大约3、4年前,;而另一起则是直接造成财务损失,骇客用于对跨国企业财务人员的视讯会议诈骗,利用该公司高阶主管网路上公开的影片进行合成,让这名员工信以为真。
【攻击与威胁】
跨国企业遭到Deepfake视讯会议诈骗,损失2亿港币
根据香港电台、Hong Kong Free Press、CNN等媒体的报导,香港警方指出,他们接获跨国公司报案,员工收到来自该公司驻英国财务长的电子邮件,通知要进行秘密交易。
起初这名员工认为是钓鱼邮件而产生怀疑,但在进行视讯会议通话后放下戒心,因为所有与会者的长相、声音都像认识的同事,所以,该名员工依照对方指示,向5个银行帐号汇入2亿港元(相当于2,560万美元、新台币8亿元),直到他向公司总部进一步确认才惊觉上当。香港警方表示,除了受害者,其他参与这场会议的人士全部都是歹徒由Deepfake产生而成。
资料来源
1月上旬Ivanti公布SSL VPN系统Connect Secure(ICS)零时差漏洞CVE-2023-46805、CVE-2024-21887,经过调查之后,又于31日发现伺服器请求伪造(SSRF)零时差漏洞CVE-2024-21893,但并未透露被用于攻击行动的细节,最近有研究团队公布分析结果。
2月4日Shadowserver基金会提出警告,他们发现在资安业者Rapid7发布概念性验证程式码(PoC)之前,多个骇客组织透过逾170个IP位址,尝试发动漏洞利用攻击。值得留意的是,这项漏洞的利用量,明显较其他ICS弱点来得多,这突显骇客锁定的目标出现了转变,而且,骇客是在PoC公布之前就开始从事攻击行动,代表骇客已掌握利用这项漏洞的作法。
【漏洞与修补】
1月30日日本电子设备制造商三菱电机发布资安公告,指出旗下数款工厂自动化设备存在身分验证绕过漏洞CVE-2023-6942、远端执行任意程式码漏洞CVE-2023-6943,影响EZSocket、FR Configurator2、GT Designer3、GX、MT Works、MELSOFT Navigator、MX系列产品线,CVSS风险评分为7.5、9.8。
攻击者有可能串连上述漏洞,对目标系统进行控制。未经授权的攻击者可发送特制封包来利用CVE-2023-6942,从而绕过身分验证流程,接著,攻击者可进一步远端呼叫含有恶意程式库的功能,利用另一个漏洞执行恶意程式码,最终导致设备的资讯遭到泄露或是摧毁,设备甚至有可能无法运作(DoS)。
值得留意的是,三菱电机尚未发布修补程式,他们呼吁管理者应透过网路安全措施来降低风险;美国网路安全暨基础设施安全局(CISA)也于同日发出警告。
资料来源