【资安日报】12月22日,巴勒斯坦骇客对以色列组织声称提供F5 BIG-IP「零时差漏洞修补程式」来破坏电脑所有档案

针对社会大众的假消息相当泛滥,但现在也有针对IT人员而来的假漏洞资讯,若是未经查证很有可能上当。例如,有人针对WordPress网站的管理者而来,

以色列国家网路管理局(INCD)提出警告,有人假冒F5的名义(cert@f5.support)寄送钓鱼信,佯称网路上出现大规模的F5 BIG-IP零时差漏洞攻击,并提供更新软体,呼吁该国企业组织的IT人员尽速套用,以免遭到相关攻击。

然而IT人员一旦照做,安装对方提供的「更新程式」,电脑就会执行骇客的资料破坏软体(Wiper),而有可能导致磁碟里的资料遭到摧毁。INCD指出,骇客对Windows、Linux电脑使用不同的恶意程式来发动攻击,并透过Telegram频道,将受害电脑的系统资讯回传给攻击者。

而对于攻击者的身分,名为Handala的巴勒斯坦骇客组织向资安新闻网站Bleeping Computer透露是他们所为,并指出他们的资料破坏软体已部署到许多以色列组织的网路环境,但该新闻网站无法确认这项消息是否属实。

资料来源

1. 

资安业者Imperva揭露中国骇客组织8220最近一波的攻击行动,这些骇客针对Java应用程式伺服器软体Oracle Weblogic Server下手,植入恶意程式,并将其资源用于挖矿。

研究人员指出,这些骇客并非首度对Oracle Weblogic Server发动攻击,他们先前曾利用此系统的漏洞CVE-2021-44228、CVE-2017-3506下手,这次攻击也有使用,但值得留意的是,本次对方在散布恶意程式的过程里,又试图利用另一个远端执行任意程式码漏洞CVE-2020-14883。此漏洞可让攻击者在未通过身分验证的情况下,借由工具链执行程式码,而且,攻击者通常会将其与身分验证绕过漏洞CVE-2020-14882串连使用,从而盗窃、外流帐密资料,或是削弱其防护。对于骇客利用CVE-2020-14883的方式,研究人员看到两种手法,一是借由载入XML档案,从而呼叫另一个档案并执行作业系统命令;另一是利用不同的工具链来执行JavaScript程式码,骇客在受害主机上植入Agent Tesla、rhajk、nasqa等恶意程式来从事攻击行动。

而对于受害范围,研究人员看到美国、南非、西班牙、哥伦比亚、墨西哥都有受害组织,这些企业隶属医疗保健、电信、金融服务领域,但骇客似乎是随机挑选目标,没有特别针对某些国家或是产业。

12月20日Google推出Chrome电脑版120.0.6099.129、120.0.6099.130,目的是修补存在于WebRTC元件的记忆体堆叠缓冲区溢位漏洞CVE-2023-7024。

这项漏洞是19日Google旗下的威胁分析小组(TAG)通报,并发现已有攻击程式出现,促使该公司隔日发布更新,此为今年Google修补的第8个Chrome零时差漏洞。

 

【资安产业动态】

12月19日身分验证管理平台业者Okta宣布,为扩大身分威胁侦测及资安状态管理能力,他们买下以色列资安新创Spera Security,双方预计在明年2月1日开始的第一财季完成并购作业。根据以色列科技新闻网站Calcalist的报导,这笔交易的金额介于1亿至1.3亿美元。

资料来源

1.  

 

【其他新闻】