 API 僅限於內部訪問,並禁止未經授權的外部連接。

舊漏洞再現與安全壓力

除了 CVE-2024-55591,2022 年 FortiGate 防火牆的一個舊漏洞(CVE-2022-40684)再次成為焦點。據知名安全研究員 Kevin Beaumont 表示,一組駭客最近洩露了約 15,000 台設備的完整配置數據,包括用戶名、密碼、防火牆規則和管理憑證等。

即便早期完成了漏洞修補的組織,仍需檢查數據是否在攻擊中被盜,因為這些配置數據可能被滲透者在數年前獲取。

威脅分析建議:網路安全團隊應回溯修補記錄,確認設備是否在修補部署之前已被攻擊,並重新審查防火牆規則與配置的完整性。

微軟 Patch Tuesday 的影響

微軟在 2025 年首個 Patch Tuesday 中修補了 157 個漏洞,創下歷史記錄。值得關注的是,其中 8 個漏洞為零日漏洞,包括影響 Windows Hyper-V 的 CVE-2025-21333 和 CVE-2025-21334。這些漏洞對依賴 Hyper-V 的組織構成嚴重威脅,潛在影響包括:

  • 獲取虛擬機訪問權限並篡改配置。
  • 竊取敏感數據或憑證。
  • 在網路內橫向移動,進一步攻擊其他系統。

CISA 強烈建議各個組織優先修補這兩個漏洞,尤其是針對數據中心、雲服務提供商和大型企業 IT 環境。

行動重點

網路安全專業人士需要同時應對多重威脅,以下是當前的行動重點:

  • 優先修補 CVE-2024-55591 和 CVE-2025-21333 等高危漏洞。
  • 密切監控防火牆及虛擬化平台的安全狀態,檢查是否存在異常登錄、配置更改等攻擊跡象。
  • 強化內部與外部攻擊面的防護,限制設備的公共暴露。

透過及時回應和全面檢查,企業可有效降低漏洞帶來的安全風險,維護業務的穩定運行。

美國司法部與FBI聯手清除PlugX惡意軟體,打擊高階持續性威脅

Photo Credit: FBI

美國司法部1月14日宣布,聯邦調查局(FBI)成功完成了一項大規模的網路安全行動,從全美超過4,200台電腦中移除了由中國APT駭客組織「Mustang Panda」(又稱Twill Typhoon)部署的PlugX惡意軟體。此行動代表針對高階持續性威脅(APT)之國際合作的又一次重要成功。


PlugX:多功能惡意軟體的滲透與威脅

PlugX是一種模組化的遠端存取木馬(RAT),以其隱蔽性與持續性著稱,長期被用於網路間諜與滲透活動。此次揭露的PlugX變種具有蠕蟲功能,可透過USB隨身碟快速傳播,感染範圍可迅速擴大至數千台設備。

此惡意軟體的攻擊目標反映出攻擊者的高精準策略,包括:

  • 2024針對歐洲航運業;
  • 2021年至2023攻擊多個歐洲政府機構;
  • 全球範圍內的中國異見團體
  • 印太地區多國政府機構,包括台灣、香港、日本、印度、越南等地。

PlugX的活動展現了Mustang Panda精心策劃的網路間諜策略,並將目標範圍擴大至戰略性地區與行業,對國際網路安全構成嚴峻挑戰。


行動詳情:精準清除與多國合作

這次行動由法國執法機構與網路安全公司Sekoia於2024年7月率先發起。他們成功從法國感染設備中移除了PlugX,並於同年8月將行動範圍擴大至美國。FBI隨後獲得九份法院授權令,對美國境內感染設備進行清理。

FBI採取了精確的技術步驟來刪除PlugX,包含:

  1. 刪除惡意文件:清除PlugX在設備上創建的所有檔案;
  2. 移除自動啟動機制:刪除PlugX的相關註冊表鍵,阻止其自啟動;
  3. 徹底清理系統:執行腳本刪除PlugX應用程式及其殘留檔案與目錄。

行動於2025年1月3結束,成功清除了超過4,258台受感染設備。FBI強調,該行動對設備功能與數據完整性未造成任何影響。


全球威脅應對典範

此次行動展現了國際網路安全合作的重要性。Sekoia於2024年4月接管PlugX的指揮與控制(C2)伺服器,監測到來自170個國家的2,500,000次連接,為行動提供了關鍵情報支持。

行動結束後,FBI正透過網路服務供應商通知受影響設備的擁有者,並重申行動僅限於刪除惡意軟體,未收集或干擾合法數據。


從PlugX中學到的啟示

PlugX案例展示了APT攻擊的複雜性與全球性,其威脅提醒所有企業與機構需採取以下措施:

