【资安日报】7月8日,勒索软体Eldorado同时锁定Windows与Linux电脑、虚拟化平台VMware ESXi发动攻击

最近1年新兴的勒索软体骇客组织不断出现,但大部分采用已被外泄的LockBit、Babuk开发工具或是程式码,加以修改就用于攻击行动,但现在资安业者Group-IB揭露的Eldorado相当不同,对方是自行从头打造恶意程式,使得他们的恶意软体不像其他的勒索软体容易推测其运作特征,而难以防范。

 

【攻击与威胁】

根据纽约时报报导,OpenAI于2023年遭骇客存取内部网路环境,但该公司认为不严重而未公告亦未通报主管机关,并于事后因相关事件解雇员工。

纽约时报引述知情人士的说法,OpenAI去年遭外部人士存取了内部的员工讨论区,但并未存取开发和储存ChatGPT或其他AI系统的环境。OpenAI认为,由于这起事故并未涉及敏感资讯,且存取者并非已知骇客组织,故该公司认为这并非重大安全事件,因而未公开此事,也未通报主管机关或美国联邦调查局(FBI)。

OpenAI前技术计划经理Leopold Aschenbrenner表示在一起「重大资安事件」后,向公司董事会提出呼吁,但他今年4月与另一名员工以泄密为由遭到解雇。对此,OpenAI并未做出公开回应。

资安业者Sansec于6月底警告polyfill[.]io供应链攻击事故引起各界高度关注,使用此浏览器相容性程式库的网站,会导致使用者被导向赌博网站或是恶意网站。事隔数日,经营者声称透过polyfill[.]com继续提供服务,但究竟有多少网站受到影响?有研究人员提出新的调查结果。

上周资安业者Censys表示,截至7月2日,他们总共侦测到384,773台网页伺服器,会在HTTP回应当中,含有根据Google向广告业者警告骇客同时经营bootcdn[.]net、bootcss[.]com、staticfile[.]net、staticfile[.]org,若是包含这些恶意CDN服务在内,Censys表示受害范围将扩及1,637,160台主机,若与先前资安研究团队MalwareHunterTeam估计的30万至35万台相比,现在暴增至约为5倍以上的规模。

资安业者Sucuri揭露同时锁定不同电子商务平台发动攻击的信用卡侧录程式Caesar Cipher Skimmer,这是名为gtag的侧录工具变种,并在近期侦测到大量攻击的情况,他们在2周内得知近80起事故。

他们指出攻击者锁定的目标,涵盖多种内容管理平台(CMS)及电子商务平台,包括部署WooCommerce外挂程式的WordPress平台,以及Magento和OpenCart。研究人员表示,虽然骇客使用相同恶意程式攻击不同电商平台相当常见,但大部分都是先后锁定不同环境下手,像这次一口气攻击多种平台的情况算是罕见。

针对这起攻击行动的手法,研究人员指出对方企图将恶意程式码伪装成网站分析工具Google Analytics、网站关键字管理工具Google Tag Manager,并经过混淆处理。经过他们的分析,这些程式码使用了「凯撒密码(Caesar Cipher)」重新编码恶意内容,目的是隐藏用来存放恶意酬载的网域。

其他攻击与威胁