【资安日报】2月7日,求职网站遭骇客组织ResumeLooters锁定窃取求职者应征资料,台湾、印度是主要目标

为了窃取大量使用者资料,不少攻击行动锁定电商网站而来,甚至发展出侧录使用者信用卡的手法Magecart,但现在,也有专门针对提供其他服务的网站而来的情况。

最近资安业者Group-IB揭露的ResumeLooters攻击行动,就是针对求职网站而来,骇客的主要目标是亚太地区,其中,又以印度和台湾的灾情最严重。

 

【攻击与威胁】

研究人员在去年11月、12月,总共发现有65个网站遭到攻击,大部分位于亚太地区国家,其中又以印度、台湾、泰国的网站最多,但巴西、美国、土耳其、俄罗斯也有网站受害。根据他们的统计,总共遭窃的个资达到2,188,444笔,其中510,259笔已确认是从求职网站流出。而对于骇客攻击这些网站的过程,研究人员指出采用了不少现成工具,像是资料库渗透测试工具SQLmap,网站漏洞扫描工具Acunetix、Beef Framework、X-Ray,以及渗透测试工具Metasploit。

而对于这些骇客的来历,研究人员表示并不清楚,但指出骇客使用中文名称的Telegram帐号,且于使用中文的群组兜售资料,攻击过程也有部分工具使用中文版本,因此,这些骇客很有可能来自中国。

1月31日阿尔巴尼亚统计研究所(INSTAT)传出遭到网路攻击,该研究机构确认部分系统受到影响,但强调去年人口普查的资料并非本次事故的攻击目标,他们的技术团队随即启动紧急应变措施,来保护相关资料,并防止损害进一步扩大。阿尔巴尼亚网路机构AKCESK与该国警方联手,协助INSTAT复原受影响的系统。

而对于攻击者的身分,自称是Homeland Justice的伊朗骇客组织声称是他们所为,并上传影片做为证据,表明已偷到100 TB内部资料,但并未公布部分档案,外界无法确认其真实性。

资料来源

1.  3. 

1月31日乌克兰电脑紧急应变小组(CERT-UA)指出,当地一家国营企业遭遇骇客组织UAC-0027攻击,骇客对其电脑植入名为PurpleFox的恶意程式(亦称DirtyMoe),至少有2千台电脑受到感染。

CERT-UA指出,此恶意程式通常会在使用者执行MSI安装程式的过程进行感染,并能够借由已知漏洞或是暴力破解等方式,进行横向感染,而且,该恶意程式具有Rootkit元件,导致受害者难以清除。

他们从1月20日至31日对受害电脑进行监控,结果找到了486个C2伺服器的IP位址,大部分位于中国。

资安业者TXOne Networks与市场调查公司Frost & Sullivan联手,针对操作科技(OT)与工业控制系统(ICS)的网路安全态势进行调查,指出勒索软体是这些网路环境当中最为严重的威胁。

他们针对2023年186起发生于美国、德国、阿拉伯联合大公国(UAE)、日本的OT资安事故进行分析,结果发现有近半数(47%)与勒索软体攻击有关,其次则是漏洞攻击和恶意软体感染,分别有38%、37%,值得留意的是,这些事故当中,有超过三分之一(35%)也与人为不慎的操作错误有关。

 

【漏洞与修补】

2. 

Meta红队演练团队Red Team X于9月向Google通报CVE-2023-45779,这项漏洞存在于安卓作业系统开源专案(AOSP)的Apex模组,起因是使用了测试金钥进行不安全的签署,从而让攻击者有机会推送恶意更新,并进行权限提升。

Apex模组的主要功能,是让OEM厂商能够推送特定系统元件更新,而无须发布完整的OTA档案,照理来说,这些厂商必须使用自己的私钥签章,但在安卓的原始码里,却是使用相同的公钥来进行,这代表任何人都能借由这种管道推送更新。研究人员确认华硕Zenfone 9、微软Surface Duo 2、Nokia G50、Nothing Phone 2、Vivo X90 Pro、联想Tab M10 Plus、Fairphone 5存在上述漏洞,三星Galaxy S23、Google Pixel、小米Redmi Note 12、Sony Xperia 1 V等多款手机不受影响。

对此,Google于12月发布修补程式,并打算在下一个大改版Android 15更进一步处理这项弱点。

资料来源

1.  

【其他新闻】