  1. 提升威脅監測能力:部署能識別並阻止多層威脅的安全解決方案;
  2. 管控外部設備使用:限制USB與其他外部儲存設備的使用;
  3. 強化國際情報分享:參與跨國威脅情報合作,快速應對全球威脅;
  4. 提高員工安全意識:培訓員工識別APT技術與入侵方式,降低人為風險。

此次PlugX清除行動證明,高階威脅需要技術、法律與國際合作的全面應對。APT攻擊已超越單一國家的問題,成為全球數位生態共同面對的挑戰。唯有持續創新並深化合作,我們才能捍衛未來的網路安全。

Ivanti 漏洞成為攻擊焦點,Connect Secure 和 Policy Secure 面臨高風險

# CVE-2025-0282

# CVE-2025-0283

Photo credit: Ivanti

概述
1 月 8 日Ivanti 發布重要公告,指出 Connect SecurePolicy SecureZTA Gateways 產品中的安全漏洞自 2024 年 12 月中旬起已遭到積極利用。被利用的關鍵漏洞為 CVE-2025-0282,這是一個基於堆疊的緩衝區溢出,CVSS 分數為 9.0,影響以下版本:

  • Ivanti Connect Secure:22.7R2.5 之前的版本
  • Ivanti Policy Secure:22.7R1.2 之前的版本
  • Ivanti Neurons for ZTA Gateways:22.7R2.3 之前的版本

成功利用 CVE-2025-0282 可能導致 未經身份驗證的遠端代碼執行(RCE。Ivanti 的 Integrity Checker Tool (ICT) 在攻擊當天偵測到惡意活動,從而能迅速回應並開發修補程式。

其他漏洞:CVE-2025-0283

另一個高危漏洞 CVE-2025-0283(CVSS 分數:7.0)允許 本地特權提升,目前已修補。以下版本受影響:

  • CVE-2025-0282:影響 Ivanti Connect Secure 22.7R2 至 22.7R2.4、Policy Secure 22.7R1 至 22.7R1.2,以及 ZTA Gateways 22.7R2 至 22.7R2.3。
  • CVE-2025-0283:影響 Ivanti Connect Secure 22.7R2.4 及更早版本、9.1R18.9 及更早版本,Policy Secure 22.7R1.2 及更早版本,以及 ZTA Gateways 22.7R2.3 及更早版本。

Ivanti 確認有限數量的客戶因 CVE-2025-0282 遭受攻擊,尚未發現 CVE-2025-0283 被武器化的跡象。

威脅行為者歸因與利用細節

Mandiant 的調查將 CVE-2025-0282 的利用活動歸因於 UNC5337,這是一個與中國相關的威脅行為者,評估為 UNC5221 的一部分。攻擊鏈涉及在受損設備中部署 SPAWN 惡意軟體生態系統,並使用其他惡意軟體系列,如 DRYHOOKPHASEJAM,這些均為首次記錄的惡意軟體家族。

主要的漏洞利用策略包括:

  1. 停用 SELinux 並重新掛載檔案系統。
  2. 植入和執行網頁後門以維持訪問權限。
  3. 修改系統日誌(例如刪除 SELinux 核心訊息和系統崩潰痕跡)以逃避檢測。
  4. 劫持關鍵程序以實現重啟和升級後的持久性。

PHASEJAM 的功能包括:

  • 在關鍵檔案(getComponent.cgi、restAuth.cgi)中插入網頁後門。
  • 通過修改 DSUpgrade.pm 檔案阻止合法的系統升級。
  • 覆蓋 remotedebug 可執行檔案,以執行任意命令。

高級攻擊能力

  • 網路偵查:使用工具(如 nmap 和 dig)進行內部網路地圖繪製。
  • 憑證提取:部署如 DRYHOOK 的腳本,從會話快取和目錄中提取敏感資料。
  • 橫向移動:利用 LDAP 服務帳戶進行查詢,並通過 SMB 或 RDP 攻擊內部網路中的其他系統。

Mandiant 還發現攻擊者使用公開可用的隧道工具(如 SPAWNMOLE)進行指揮與控制(C2)通信。威脅行為者的高度複雜性體現在其系統性刪除日誌痕跡的能力上,包括核心訊息、崩潰記錄和命令歷史記錄。

戰略影響

美國網路安全與基礎設施安全局(CISA)已將 CVE-2025-0282 列入「已知被利用漏洞目錄」(KEV),要求聯邦機構在 2025 年 1 月 15 之前完成修補。CISA 呼籲所有組織:

  • 立即升級受影響的 Ivanti 產品版本。
  • 搜索環境中是否存在被攻擊的跡象,包括異常活動日誌和未經授權的腳本。
  • 報告任何事件並升級受感染系統以進行深入取證分析。

