关于这起活动被发现的原因,起初是10月底义大利新闻网站Il Foglio揭露有6个冒充当地新闻媒体的网站,但他们发现这些网站并未依照该国法律向国家注册为新闻媒体,而且这6个网站的结构、版面、内容极为相似,并夹杂大量与中国有关的新闻;11月韩国国家网路安全中心(NCSC)也有类似发现,他们看到有18个假冒当地媒体的韩文网站,并指出这些网站由中国公关公司海卖(Shenzhen Haimaiyunxiang Media Co., Ltd.,Haimai)经营。公民实验室研究人员循线进行调查,截至12月21日为止,共找到123个架设这种新闻网站的网域,这些网站皆以WordPress外挂程式WPBakery建置而成,内容主要来自名为Times Newswire,亦有部分从当地媒体抓取。
但值得留意的是,这些网站挟带特定的政治内容,攻击对中国不利的人士,例如,研究人员在大部分的PaperWall网站上,看到标题为「Li-Meng Yan完全是谣言制造者」的英文文章,这位是医学研究员闫丽梦(阎丽梦),曾指控COVID-19病毒源自中国政府实验室。这起活动至少从2020年开始,虽然目前这些网站的曝光程度非常低,但只要有当地媒体将其内容曝光,就有机会造成影响。
最近1个月Ivanti对旗下的SSL VPN系统Connect Secure(ICS)、NAC系统Policy Secure(IPS)公布5个漏洞,其中超过半数在公布前就被用于攻击行动,但为何上述的资安系统屡屡成为骇客偏好下手的目标?有研究人员对其韧体进行分析,发现该公司采用多种老旧、已不再受到支援的元件存在风险。
专精韧体安全的资安业者Eclypsium取得ICS韧体ICS-9.1.18.2-24467.1版进行分析,结果发现,此韧体底层执行的作业系统竟是已在2020年终止支援的CentOS 6.4,其Linux核心更是在2016年终止支援的2.6.32版,还有很多元件也相当老旧,而可能存在不会被修补的漏洞,例如:2017年终止支援的OpenSSL 1.0.2n、2010年终止支援的Python 2.6.6,以及2001年终止支援、32位元版本的Perl 5.6.1。
此外,研究人员也在该系统找出大量弱点,包含973个已登记CVE编号的已知漏洞,其中有396个为高风险层级;他们也从76个Shell指令码找到1,216个弱点、并在5,392个Python档案找出5,218个漏洞,再者,该系统所使用的800个凭证当中,有133个已经过期。
为了促进供应链的安全,去年9月NTT及NEC两家日本IT龙头筹划「安全透明联盟(Security Transparency Consortium)」,并于10月11日正式成立,当时参与的公司包括网路设备供应商ALAXALA Networks、思科、资安业者FFRI Security, Inc.、日立、三菱电机等,迄今已有10家企业参与。
此联盟成立的主要目的,是要让产品供应商、系统整合商、资安业者、采用产品及服务的企业之间进行合作,借由成员共享图像化资料的知识与技术,从而基于软体物料清单(SBOM)来增加相关资料的透明度,最终达到提升整体网路安全的目标。该联盟打算对SBOM相关的图像化资料互通制订对策,并预告在今年春季将进行相关公告。
【其他新闻】