【资安日报】6月5日,针对乌克兰政府恢复公营事业收费,俄罗斯骇客组织FlyingYeti策画利用WinRAR漏洞的网钓攻击

上周云端服务业者Cloudflare公布由俄罗斯骇客组织FlyingYeti策画的网钓攻击行动,并指出对方架设架设冒牌公营事件网站,意图在当地政府恢复收取、追讨积欠公营事业费用的情况下,引诱乌克兰民众上当。

值得一提的是,这起攻击行动骇客意图滥用Cloudflare Workers与GitHub的服务隐匿行踪,这两家公司进行反制,让对方难以继续从事攻击行动。

 

【攻击与威胁】

对此,Cloudforce One采取反制行动,延后对方发动攻击的时间,他们先是封锁骇客使用的Cloudflare Worker,而对方企图新帐号设置多个Cloudflare Worker,但后续皆遭到停用,导致骇客更改攻击链,由GitHub存取前述RAR档案。研究人员向GitHub通报此事,该程式码储存库下架相关专案,并移除钓鱼网站。

创新板上市公司走著瞧-创(Gogolook)在6月4日公布遭遇网路资安事件,该公司于傍晚18时18分发布重大讯息,说明内部资安团队发现有部落格专栏的网站服务,发生未经授权存取的情况。

根据Gogolook的说明,他们的资安团队监控到网站部分服务(服务项目:部落格专栏),遭不明人士意图尝试未经授权的存取,发现后已即时做出因应,全面启动资安防御与拦阻机制,同时与第三方资安厂商积极展开调查。他们也说明了目前的调查结果,没有网站会员个人资料及公司内部机密资讯遭存取情形。

其他攻击与威胁

6月4日兆勤(Zyxel Networks)针对旗下网路储存设备NAS326、NAS542发布资安公告,指出这些设备存在5项漏洞CVE-2024-29972、CVE-2024-29973、CVE-2024-29974、CVE-2024-29975、CVE-2024-29976,并指出有鉴于其中3项漏洞极为严重,即使这些设备生命周期已于去年底结束,他们还是决定破例提供新版韧体修补重大漏洞。至于这些漏洞是否已遭到利用,该公司并未提出说明。

这些得到修补的漏洞,包含了命令注入漏洞CVE-2024-29972、CVE-2024-29973,以及远端程式码执行(RCE)漏洞CVE-2024-29974,皆为重大层级,CVSS风险评分也都达到9.8分。

台湾资安产业现今蓬勃发展,奥义智慧科技创办人邱铭彰在今年资安大会中,细数过去几个重要发展的关键点,并指出现在正面临典范的转移及方法的革新。由于资安的观点及关心的重点不断移动,从网路(DoS)端到伺服器(Web),到终端(APT渗透测试),再到身分(云端),资安的战场不断移动,过去的资安鉴识以电脑为单位,现在进入云端时代,以每个Workflow为鉴识单位,这并非代表旧的问题消失,而是发现新问题出现。

 

近期资安日报