【资安日报】11月21日,中国骇客组织Mustang Panda锁定东南亚发动数起网钓攻击,起因疑与8月发生的菲律宾海上军事冲突有关

今年上半,中国骇客组织Mustang Panda的攻击行动频传,这些骇客著眼的目标与乌克兰战争有关,大多是对于曾经协助该国的欧洲国家下手。

但到了下半年,这些骇客开始转换目标,再度把攻击聚焦在先前曾锁定的东南亚国家。例如,发生在8月的攻击行动,就是针对东南亚国家而来,研究人员推测,这波攻击主要是与菲律宾之间的冲突有关。

 

【攻击与威胁】

10月底讯息导向中介软体ActiveMQ公告修补漏洞CVE-2023-46604,其CVSS风险高达10分,同时,因为其造成的影响可能相当广泛而引起注意,前一段时间传出有人将其用于发动勒索软体HelloKitty(亦称Five Hand)、TellYouThePass,如今又有其他骇客跟进。

资安业者趋势科技发现,使用恶意软体Kinsing的骇客近期也锁定这项漏洞而来,对于存在漏洞的ActiveMQ伺服器发动攻击。骇客利用名为ProcessBuilder的函式方法,于目标系统执行命令,从而利用漏洞进行入侵,下载Kinsing并执行。

该恶意程式同样利用ProcessBuilder来执行恶意bash指令码,下载额外的酬载,并建立系统层级的处理程序,研究人员指出,骇客这么做的目的,不只能够回避侦测,还能执行复杂的命令或是指令码。此外,在启动挖矿工具之前,Kinsing会终止相关处理程序、crontab、网路连线,避免其他骇客占用运算资源。

其中,在5月锁定乌克兰外交官的攻击行动里,对方利用BMW汽车广告做为诱饵,一旦收信人开启附件,就有可能触发HTML走私(HTML Smuggling)行动,于受害电脑植入带有恶意酬载的ISO映像档。

而在最近的攻击行动里,骇客统合原本的手法及新的技术,滥用应用程式交付平台Ngrok提供的免费静态网域功能,来架设C2伺服器,然后,他们也在恶意压缩档运用了WinRAR漏洞CVE-2023-38831(CVSS风险评分为7.8)。NDSC认为,这些骇客的攻击行动之所以受到瞩目,原因是同时使用旧的诱饵,并导入新的攻击手段。

这些骇客利用了WinRAR零时差漏洞CVE-2023-38831(CVSS风险评分为7.8),意图对攻击目标散布木马程式DarkMe,从而在电脑收集系统资讯、截取萤幕截图、窜改机码、执行CMD命令。骇客假借提供赚钱技巧、投资加密货币建议等资讯,意图引诱使用者上当,开启压缩档的内容。

研究人员调查过程中发现,多个骇客组织也利用这项漏洞发动攻击,包含东南亚骇客组织DarkPink、东亚骇客组织Konni、东欧骇客组织GhostWriter,分别针对越南和马来西亚政府机关、韩国加密货币产业、乌克兰国防及教育机构出手。

 

【漏洞与修补】

2. 

 

近期资安日报