建議

  1. 修補管理:迅速應用修補程式並測試修復效果。
  2. 加強監控:部署工具監控 SELinux 或 syslog 的異常行為。
  3. 日誌分析:回顧日誌檔案,搜尋利用步驟的證據(例如 SELinux 變更或可執行檔案被修改)。
  4. 網路分段:隔離 Ivanti 設備,減少對敏感資源的潛在影響,並實施最小權限原則。
  5. 事件回應:制定並測試針對勒索軟體和網頁後門部署的事件回應計畫。

鑒於此次攻擊的持久性,優先解決這些漏洞是保護關鍵基礎設施免受進一步威脅的關鍵措施。

SpaceBears 勒索軟體稱入侵台灣某 CRM 系統大廠:威脅8天後公開資料

SpaceBears的暗網網站

太空熊(Space Bears)是一個相對較新的勒索軟體組織,於 2024 年 4 月首次出現,其背後的駭客採用雙重勒索策略,竊取受害者的敏感資料,藉此向受害者施壓要求支付贖金。若受害者拒絕支付,他們則威脅將這些被竊資料公開於暗網上。自 2024 年 4 月 5 日起,Spacebears已將來自全球不同產業(包括醫療、科技、汽車、電信、航太及航空業)的 45 名受害者 添加至其洩密網站,藉此進一步施壓並迫使受害者支付贖金。1 月 8 日,竣盟科技在SpaceBears經營的暗網網站上 ,發現SpaceBears 公開宣稱已成功滲透並入侵台灣某知名 CRM 系統大廠的核心系統,並聲稱將於 8 天後(1 月 16 日)公開所竊取的資料。目前,SpaceBears 尚未透露所竊取資料的具體數量與種類,受害企業也尚未對外發表任何聲明。

攻擊細節仍待查明
SpaceBears 在暗網平台上發布了一則公告,宣稱此次攻擊的目的是揭示企業對數據保護的疏忽,並威脅若不滿足他們的要求(可能涉及贖金支付),將公開敏感數據。然而,公告未透露進一步技術細節,如攻擊手法或已竊取的資料範圍。據推測,此次攻擊可能涉及以下步驟:

  • 初始滲透: 利用針對性的魚叉式網絡釣魚或社交工程獲取系統的初步存取權限。
  • 橫向移動: 利用未修補漏洞或憑證竊取技術,攻擊者可能進一步進入關鍵系統。
  • 數據外洩: 竊取包括客戶名單、交易記錄等高價值資料作為談判籌碼。

勒索與恐嚇策略

SpaceBears以其雙重勒索策略聞名,通常在加密企業資料的同時,外洩部分數據作為威脅。本次行動中,攻擊者選擇設下「8天期限」,以壓力逼迫受害企業妥協。此策略旨在:

• 製造輿論壓力: 通過公開威脅,進一步損害企業的商譽。

• 增強談判籌碼: 在未來的贖金要求中佔據優勢。

企業需重視連帶影響

1. 潛在數據外洩風險: 如果所盜資料涉及用戶個人資訊或商業機密,可能對企業客戶及其合作夥伴造成重大影響,包括商業競爭力下降、用戶信任流失及可能的法律責任。

2. 供應鏈效應: 作為 CRM 系統大廠,其客戶多為其他企業,若相關數據外洩,可能引發連鎖反應,波及多家產業鏈上下游夥伴。

3. 勒索支付與未來攻擊風險: 一旦企業選擇支付贖金,不僅難以確保資料不被公開,還可能讓攻擊者認為該企業為「易受攻擊目標」,成為後續攻擊的重點對象。

立即應對與長期策略

1. 強化內部溝通與風險評估: 企業應立即組建資安應變小組,針對資料被竊取的可能範圍進行內部調查,並快速評估潛在影響。

2. 對外危機管理: 主動公開事件進展並透明溝通,避免造成客戶與公眾的不信任,同時降低攻擊者透過輿論製造壓力的效果。

3. 提高資安防護層級:

• 立即檢查與封鎖可疑的入侵路徑,並修補所有已知漏洞。

• 部署零信任架構,限制內部系統的橫向存取能力。

• 建立即時威脅偵測與回應機制,以快速攔截未來可能的攻擊行為。

 4. 與資安專業機構合作: 聯繫資安服務商或執法機構,獲取技術支援與威脅情報,並探索破解勒索軟體或遏制外洩資料的方案。

結語

SpaceBears 的此次行動展現了勒索軟體組織日益精密的攻擊手法與心理壓力策略。對企業而言,資安已不僅是技術議題,更是商譽與生存的關鍵。企業應藉此事件重新審視自身資安防護機制,強化系統韌性,以應對不斷升級的威脅。

