【资安日报】10月15日,北韩骇客针对支付处理系统散布恶意软体

美国曾在2018、2020年警告北韩骇客利用名为FASTCash的恶意软体,针对金融机构支付相关系统下手的情况,事隔4年,这些骇客扩大攻击范围,对于更多型态的支付系统开发专属的FASTCash。

值得留意的是,这次他们锁定的目标,是执行特定版本Ubuntu的支付处理系统,相当具有针对性。

 

【攻击与威胁】

专门针对金融机构支付相关系统的恶意程式FASTCash,北韩骇客将其用于攻击行动的情况陆续引起美国政府关注,如今有研究人员发现骇客扩大了攻击范围,开发新的恶意程式变种。

资安研究员HaxRob揭露最新一波的攻击行动,骇客使用的恶意程式在去年6月上传到恶意程式分析平台VirusTotal,为专门针对Ubuntu 22.04 LTS版打造的Linux恶意软体,研究人员特别提及,该变种程式与过往出现的Windows版及AIX版本存在高度相似之处。

攻击如何进行?骇客主要是针对持卡人帐号余额不足被拒绝交易的情况而来,窜改其结果为「核可」,一旦攻击者成功操纵相关讯息,并传回银行的中央系统,持有提款卡的车手就有机会从ATM领到钱。

一周前资安业者Ivanti发布资安公告,指出旗下云端服务应用平台Cloud Services Appliance(CSA)存在3项漏洞CVE-2024-9379、CVE-2024-9380、CVE-2024-9381,已有部分用户系统遭遇漏洞滥用活动,如今有研究人员指出,有国家级骇客正在利用这些漏洞从事攻击行动。

资安业者Fortinet指出,9月9日他们在客户的环境侦测到漏洞利用攻击行动,进一步调查发现,攻击者利用了已知的命令注入漏洞CVE-2024-8190,以及当时尚未公开的路径穿越漏洞CVE-2024-8963、命令注入漏洞CVE-2024-9380。值得留意的是,隔日Ivanti对于CVE-2024-8190发布资安公告,骇客竟是对其进行修补,这么做的目的,就是为了避免受到其他人马及资安人员的干扰。

 

其他漏洞与修补

 

【资安产业动态】