【资安日报】1月24日,北韩骇客ScarCruft假借提供威胁情报并锁定资安研究人员规画攻击行动

资安从业人员被骇客盯上的情况,过往传出数起网路钓鱼攻击行动,但大致上可分成2种型态的诱饵,其中一种是针对想要求职、争取工作的求职者而来,假借提供相关职缺引诱他们上当;另一种则是宣称要共同进行资安研究,提供概念性验证程式码(PoC),对研究人员散布恶意程式。

而最近北韩骇客ScarCruft的攻击行动引起资安厂商注意,原因是这些骇客另有目的,打算针对资安人员规画新一波攻击行动。

 

【攻击与威胁】

但在分析恶意程式之后,研究人员发现骇客竟然是在进行测试,真正的攻击目标,很有可能是研究人员及资安业界的相关专业人士,因为这些骇客以提供另一个骇客组织Kimsuky的调查资料做为诱饵,意图散布后门程式RokRAT。

骇客先是冒充东国大学的北韩研究所(Institute for North Korean Studies,INKS)成员寄送钓鱼邮件,当中包含ZIP压缩档附件,内含9个档案,其中有7个是无害的Hangul Word Processor(HWP)及PowerPoint文件,其余则是恶意的Windows捷径档案(LNK),这些LNK档案大小高达48 MB,一旦收信人依照指示开启,就有可能触发一系列的感染链,执行PowerShell程式码于受害电脑植入RokRAT。

其中最多的是腾讯,总共约有15亿笔,其次是微博的5亿笔,MySpace、X则有3.6亿、2.8亿笔。除了各式的云端服务帐号,研究人员也发现内含美国、巴西、德国、菲律宾、土耳其等国家的政府组织资料。

这些资料的规模庞大,很有可能来自逾3,800起资安事故收集而得,远超过Cybernews外泄资料库统整的2,500起资安事故、150亿笔记录,研究人员推测,MOAB当中很有可能存在过往尚未公布的外泄个资。

对此,1月23日Southern Water发布公告,指出他们确实察觉可疑活动,并得知有部分资料遭到公布的情况,但根据他们与资安专家的调查结果,与客户有关的系统或财务系统并未出现受到影响的迹象,本身的服务正常运作。

资安业者Proofpoint揭露发生在1月11日的大规模网路钓鱼攻击行动,这些钓鱼邮件以发票为诱饵,并挟带PDF档案附件,这些档案内含连往云端档案共用服务OneDrive的URL网址,一旦收信人点选连结,就会启动感染链,最终导致电脑被植入恶意软体WasabiSeed、Screenshotter。

研究人员指出,这起资安事故的攻击者是TA866,对方上传到OneDrive的恶意内容是JavaScript档案,一旦使用者开启,电脑就会下载MSI安装档案并执行,就会触发预先嵌入的VBS指令码,研究人员将其称为WasabiSeed;该指令码会下载另一个MSI档案,从而拉取额外、未知的恶意酬载,并执行名为Screenshotter的元件,截取桌面的截图并送至C2。

至于骇客的目的,研究人员表示不清楚,但他们过去使用这些方式在受害电脑部署AHK机器人、窃资软体Rhadamanthys,而且并非首度使用上述恶意软体,2023年2月就曾发起攻击行动。

2. 

1月16日VMware发布资安公告,指出云端基础架构自动化平台Aria Automation存在重大漏洞CVE-2023-34063,这项弱点发生的原因是缺乏存取控制造成,通过身分验证的攻击者有机会用于在远端组织及工作流程当中,进行未经授权的存取,CVSS风险评分为9.9,而且从8.11至8.14的所有版本都受到影响。该公司发布修补程式,并指出没有其他缓解措施,呼吁IT人员尽速修补。

 

【其他新闻】