继美国、新加坡、泰国、德国执法单位联手,宣布拆毁专门绑架个人电脑的大型僵尸网路911 S5,有许多欧洲国家参与的另一个执法行动Operation Endgame,也传出捷报,他们在本周成功破坏数个用于散布恶意程式的僵尸网路。
值得一提的是,这波执法扫荡的恶意程式类型,是骇客用来向受害电脑传递其他作案工具的恶意程式载入工具(Dropper),带来的后续效应值得观察。
【攻击与威胁】
值得留意的是,有些遭攻击者利用的漏洞,他们暂时尚未找到相关的迹证,而无法进一步确认,但研究人员推测,当中有不少可能是零时差漏洞。
资安业者AhnLab揭露假借提供破解版Office安装工具的恶意软体,骇客借由档案共享服务、Torrnet种子来散布,该恶意程式号称可让使用者自行选择要安装的Office版本(2013至2024版)、自行挑选需要安装的元件,并能指定程式的介面语言。然而研究人员指出,一旦使用者依照指示执行这个恶意安装程式,电脑就会在背景执行PowerShell命令,安装其他恶意软体。 这些恶意软体包括:木马程式Orcus RAT、挖矿软体XMRig、将受害电脑变成非法代理伺服器的3Proxy、恶意程式下载工具PureCrypter,以及能窜改防毒软体组态或是进行停用的程式AntiAV。 之所以该文件引起搜寻引擎最佳化(SEO)专家的注意与兴趣,是因为其中描述的细节,与Google过去公开声明的资讯矛盾,例如:不使用网域权重、不使用点击评分,以及没有使用沙箱等。 这批外流的API文件超过2,500页,涵盖2,596个模组14,014项属性的细节。由于该文件泄漏了2024年3月Google搜寻内容储存的现行架构,以及相关程式码提交历史,证明这份资料相当新。【资安防御措施】