上周云端服务业者Cloudflare公布由俄罗斯骇客组织FlyingYeti策画的网钓攻击行动,并指出对方架设架设冒牌公营事件网站,意图在当地政府恢复收取、追讨积欠公营事业费用的情况下,引诱乌克兰民众上当。
值得一提的是,这起攻击行动骇客意图滥用Cloudflare Workers与GitHub的服务隐匿行踪,这两家公司进行反制,让对方难以继续从事攻击行动。
【攻击与威胁】
对此,Cloudforce One采取反制行动,延后对方发动攻击的时间,他们先是封锁骇客使用的Cloudflare Worker,而对方企图新帐号设置多个Cloudflare Worker,但后续皆遭到停用,导致骇客更改攻击链,由GitHub存取前述RAR档案。研究人员向GitHub通报此事,该程式码储存库下架相关专案,并移除钓鱼网站。 创新板上市公司走著瞧-创(Gogolook)在6月4日公布遭遇网路资安事件,该公司于傍晚18时18分发布重大讯息,说明内部资安团队发现有部落格专栏的网站服务,发生未经授权存取的情况。 根据Gogolook的说明,他们的资安团队监控到网站部分服务(服务项目:部落格专栏),遭不明人士意图尝试未经授权的存取,发现后已即时做出因应,全面启动资安防御与拦阻机制,同时与第三方资安厂商积极展开调查。他们也说明了目前的调查结果,没有网站会员个人资料及公司内部机密资讯遭存取情形。 其他攻击与威胁 这些得到修补的漏洞,包含了命令注入漏洞CVE-2024-29972、CVE-2024-29973,以及远端程式码执行(RCE)漏洞CVE-2024-29974,皆为重大层级,CVSS风险评分也都达到9.8分。 近期资安日报