今年1月微软察觉微软遭遇俄罗斯骇客组织APT29(该公司称Midnight Blizzard)入侵事件受害者持续浮现。根据彭博社报导,美国数个政府机构也疑似遭到俄国国家骇客存取系统或是取得重要资讯。
美国维吉尼亚州传出在3月间接获类似的微软通报,指出骇客取得了该州系统的部分帐密资料。该州向媒体证实,他们发现APT29利用其中一组帐密资料存取Microsoft Cloud测试环境帐号,目的在测试凭证有效性。该州表示,他们已经更新密码。
美国国际媒体署(US Agency for Global Media)及美政府资助的和平部队(Peace Corps)也都接获微软通知可能的资讯外泄。国际媒体署被告知有部分资料可能遭窃,但是该署的安全与敏感资料、个资则应未受影响。和平部队则向媒体证实接获微软通知,但和平部队并未说明是否有系统或资讯遭骇,只表示该单位「已经解决了弱点」。
7月4日资安业者AhnLab指出,在渗透测试框架Metasploit上个月加入漏洞攻击模组后,他们发现有人开始实际用于攻击行动。对方在攻击过程中,会先执行whoami、arp等命令,收集系统资讯。然后,他们会新增后门帐号,用来执行远端桌面连线,但在此同时,对方也会将帐号隐藏起来,以免使用者察觉有异。 这些骇客最终于受害电脑部署挖矿软体XMRig、木马程式XenoRAT,以及用于扫描系统弱点的指令码。但除了XenoRAT,对方也使用中国骇客常用的恶意程式,例如:Gh0stRAT、PlugX,此外研究人员也看到植入渗透测试工具Cobalt Strike、网路扫描工具Netcat的情况。 研究人员发现中国骇客组织ChamelGang使用勒索软体CatB的攻击行动,并看到有人滥用合法资料保护工具进行寄生攻击(LOLBins),加密档案进行勒索的手段。这些工具包含了资料保护暨清除业者Jetico推出的BestCrypt,以及微软于视窗作业系统内建的BitLocker。 其他攻击与威胁 ◆◆◆7月4日行政院宣布,他们正式通过数位发展部去年底提出的资通安全管理法(资安法)修正草案,接下来将送交立法院审议。 行政院长卓荣泰表示,本次修正草案的主要目的,将进一步强化国家整体资通安全法律规范,明确化法律位阶,促进政府跨机关的合作及区域联防,有效落实纳管机关及关键基础设施的资安管理及防护,并推动资安人员培力机制,解决实务执行落差。 值得留意的是,我们看到许多媒体针对行政院通过的修正条文,皆特别提及根据新增的25条及31条内容,若是发生重大资安事件,资安署得稽核所有纳管的公务机关或特定非公务机关,若是规避、妨碍或拒绝调查者,最高可开罚一百万元罚锾。 【资安产业动态】