锁定手机的金融木马攻击不时传出,最近研究人员揭露名为Brokewell的恶意程式,并指出该恶意程式能绕过Android 13的防护机制,进而透过侧载的方式执行其他作案工具。
值得留意的是,Brokewell并非首款能绕过上述防护机制的安卓恶意软体,但研究人员认为,攻击者未来应该会透过租赁服务提供其他网路犯罪份子利用,使得该恶意软体危害范围进一步扩大。
【攻击与威胁】
这个恶意程式被发现的原因,是研究人员看到冒牌的Google Chrome更新网页,与正牌网页极为相似,不同之处在于:正牌网页同时提供「取得Chrome」和「我想更新Chrome」的连结,冒牌网页只有「更新Chrome」的按钮。但这种差异,恐怕多数使用者都无法轻易察觉。
根据研究人员的观察,Brokewell几乎每天都有更新,显示骇客相当勤劳,他们也推测,未来这项攻击模式很有可能朝向租赁服务发展,从而吸引其他网路犯罪份子,以此对更多地区发动相关攻击。
究竟对方如何取得使用者的帐密资料?该公司认为,骇客很可能是透过其他资料外泄事故,或是借由网路钓鱼及恶意软体攻击取得。
值得留意的是,这些攻击具有相同的特征,那就是骇客仰赖隐身服务Tor来发出请求,而且,数以百万的请求过程,也都透过滥用合法装置的代理伺服器服务(Residential Proxies)进行。
4月12日资安业者Palo Alto Networks发布资安公告,指出旗下防火墙存在危急漏洞CVE-2024-3400,CVSS风险评分达到10分,此漏洞存在于防火墙作业系统PAN-OS的GlobalProtect功能,未经授权的攻击者有机会使用root权限,在防火墙上执行任意程式码。
当时通报此事的资安业者Volexity指出,他们察觉这项漏洞的原因,是发现客户的防火墙出现可疑的攻击流量。Palo Alto也在17日证实,漏洞利用出现增加的情况,且有第三方公布概念性验证程式码(PoC),如今情况又有新的进展。
30日该公司再度更新资安公告,指出他们针对前述的PoC手法进行分析,确认一旦攻击者加以利用,即使IT人员对防火墙进行升级或是重置,对方仍能持续在受害装置上活动,并以root层级执行命令。
【资安产业动态】
而在另一场创意发想赛,高中职组由内湖高中「美少女战四」队得到冠军,大专院校今年首度分为两组,其中,资讯相关科系组的冠军是元智大学「查某囝仔」队,非相关科系组别的第一名,是中国文化及逢甲大学组成「蘑菇蘑菇 让我把你带回家」队。