【资安日报】11月1日,研究人员揭露专门供应网路罪犯使用的短网址服务供应商Prolific Puma,骇客经营超过4年未被发现

网路攻击分工越来越精细,这两年常出现「初始入侵管道掮客(Initial Access Broker)」,就是专门收集可存取特定组织的帐密资料的角色。但如今,就连攻击者所使用的短网址,也有专门提供服务的供应商。

近期有研究人员揭露名为Prolific Puma的恶意转址服务供应商,并指出该组织至少经营超过4年未被发现。

 

【攻击与威胁】

该组织注册了大量网域来提供服务,从今年4月到现在,估计注册3.5万至7.5万个网域名称,包含.us、.link、.info、.com、.cc等,今年5月更专攻美国组织及美国人才能注册的.us网域,目前该组织已注册了数千个。

研究人员指出,此供应商取得新网域通常会静置一段时间,以便躲过资安系统的封锁。Prolific Puma并非研究人员唯一发现的恶意短网址服务,但该组织经营的短网址服务规模最大、他们分析采用其服务的网站,都是涉及非法的内容。

研究人员指出,这款资料破坏软体特别之处,在于不与C2连线,也不会外泄受害组织的资料,更没有留下要胁付款的勒索讯息。取而代之的是,此资料破坏软体借由无用的资料来覆写档案,导致资料难以复原,甚至影响整个作业系统,而且,该程式运用多个处理程序,并透过排程系统执行,最终遭到破坏的档案会含有BiBi(以色列总理Benjamin Netanyahu的暱称)字串的副档名。骇客这么做的目的,显然是为了让破坏行动的效率最大化。

值得留意的是,研究人员在公布这个恶意程式的时候,恶意软体分析网站VirusTotal仅有两款防毒引擎将其视为有害。

根据当地媒体拉斯维加斯评论报报导,有家长收到主旨为CCSD Leak的电子邮件,内容提及收信人的个资已遭外泄,最好赶快在CCSD的系统更改帐号资料,同时声称有超过20万笔学生资料被骇客流出。另一家媒体KSNV News 3 Las Vegas指出,这些恐吓信包含了PDF档案,内容是学生遭窃的资料,包含学号、电子邮件信箱、居住地址、照片。

而对于攻击者的身分,骇客组织SingularityMD向资安新闻网站DataBreaches透露是他们所为,声称已在CCSD的网路埋伏数个月,迄今仍能存取该学区网路。这些骇客发现,CCSD近6年竟然强制要求学生用生日作为密码。骇客透露他们索讨的赎金,低于该学区总监Jesus F. Jara年薪(约39.5万美元)的三分之一。对此,CCSD并未做出说明。

资料来源

1.  3. 

10月26日F5针对应用程式交付平台BIG-IP用户提出警告,该系统的组态公用程式存在重大漏洞CVE-2023-46747(CVSS风险评分为9.8),未经身分验证的使用者可远端执行任意程式码,但不到一个礼拜就出现攻击行动。

10月30日F5更新公告内容,表示他们发现攻击者利用这项漏洞,将其用于触发SQL注入漏洞CVE-2023-46748(CVSS风险评分为8.8)。而这段期间,向F5通报漏洞的资安业者Praetorian Security透露CVE-2023-46747的细节,另一家资安业者Project Discovery则是公布了概念性验证(PoC)程式码。

 

近期资安日报