【资安日报】10月19日,互动式运算平台Jupyter Notebook遭到锁定,骇客部署恶意程式,从中挖矿并盗取云端服务帐密

在程式开发与资料科学领域常用的Jupyter Notebook,传出遭到网路攻击锁定的情况,

上周资安业者DuskRise发现俄罗斯骇客利用压缩软体WinRAR漏洞CVE-2023-38831发动攻击,有研究人员指出,有多个骇客组织跟进利用这项漏洞。Google旗下的威胁情报小组(TAG)指出,他们侦测到俄罗斯骇客组织Sandworm(称FrozenBarents)、APT28(亦称FancyBear、FrozenLake),以及中国骇客组织APT40(亦称IslandDreams)的攻击行动。

Sandworm于9月初假借乌克兰无人机军事训练招生的名义寄送钓鱼邮件,散布窃资软体Rhadamanthys,收集浏览器帐密及连线阶段(Session)资讯;APT28则是针对乌克兰政府官员下手,假冒智库发送钓鱼信,攻击该国能源基础设施(CI),引诱下载恶意压缩档,于受害电脑植入PowerShell指令码Ironjaw;而对于APT40的漏洞攻击行动,该组织针对巴布亚纽几内亚的民众散布钓鱼邮件,信件内容包含Dropbox下载连结,若依里面的指示开启网址,会取得含有上述漏洞的ZIP压缩档,有可能导致电脑被感染后门程式Boxrat。

针对10月初发生的资料外泄事故,友讯科技提出进一步说明

根据友讯昨日向我们反映该媒体报导内容与事实有落差,今天提出进一步说明,

关于发生的状况,他们提出两点说明。

第一,D-View的程式码并未遭窃。
第二,资料外泄的范围,是2015年底就已下架的D-View 6会员注册网站用程式码,内容为过期的备份资料,多为半公开、低敏感资料;2016年后的D-View用户权益,未受影响。

从该公司新的说明来看,他们首度证实的确有程式码外泄的情况,但外流的并非骇客宣称的D-View原始码,而是旧的会员注册网站的程式码。

而针对该公司日前因生产的网路设备、网路摄影机漏洞遭到利用,引发外界疑虑的情况,他们也提出两点说明。

第一,过往被针对的设备,多为已经达到或即将生命周期结束(EOL)的产品,而且,该公司在2020年10月通过IEC62443-4-1产品安全开发流程认证之后,设备安全有明显改善。
第二,对于美国联邦贸易委员会(FTC)于2017年控告友讯路由器及摄影机软体安全性不足一事,该公司强调是在几乎确定他们胜诉的情况下,FTC主动提出和解,协议条件与稽核报告时效最短,为其他公司的一半。

 

【漏洞与修补】

2. (网址)

 

近期资安日报