【资安日报】8月30日,僵尸网路病毒Mirai变种透过升泰网路摄影机漏洞散布

本月初美国网路安全暨基础设施安全局(CISA)针对台厂升泰科技(Avtech)旗下的视讯监控摄影机漏洞提出警告,并指出厂商尚未提供修补程式,但已有攻击行动出现。究竟该漏洞如何被用于攻击,通报此事的资安业者最近透露更多资讯。

他们提及骇客用来植入僵尸网路病毒Corona Mirai的情况,而这是约自2020年出现的Mirai变种病毒。

 

【攻击与威胁】

Google威胁分析小组(TAG)指出,他们在利用蒙古政府网站展开水坑攻击的活动中,发现了俄罗斯骇客APT29所使用的攻击工具,非常类似商业监控业者(Commercial Surveillance Vendors,CSV)Intellexa与NSO Group开发的攻击程式,但究竟骇客如何取得,研究人员表示不清楚。

研究人员指出,APT29所使用的攻击程式都经过了微幅修改,但与Intellexa或NSO Group的攻击程式最大的不同在于,最初这些攻击程式都是利用零时差漏洞,而在APT29使用时,这些漏洞成为已公开的N日漏洞。

根据自由时报8月28日的报导,劳动部劳动力发展署(劳发署)高屏澎东分署在22日委托厂商进行资安检查,传出驻点工程师输错代码,导致高屏澎东分署各科室484台电脑硬碟D槽档案全数删除的离谱情况,事发后劳发署资讯室寻求微软协助,但最后只能救回部分资料,大部分透过微软加密工具处理的档案无法救回。

对此,高屏澎东分署同日发布新闻稿做出说明,证实此为厂商维护个人电脑作业的过程中,因人员作业疏失,造成部分电脑本机备份资料遭到删除,随后就对误删资料进行处置,这些电脑当天就陆续复原。他们强调这起事故并非骇客入侵,亦无资料外泄的情况,机关所有服务及系统皆正常运作,并未因此事而受到中断。

其他攻击与威胁

思科旗下威胁情报团队Talos在macOS版的Microsoft 365办公室套装软体,最近找到8个漏洞,并指出攻击者若是将恶意程式库注入应用程式,就有机会触发这些漏洞,从而取得使用者授予应用程式的权限,例如:存取麦克风、视讯镜头、资料夹、萤幕录制、使用者输入等资源,一旦攻击者掌握这些权限,就有可能泄露敏感资讯,甚至提升权限。

研究人员表示,攻击者可利用这些漏洞得到应用程式已取得的权限,从而绕过作业系统的安全防护框架Transparency, Consent, and Control(TCC),过程中完全不需向使用者取得额外的验证,只要成功利用漏洞,就能直接取得使用者已授予M365应用程式的所有权限。

这些漏洞若遭到利用,可能产生那些后果?研究人员指出,攻击者可在使用者不知情的情况下利用他们的电子邮件帐号寄信、录制声音和影片、拍照,过程中完全无须使用者互动。

其他漏洞与修补

 

近期资安日报