【资安日报】7月5日,微软年初遭俄罗斯骇客APT29入侵事故有新的进展,美国地方政府、军事单位传出受到波及

今年1月微软察觉微软遭遇俄罗斯骇客组织APT29(该公司称Midnight Blizzard)入侵事件受害者持续浮现。根据彭博社报导,美国数个政府机构也疑似遭到俄国国家骇客存取系统或是取得重要资讯。

美国维吉尼亚州传出在3月间接获类似的微软通报,指出骇客取得了该州系统的部分帐密资料。该州向媒体证实,他们发现APT29利用其中一组帐密资料存取Microsoft Cloud测试环境帐号,目的在测试凭证有效性。该州表示,他们已经更新密码。

美国国际媒体署(US Agency for Global Media)及美政府资助的和平部队(Peace Corps)也都接获微软通知可能的资讯外泄。国际媒体署被告知有部分资料可能遭窃,但是该署的安全与敏感资料、个资则应未受影响。和平部队则向媒体证实接获微软通知,但和平部队并未说明是否有系统或资讯遭骇,只表示该单位「已经解决了弱点」。

7月4日资安业者AhnLab指出,在渗透测试框架Metasploit上个月加入漏洞攻击模组后,他们发现有人开始实际用于攻击行动。对方在攻击过程中,会先执行whoami、arp等命令,收集系统资讯。然后,他们会新增后门帐号,用来执行远端桌面连线,但在此同时,对方也会将帐号隐藏起来,以免使用者察觉有异。

这些骇客最终于受害电脑部署挖矿软体XMRig、木马程式XenoRAT,以及用于扫描系统弱点的指令码。但除了XenoRAT,对方也使用中国骇客常用的恶意程式,例如:Gh0stRAT、PlugX,此外研究人员也看到植入渗透测试工具Cobalt Strike、网路扫描工具Netcat的情况。

攻击流程如何进行?对方通常假冒税务机关寄送电子邮件,佯称收信人有税款尚未缴纳,这些信件内含ZIP档附件,或是连往恶意网站的连结。假若使用者依照指示执行,电脑就会被植入Mekotio。这个木马程式主要的功能是窃取网路银行帐密,攻击者借由显示冒牌的登入网站来达成目的,但也能撷取电脑萤幕画面、侧录键盘输入内容、窃取剪贴簿的资料。

资安业者SentinelOne、Recorded Future联手,追踪从2021年至2023年对全球政府机关及关键基础设施下手的骇客组织,并发现对方在大部分的攻击行动里,都会透过勒索软体把档案加密。而这些骇客使用勒索软体的动机,不光只是对受害组织进行勒索,从而达到经济利益,还有为了破坏、分散防守方注意力,误导事故调查方向,以及清除迹证的目的。

研究人员发现中国骇客组织ChamelGang使用勒索软体CatB的攻击行动,并看到有人滥用合法资料保护工具进行寄生攻击(LOLBins),加密档案进行勒索的手段。这些工具包含了资料保护暨清除业者Jetico推出的BestCrypt,以及微软于视窗作业系统内建的BitLocker。

其他攻击与威胁

7月4日行政院宣布,他们正式通过数位发展部去年底提出的资通安全管理法(资安法)修正草案,接下来将送交立法院审议。

行政院长卓荣泰表示,本次修正草案的主要目的,将进一步强化国家整体资通安全法律规范,明确化法律位阶,促进政府跨机关的合作及区域联防,有效落实纳管机关及关键基础设施的资安管理及防护,并推动资安人员培力机制,解决实务执行落差。

值得留意的是,我们看到许多媒体针对行政院通过的修正条文,皆特别提及根据新增的25条及31条内容,若是发生重大资安事件,资安署得稽核所有纳管的公务机关或特定非公务机关,若是规避、妨碍或拒绝调查者,最高可开罚一百万元罚锾。

 

【资安产业动态】