研究人员指出,这些骇客先是滥用GitHub提供的机密资讯扫描功能,以及AWS的AWSCompromisedKeyQuarantine政策标签来寻找目标,一旦确认目标储存库存放了AWS帐密资料,或是其他的身分验证管理(IAM)资料,攻击者就试图找出这类帐密,对目标AWS帐号进行侦察,然后建立安全群组,并透过VPN程式存取EC2执行个体,从Google Drive下载挖矿软体并执行,整个过程是自动化运作,总共进行超过400次API呼叫,过程只花费7分钟。
特别的是,这些骇客也将他们用过的帐密资料加入黑名单。研究人员推测,这么做的目的,很有可能是防止遭到进一步分析。
2.
10月30日
资安业者eSentire揭露滥用维基百科的攻击手法,骇客锁定商务人士下手,从维基百科挑选目标人士可能感兴趣的主题,并在维基百科条目加入特定注解,以便触发后续的攻击行动。一旦目标人士将上述的维基百科条目转贴至Slack频道,就有可能呈现原始维基百科不会出现的连结,从而导致其他Slack使用者点选,然后导向恶意网站,并向他们散布恶意软体。
研究人员指出,这种攻击手法也可能套用在Medium部落格,但有鉴于维基百科广为人知,骇客滥用这项服务的可能性较高。针对上述的弱点,研究人员已向Slack进行通报。
10月26日漏洞悬赏平台HackerOne发布年度报告,当中提及生成式AI(GenAI)持续受到骇客欢迎,有61%白帽骇客正在利用此技术开发各式工具,用来发现更多漏洞,另有62%骇客对于生成式AI采用的大型语言模型(LLM)感兴趣,他们将针对OWASP揭露的10大安全漏洞进行相关研究。
此外,受访者也表明进一步运用生成式AI处理相关工作的情况,有66%打算拿来产生报告、53%会用于编写程式码,另有33%则是将其运用于减少语言隔阂。事实上,目前已有14%骇客将其视为重要工具,并有53%开始采用。
而对于白帽骇客带来的贡献,时下企业组织认为普遍面临资安人才缺乏的现象得到缓解,70%客户认为,这些白帽骇客充分协助他们,使其免于遭遇资安事故。
【其他新闻】