散布恶意NPM、PyPI套件攻击开发者的事故频传,许多程式码检测工具供相关机制因应,但道高一尺魔高一丈,有攻击者刻意将恶意程式码埋于他处,导致检测工具难以侦测这类状况。
最近由资安业者Checkmarx揭露的攻击就用这种手法,骇客埋藏的程式码须在应用系统呼叫特定功能函数,才会触发,于受害电脑窃取资料。
【攻击与威胁】
而对于受害者的身分,研究人员指出近半数位于美国(44.61%),其次是中国(16.37%)、香港(4.44%)、新加坡(4.44%)。
对此,10月2日D-Link提出说明,他们知悉此事并委由趋势科技进行调查,表示上述人士取得资料的来源,是该公司测试实验室当中的产品注册系统,骇客对其员工发动网路钓鱼攻击,进而存取该公司内部网路环境。而这些存放在注册系统上的资料,源自2015年已结束生命周期(EOL)的D-View 6,约有700笔,大部分资料为低敏感或半公开的资讯组成,该公司评估现有客户不太可能受到影响。 资料来源 1. ,这项漏洞影响启用网页介面(Web UI),以及HTTP(或HTTPS)伺服器功能的网路设备,CVSS风险评分为10,且已出现攻击行动,现在研究人员陆露揭露受害情形。漏洞情报业者VulnCheck提出警告,他们发现数千个遭到感染的IOS XE网页介面,该公司亦提供检测工具,让网管人员能检查设备是否遭到入侵。 VulnCheck向资安新闻网站Bleeping Computer透露,他们扫描了从物联网搜寻引擎Shodan及Censys列出的半数装置,约有1万台受到感染,但实际数量可能更多。另一家资安业者Aves Netsec研究人员指出,约有14万台思科装置可能曝险,其中以美国、菲律宾、智利最多。资安机构CERT Orange Cyberdefense表示,他们找到至少34,500个思科IOS XE的IP位址遭到入侵。 资料来源 研究人员Bipin Jitiya揭露Milesight工业路由器漏洞CVE-2023-43261(CVSS风险评分为7.5),攻击者有可能借由曝露的事件记录档案(如httpd.log),从而取得管理者的密码,控制路由器。该公司获报后表示,他们早已进行修补,而这项漏洞最近传出被用于攻击行动。 该厂牌路由器并非全部曝险,漏洞情报业者VulnCheck在物联网搜寻引擎Shodan及Censys寻找,他们发现约有5,500台这类设备可从网际网路存取,当中仅有不到400台曝露于上述漏洞的风险,约占6.5%。 虽然曝险装置比例不高,研究人员还是在10月2日发现异常存取的情况,有人尝试存取6个位于法国、立陶宛、挪威的路由器,其中4台攻击者在第一次尝试就成功。 资料来源 内政部警政署刑事警察局与台北富邦银行合作,共同建置AI预警模组,由刑事局主动分享判断异常金流状态经验,结合北富银异常交易金流侦测技术,来保护民众的财产,近期资安日报