12月份有多起执法行动开花结果,例如:欧洲刑警组织(Europol)这两周先后宣布,比利时与荷兰共同破获电话网钓集团,以及15个国家共同围剿非法27个DDoS租用服务(DDoS-for-hire),昨天再传好消息。
西班牙警方表示,他们在秘鲁协助之下,破获另一个大型电话网钓集团,这些歹徒于秘鲁设置「客服中心」行骗,估计至少已有1万人上当,损失金额高达30亿欧元。
【攻击与威胁】
俄罗斯骇客锁定乌克兰从事网路攻击的情况不时传出,但有骇客组织专门利用其他骇客的工具犯案,使得相关攻击行动难以识别其攻击来源。
例如,微软最近揭露俄罗斯骇客组织Turla(该公司称为Secret Blizzard)于今年3月至4月,锁定乌克兰军事行动设备的攻击行动,就是典型的例子。这起事故当中,这些骇客并非使用自己的工具,而是利用名为Amadey的僵尸网路,并搭配另一个俄罗斯骇客组织Storm-1837的基础设施,从事相关攻击行动,于受害系统植入Turla自制的恶意软体Tavdig、KazuarV2。
值得留意的是,这并非Turla首度运用其他骇客工具犯案的情况,微软上周公布该组织另一起攻击行动,当时这些骇客运用匿称为SideCopy、APT36、Storm-0156的巴基斯坦骇客Transparent Tribe的基础设施,对目标电脑散布多种恶意软体。
随著容器化应用程式部署的盛行,对相关系统进行监控的工具也受到广泛采用,然而,一旦这类工具的配置不当,同样可能引发资安重大危机。
资安业者Aqua Security指出,他们针对经常被用于监控Kubernetes状态的开源工具Prometheus进行调查,结果找到40,396台能从网际网路存取的伺服器,以及296,145台Exporter(负责收集与转送列管的端点系统状态资料),换言之,总共约有336,000台主机曝露资安风险,有可能导致资讯泄露、阻断服务(DoS)、任意程式码执行的情况。
研究人员强调,由于这些伺服器与Exporter往往缺乏合宜的身分验证,攻击者能够轻易地收集帐密或API金钥等敏感资料。
其他攻击与威胁
【漏洞与修补】
多因素验证(MFA)已是各类应用系统相当常见的帐号保护机制,然而研究人员指出,若是配置不够周全,很有可能让攻击者有机可乘。
资安业者Oasis指出,微软的多因素验证实作当中存在重大漏洞AuthQuake,攻击者有机会绕过验证流程,从而在未经授权的情况下,存取使用者帐号的各项服务,例如:Outlook.com云端电子邮件服务、OneDrive档案、协作平台Teams的对话内容,以及Azure云端服务等,由于全球有4亿Office 365用户,这项弱点的影响范围可能相当深远。
研究人员提及,他们利用漏洞成功通过多因素验证流程,大约经历一个小时,过程中完全不需要使用者互动,系统也并未对使用者发出警讯。Oasis在6月下旬向微软通报此事,并且在双方合作之下,先后于7月、10月缓解这项弱点。
其他漏洞与修补
12月12日西班牙警察局Policia Nacional宣布,他们与秘鲁警方合作,成功破获横行西班牙及秘鲁两地的诈骗集团,并逮捕83名嫌犯,其中有48人于秘鲁被捕、35人在西班牙被捕。警方估计,这些歹徒总共骗走超过30亿欧元。
这些歹徒于秘鲁设置3个「客服中心」,由50名员工进行运作,佯装各家银行行员拨打电话从事诈骗,已有超过1万人上当。他们使用外流的资料库,并搭配预先安排好的社交工程脚本,诱骗民众提供敏感的银行帐户资料。