【资安日报】12月18日,新型态恶意软体NKAbuse滥用区块链进行传输资料、接收C2命令的工作,锁定墨西哥、哥伦比亚、越南而来

为了让攻击源头难以被找到,骇客无所不用其极改变远端控制恶意程式的方法,其中最常见的手段,就是滥用各式各样合法的云端服务来充当C2伺服器,让资安系统无法直接依据流量的来源,来识别是否为攻击行动。

但最近有人使用更隐匿的手法,他们滥用名为New Kind of Network的区块链网路,借此传送档案及下达命令。

 

【攻击与威胁】

此外,该恶意程式也具备RAT木马程式的特性,攻击者可下达命令、窃取受害电脑资料、拍下萤幕截图。在其中一起攻击行动里,骇客利用Java应用程式框架Apache Struts的漏洞CVE-2017-5638(CVSS风险评分为10),来攻击金融业者。

而这个恶意程式最特别的地方,在于攻击者与其沟通的管道是利用名为New Kind of Network(NKN)的去中心化网路协定,由于该网路系统采用区块链技术来管理相关资源,使用者的网路行踪更为隐密,资安人员更难找出骇客攻击的源头。

而对于事故影响的层面,该公司起初表示,他们尚未发现用户存放于MongoDB Atlas的资料曝光的迹象,但他们也呼吁使用者应防范社交工程及网路钓鱼攻击,并采用多因素验证,且轮换MongoDB Atlas密码。

隔日该公司透过网站公告这起事故,指出他们部分企业内部系统遭到未经授权存取,包含客户姓名、电话号码、电子邮件信箱,以及客户帐号其他的中继资料,但他们尚未察觉其他客户的系统事件记录遭到存取的迹象。

资料来源

1.  2. 

上周微软宣布,他们在网路威胁情报供应商Arkose Labs的协助之下,破获骇客组织Storm-1152,这些骇客专门提供用于网路犯罪的Outlook电子邮件信箱帐号,数量多达7.5亿个。微软接管该组织使用的网域名称Hotmailbox.me、关闭骇客的社群网站粉丝页,以及该组织用于绕过图灵测试CAPTCHA的多个网站(1stCAPTCHA、AnyCAPTCHA、NoneCAPTCHA)。

微软指控,这些骇客专门利用机器人建立大量Outlook帐号并销售,号称提供完整的客户支援服务,客户涵盖勒索软体集团、资讯窃盗、财务勒索组织,每个帐号售价不到1美分。除Outlook帐号外,该组织也提供骇客绕过图灵验证CAPTCHA的工具。微软亦确认这些骇客的总部位于越南,以及其中3名成员的身分。

而对于这些骇客的行踪,Storm-1152行事相当高调,而非藏匿于暗网,Arkose Labs指出,他们认为自己是持续经营的网路业者,直接在公开的网际网路提供相关犯罪工具,并提供客户支援。

 

【其他新闻】