近期俄罗斯骇客APT29的动作频频,多国政府与资安专家接连对其攻击行动提出警告,呼吁各界强化防御措施,以防对方从事网路间谍活动、窃取组织内部机密的情况。
但近期有一起攻击冲著德国政党而来,揭露此事的资安业者Mandiant认为对方别有目的,很有可能是为了影响该国政治情势。
【攻击与威胁】
研究人员看到骇客声称邀请参加晚宴为诱饵,内容包含URL,收信人一旦依照指示操作,电脑就有可能下载ZIP压缩档,植入恶意程式载入工具Rootsaw,随后攻击者可借此在电脑部署名为WineLoader的后门程式。研究人员表示,这是他们首度看到APT29针对政治团体的攻击行动。
伊利诺大学、德州大学、柏克莱加州大学、华盛顿大学、卡内基美隆大学、乔治亚理工学院的研究人员联手,公布能针对苹果M系列处理器的旁路攻击手法GoFetch,他们透过「记忆体相依的资料预先读取机制(Data Memory-dependent Prefetcher,DMP)」,从而在以常数时间为基础的加密演算法撷取金钥,这项弱点影响的范围,涵盖M1至最新的M3,并研判Pro、Max、Ultra版本的处理器也可能曝险。
研究人员指出,虽然Intel的Raptor Lake微架构也具备DMP,但由于其启动要求较为严格,而具备抵御相关攻击的能力。
值得留意的是,他们在去年12月5日向苹果通报此事,迄今尚未得到回应,对此,研究人员表示,他们接下来会公布概念性验证(PoC)程式码。
3月12日微软发布例行更新(Patch Tuesday),传出IT人员为Windows Server 2022、2016部署修补程式KB5035857、KB5035855之后,造成伺服器当机及服务停摆的情形,经调查是本机安全认证子系统服务(LSASS)占用大量记忆体所致,当时微软承认获报并著手处理,现在提供修补程式。
22日微软针对Windows Server 2022、2016、2012 R2发布多个系统更新公告,分别是KB5037422、KB5037423、KB5037426,并指出这次的更新程式,主要是因应安装12日发布的修补软体后,影响LSASS的情况,若不处理,将有可能导致网域控制器(DC)的记忆体泄露。
资料来源
1. 3.
【资安产业动态】
特别的是,这次也透露他们去年参与Pwn2Own 2023的心路历程,而且,该公司首度特别邀请其他研究人员,由奥义智慧的专家来从蓝队身分、红队视角,提供不同的攻击思路的探讨。