最近几年针对美国水力设施发动攻击的情况不时传出,例如:去年底
值得留意的是,虽然该公司强调营运并未受到影响,但其网站至截稿为止并未恢复正常,实际影响有待观察。 根据资安新闻网站Bleeping Computer报导,上周五(4日)有人入侵乐高网站,并置换其内容,声称乐高正式推出加密货币,若是及时下单还会有额外回馈。然而,这一切都是骗局,若是使用者依照指示下单,就会被带往加密货币平台Uniswap进行交易,使用以太坊购买「乐高货币」,然而乐高并未发行加密货币,因此这样的情况很有可能导致用户血本无归。 这起事故最早是社群网站Reddit乐高版版主mescad察觉并提出警告,他指出这起事故大约发生在10月4日美国东部时间(EDT)晚间9时,他们向该公司通报此事,网站直到10时15分网站才复原。mescad强调,乐高并未发行加密货币,这显然是诈骗。 对此,乐高也证实确有此事,有未经授权的横幅广告短暂出现在他们的网站,后来不久就遭到删除。该公司强调,没有使用者的帐号被盗用的迹象,他们也查明事故发生的原因,并采取相关措施防止再度发生。不过,究竟网站如何被置入诈骗广告,乐高并未提出说明。 资安业者趋势科技揭露假借求职名义向企业散布JavaScript后门程式More_eggs的攻击行动,在其中一起攻击行动里,骇客组织FIN6锁定正在征求销售工程师的企业下手,但研究人员也发现有旅馆业者受害的情况。 骇客在8月下旬以John Cboins的名义,透过Gmail向目标企业高阶主管寄送钓鱼邮件,值得留意的是,这封信件并未包含附件或是URL,很有可能是为了得到主管的信任,随后,进行征才的主管,会因为目前尚无法查出的理由,利用Chrome浏览器连到一个网址下载履历档案John Cboins.zip。 研究人员指出,在他们调查的过程里,这个URL连向的网站看起来就像一般求职者架设,内容包含姓名、电子邮件信箱,以及履历档案的下载连结,特别的是,「履历」必须通过图灵验证才能下载。 锁定微软SQL Server伺服器下手的攻击行动,不时有事故传出,但过往多半会聚焦在攻击者如何入侵这种关联式资料库,如今有研究人员发现,骇客对于后续如何持续存取受害主机的方法,也出现了变化。 由于这种应用系统通常会架设在Windows伺服器,骇客在攻击行动里往往会滥用远端管理工具进行后续活动,其中最常见的是AnyDesk、TeamViewer,但在近期资安业者AhnLab揭露的攻击行动里,骇客罕见地使用了GotoHTTP。 9月底资安研究员Simone Margaritelli揭露Unix通用列印系统(Common UNIX Printing System,CUPS)一系列漏洞CVE-2024-47076、CVE-2024-47175、CVE-2024-47176、CVE-2024-47177,并指出攻击者有机会借此远端存取含有弱点的Unix及Linux系统,执行任意程式码,如今有其他研究人员指出,这些漏洞还能被用于发动DDoS攻击。 资安业者Akamai指出,他们确认这些漏洞有新的利用方法,那就是只要发送单一的特制封包,攻击者就有机会将存在漏洞、曝露在网际网路的CUPS系统用来发动DDoS攻击。 根据他们的调查,网际网路上有超过19.8万台装置存在相关漏洞,其中有超过5.8万台能被用于DDoS攻击,换言之,平均每三台存在漏洞的装置,就有一台能被骇客拿来发动DDoS攻击。这些有漏洞的CUPS系统,有不少仍在执行相当旧的版本,因此,资安威胁风险不容小觑。 其他攻击与威胁 科技新闻网站The Verge发现,Google正在实验可用来验明正身的蓝勾勾,在搜寻引擎结果中,包括微软、苹果、Meta、Epic Games、Amazon及HP的官网连结旁边,都出现蓝勾勾,可用来确认这些网站的身分,并协助使用者过滤网钓网站。 Google在蓝勾勾上说明,此一标记只是为了证实该企业是它所宣称的企业,并不代为保证该企业或其产生的可靠性。而Google则向The Verge解释,该公司是利用网站验证、Merchant Center资料及人工审核等因素来辨别网站的真伪。 值得留意的是,目前该服务仅为小规模部署的实验,并不确定能否成为正式功能。【攻击与威胁】