【资安日报】3月12日,勒索软体骇客组织「变脸」借由TeamCity伺服器入侵受害组织

上周JetBrains发布CI/CD开发工具TeamCity 2023.11.4版,当时修补2个高风险层级的身分验证漏洞,并衍生该软体业者与通报漏洞的研究人员对于漏洞公开出现意见不一致的状况。如今,这些漏洞已被用于实际攻击行动──资安业者GuidePoint在恶名昭彰的勒索软体骇客「变脸」近期攻击行动里,发现骇客运用上述漏洞入侵目标组织,部署后门程式以进行后续攻击行动。由于这项开发工具相当普及,且针对这套系统的攻击行动这一年来越来越常出现,IT人员应尽速套用相关缓解措施。

 

【攻击与威胁】

no-reply@dropbox[.]com寄送的可疑电子邮件,目标是该公司SaaS平台的16名内部使用者,这些电子邮件内含网路连结,一旦收信人点选,就会导向存放在Dropbox的PDF档案,而该PDF文件含有另一个连结,将会把收信人带往名为mmv-securitytop的网域,并要求在冒牌的微软365登入网页输入帐密资料。

研究人员指出,虽然他们的电子邮件安全系统过滤了这封信件,但攻击者后续又在29日再次寄信,要求使用者开启前一封信的PDF档案。他们循线进行调查,发现攻击者透过ExpressVPN、HideMyAss VPN等服务埋藏行踪,并透过有效的Token绕过双因素验证(MFA)。

今年1月资安业者Sucuri发现锁定WordPress网站的攻击行动Balada Injector,当时骇客针对外挂程式Popup Builder的已知漏洞CVE-2023-6000(CVSS风险评分为6.1)而来,至少有6,700个网站受到影响。

3月7日研究人员提出警告,针对上述漏洞的攻击行动,最近3周出现再度升温的现象,他们在1,170个网站侦测到Balada Injector,他们透过PublicWWW网站进行扫描,结果发现超过3,300个网站受害。