【资安周报】2024年6月17日到6月21日

在这一星期资安新闻中,在防御动向上,台湾有两篇探讨网路防诈作法的消息,一是富邦金公布他们成立伪冒案件应变小组,一是资安院首度发表AI打诈技术的应用。

毕竟,社群平台的网路广告机制与帐号时常成被诈骗或骇客组织滥用,尽管社群平台表示有自动化过滤方式拦阻,但仍有相当多诈骗广告成功刊登,导致民众只能凭借自己的见识与经验来判断,只是以前就有诈骗,但现在诈骗更猖狂,台湾企业与政府也不得不积极处理,要透过业者的通报机制进行事后下架。最近有两则新闻,就是关于企业与政府的最新因应方式。

●假冒企业的网路诈骗不断,是多数企业都面临的问题,除了提醒用户小心冒名诈骗,企业还能如何积极因应?富邦金在2024资安大会上提出他们的因应方式,目标是让集团可以更系统化的机制,去下架伪冒网站和诈骗群组。他们特别制定处理准则,画分3大步骤,包括定义案件样态、成立应变小组、建立处理机制。而这半年来,他们已发现近300件伪冒案件,并也点出目前企业面对的防诈困境。

●最近资安院公布今年1月开始采用AI技术侦测诈骗广告的成果与经验,当中显示AI侦测出诈骗的准确率可达93%,并发现有97%诈骗广告只刊登两天就结束,以及现在诈骗经常用「不是诈骗」或「追回诈骗」来再次误导民众。同时数位部认为,要能有效防诈须建立诈骗防治生态系,不论是在联防、情资交换格式、应变流程、通报平台上都要有,他们并表示已在规画政府提供的「打诈通报查询网」。

在资安威胁态势上,有2则新闻我们认为值得关注,一是网钓简讯攻击持续转向全球不同国家的态势,一是部分零时差漏洞利用攻击已悄悄进行多年、最近才被发现的现况,并且都与中国骇客组织有关。

(一)国际大规模网钓简讯攻击行动的揭露,同样值得我们注意。这是资安业者Resecurity的警告,他们指出,去年中国骇客组织发动Smishing Triad攻击行动,已经针对美国、欧洲、阿拉伯联合大公国下手,最近发现攻击转向巴基斯坦,以假冒巴基斯坦邮政局的名义,借由iMessage或是简讯,向电信业者的用户发送恶意讯息,目的是窃取民众的个资与财务资料。

(二)资安业者Mandiant揭露这一两年有多个已知漏洞被利用,其实是中国骇客组织UNC3886早在2021年就利用的零时差漏洞,但先前并没有被发现,这些漏洞包括,VMware vCenter的漏洞(CVE-2023-34048,CVE-2022-22948)、FortiOS的漏洞(CVE-2022-41328)、Mware Tools的漏洞(CVE-2023-20867)。这代表对方恐早已渗透并潜伏,因此,Mandiant提供了入侵指标(IOC)供企业识别恶意活动。

其他重要威胁态势包括:有研究人员揭露针对机器学习模型而来的攻击手法Sleepy Pickle,以及有骇客组织锁定简体中文用户并假借提供VPN等翻墙工具,目的是在使用者电脑植入后门程式Winos 4.0。

在资安事件焦点方面,国内外均发生多起网路攻击事件,涵盖网钓攻击、勒索软体、资料外泄等,我们整理如下:

●骇客锁定曾介绍群晖产品的脸书粉丝专页,并假冒群晖公司名义针对这些粉专管理者,发出侵害智财权的钓鱼信,诱使粉专管理者开启附件内的恶意软体。
●国内老牌制药公司永信药品工业遭骇客攻击,虽然该公司仍只是公开发行公司,但也发布重讯揭露这起资安事件。
●日本影音共享平台Niconico、角川书店资料中心遭勒索软体攻击,导致服务中断近一周。
●晶片大厂AMD传出机密资料疑似外泄,有骇客在论坛兜售该公司的产品研发资料、客户资料及员工资讯,并提供部分档案的萤幕撷图作为佐证。
●提供汽车经销管理SaaS服务的CDK Global传遭勒索软体攻击,该公司先暂时关闭全部系统,已引起经销商抱怨买车客户转向其他汽车经销商。

在漏洞消息方面,近期没有新的漏洞利用被揭露,主要是针对已知被利用的情况示警,像是有资安业者公布一起资安事故调查案例,发现攻击者是运用企业弃用的负载平衡设备入侵,由于该设备未补漏洞且暴露在外网,突显企业设备与漏洞管理上的疏失。

至于最新漏洞修补动向上,要注意的包括:华硕公布路由器重大身分验证绕过漏洞,7款机型受到影响,以及VMware修补vCenter Server的远端执行漏洞。

还有研究人员特别警告,上星期微软修补Windows内建Wi-Fi驱动程式的高风险漏洞(CVE-2024-30078),特别危险,可能与无线封包处理不当有关,只要攻击者连上目标设备所在的Wi-Fi网路,就可针对同网路下的设备发动攻击,且所有Windows版本都受影响。

 

企业部署但最终并未正式采用、而遗留在网路环境的IT系统,很有可能会遭到攻击者滥用。

最近资安业者Sygnia揭露的一起事故,就是这样的例子,骇客维持于受害企业活动的管道,就是该公司曾打算建置的灾难复原系统当中,所使用的F5 BIG-IP设备。而这些设备不仅直接曝露在网际网路上,还执行存在弱点的作业系统,而让对方有利用的机会。

利用尚未公布的零时差漏洞发动攻击的情况,近期有数则消息揭露,例如:中国骇客利用CVE-2022-42475入侵FortiGate防火墙,并部署难以清除的恶意程式;勒索软体骇客组织Cardinal于微软修补CVE-2024-26169的3个月前,就将其用于攻击行动,但如今中国骇客组织UNC3886,他们一口气运用4个防火墙、虚拟化平台的漏洞,以便长时间于受害组织活动。