有關SpaceBears勒索軟體的部分入侵指標(Indicator of compromise -IOCs):

a31f222fc283227f5e7988d1ad9c0aecd66d58bb7b4d8518ae23e110308dbf91
c67b03c0a91eaefffd2f2c79b5c26a2648b8d3c19a22cadf35453455ff08ead0
8c69830a50fb85d8a794fa46643493b2
bbcf7a68f4164a9f5f5cb2d9f30d9790

中國APT駭客如何滲透美國財政部系統

Photo Credit: Getty Image

事件概述

美國財政部近日揭露了一起嚴重的網路攻擊事件,攻擊者疑似為中國國家支持的高級持續性威脅(APT)組織。此攻擊透過入侵第三方供應商 BeyondTrust 的 API 金鑰,成功取得遠端工作站的控制權,並存取財政部內部未分類文件。這一事件不僅突顯了供應鏈漏洞的危險性,更對全球資安體系敲響警鐘。


攻擊手法與細節

關鍵漏洞:API 金鑰管理不足
2024 年 12 月 8 日,BeyondTrust 通知美國財政部,攻擊者已取得其雲端遠端支援系統的 API 金鑰。此金鑰被用於:

  1. 繞過服務安全機制:攻擊者利用金鑰,直接存取系統內部資源。
  2. 遠端存取終端設備:成功操控部分財政部工作站。
  3. 檔案存取:檢索並可能洩露未分類的內部文件。

此類攻擊手法展現了駭客如何透過供應鏈薄弱環節滲透高價值目標,並利用信任機制在不被偵測的情況下執行惡意行動。


專業分析:供應鏈與系統風險

  1. 供應鏈的脆弱性
    BeyondTrust 作為領先的遠端支援解決方案提供商,其安全漏洞對多個關鍵客戶造成潛在影響。攻擊者的策略顯然針對供應鏈核心節點,進一步放大攻擊範圍與影響力。
  2. API 安全性不足
    API 金鑰的洩漏,顯示業界在敏感憑證管理上的重大缺陷。API 金鑰若無妥善設置存取範圍或定期輪替,將成為攻擊者進行橫向移動的有效工具。
  3. 事件回應與透明性欠缺
    財政部並未公開具體的入侵指標指標(IOCs),如攻擊行為模式、惡意 IP 地址或相關流量特徵,導致其他受影響的潛在目標無法即時應對,延誤整體防禦部署。
  4. 監控機制不足
    此次事件凸顯出對第三方供應商的行為監控缺失,尤其是 API 層級的日誌分析與異常偵測,這是供應鏈攻擊中常見的盲點。

強化供應鏈與憑證管理

  1. 加強 API 金鑰管理
    • 推行 零信任架構,確保敏感金鑰洩漏後仍有多重機制進行防護。
    • 利用 硬體安全模組(HSM)密鑰管理服務(KMS) 管理 API 金鑰,並設定更細緻的使用權限。
    • 定期審計 API 使用情況,並進行金鑰輪替以降低風險。
  2. 供應鏈安全優化
    • 要求供應商遵守更高安全標準,例如實施多因素驗證(MFA)與更強的存取控制機制。
    • 在採購階段進行嚴謹的安全評估,並定期審查供應商的安全政策和事件回應能力。
  3. 提升異常監控能力
    • 部署基於行為分析的偵測工具,針對 API 活動異常進行即時告警。
    • 加強第三方服務的日誌紀錄分析,並設定異常流量的自動化應對措施。
  4. 促進情報共享與透明化
    • 與國內外資安組織建立情資共享機制,確保攻擊模式能被快速識別並回應。
    • 公開具體的妥協指標,協助業界和相關機構快速防禦類似攻擊。

戰略意涵與國際影響

事件進一步揭露了中國 APT 在網路空間的情報蒐集能力與戰略意圖。攻擊目標包括美國財政部的外國資產控制辦公室(OFAC)及財政部長辦公室,顯示中國致力於滲透美國核心經濟與政策制定機構。

對台灣來說,這一事件提供了重要的資安教訓:

  1. 供應鏈風險需高度重視
  2. 加強與國際情報機構的合作
  3. 強化敏感系統的異常偵測能力

結論是,網路攻擊已不僅是技術層面的挑戰,更是國家安全的重要課題。唯有全面提升資安能力,才能在這場資訊戰中立於不敗之地。

Reference links:

https://twitter.com/jsrailton/status/1873869371829084484

https://www.bleepingcomputer.com/news/security/us-treasury-department-breached-through-remote-support-platform

https://www.beyondtrust.com/remote-support-saas-service-security-investigation