【资安日报】5月30日,锁定Check Point VPN的攻击行动出现新的发展,两家资安业者透露对方利用零时差漏洞挖掘AD帐密资料

锁定VPN服务进行大规模的帐号填充攻击,先前有思科证实他们的用户受害,本周一资安业者Check Point也对用户提出警告,他们在数日前察觉相关攻击行动并著手调查,并公布新的发现。

该公司表示,这起事故中骇客疑似利用零时差漏洞CVE-2024-24919;另一家资安业者Mnemonic发现,相关攻击行动4月底就有迹象,当时对方已企图尝试利用这项漏洞。

 

【攻击与威胁】

5月29日身分验证解决方案业者Okta提出警告,他们确定云端顾客身分验证服务Customer Identity Cloud(CIC)的跨来源身分验证功能,成为骇客锁定的目标,并发动攻击。但究竟有多少用户受到影响,该公司并未进一步说明。

他们自4月15日开始,察觉到可疑活动,该公司发现用于支援跨网域身分验证功能的端点出现异常,有人尝试使用大量使用者名称及密码进行帐号填充(Credential Stuffing)攻击,对此,他们已通知受到影响的客户。

针对这起攻击事故,Okta呼吁IT人员应检查事件记录是否出现预期之外的特定类型事件,例如,跨来源身分认证失败(Failed cross-origin authentication,FCOA)、跨来源身分认证成功(Successful cross-origin authentication,SCOA),以及有人尝试用弱密码登入(pwd_leak)。

资安业者卡巴斯基揭露勒索软体ShrinkLocker的攻击行动,该恶意程式滥用Windows作业系统内建的磁碟加密保护措施BitLocker,透过这项功能对档案进行加密,目前已知有墨西哥、印尼、约旦的企业组织受害。

骇客滥用BitLocker发动攻击,从而将档案加密的情况,过往已发生数起,但这起事故特别之处,在于攻击者运用过往未曾出现的手法,不仅加密了整个磁区,还将解密金钥拿走,从而提高攻击造成的破坏威力。

其他攻击与威胁

 

【资安防御措施】

 

近期资安日报