【资安日报】2月26日,勒索软体骇客组织LockBit在执法单位控制基础设施不到一周就卷土重来

执法单位。但这群骇客也不是省油的灯,不到一周的时间,他们重新架设网站,并声称已有组织受害。

在此期间,已经有骇客利用远端桌面连线软体ScreenConnect的重大漏洞,

先是23日执法单位在LockBit网站上发布新的内容,标题为「谁是LockbitSupp(该骇客组织的管理员)?」,表明这名人士曾经宣称住在美国或是荷兰,并拥有蓝宝坚尼跑车,但上述传闻皆非事实,该人驾驶的车辆厂牌其实是宾士,而且零件难以取得,暗指可能住在遭制裁的俄罗斯。执法单位表示他们不仅掌握该人身分,也知道其住所及身价,现在该名管理者已与执法单位合作。随后该组织的管理层向资安研究团队VX-Underground透露,他们不认为执法单位知道LockbitSupp的真实身分,并表明根据 2.  2. 

资安业者Fortinet揭露名为TicTacToe Dropper的恶意程式载入工具,为避免防毒软体拦截,此程式骇客通常透过ISO映像档传送,并绕过Mark-of-the-Web(MoTW)防护机制,一旦成功渗透,该恶意程式就会用于投放其他恶意酬载,在最近1年里,研究人员看到骇客用于散布AgentTesla、SnakeLogger、LokiBot、Remcos等近10款RAT远端木马程式,其共通点是使用.NET执行档或是程式库,程式码经过混淆工具SmartAssembly处理,其DLL程式库以反射式载入的方式运作。

一旦使用者安装这款恶意软体,骇客就能从他们的安卓装置窃取各式各样的资料,包含通讯录、通话记录、简讯内容,并从WhatsApp、Signal等知名即时通讯软体拦截或收集讯息,此外,该恶意程式还能记录电话通话、启用相机拍照、拦截应用程式的通知讯息,搜括文件、图片、声音档及其他类型的档案并进行外泄。研究人员根据其中1款安全性较弱的应用程式进行调查,找到148台位于巴基斯坦及印度的受害装置,并指出骇客是透过爱情诈骗来散布此木马程式。

2. 

资安业者最近针对企业软体开发安全揭露他们的观察,首度提及在人工智慧技术迅速改变软体开发的态势下,相关工具产生的程式码也可能存在弱点,以GitHub Copilot为例,约有36%生成的程式码存在漏洞。

另一方面,企业在因应应用程式的高风险弱点有显著的成效,2023年约有17.9%应用程式曝险,仅不到2016年37.9%的一半。整体而言,2023年63.4%企业自行开发(第一方)的程式码存在弱点,而第三方程式码约有70.2%存在弱点,两者的情况相当接近,对此研究人员认为,在软体开发生命周期(SDLC)的流程当中,对于自行开发与第三方的程式码都要进行相关测试,可说是极为重要。而对于上述两种类型程式码出现的弱点处理,第三方程式码修补的时间需要11个月,较自行开发程式码的弱点缓解需7个月多出50%。

然而值得留意的是,约有近半数(45.9%)企业并未完全缓解发现的高风险弱点,产生严重的「安全债」,而有可能让企业的机密性、完整性、可用性面临严重风险。

 

【其他新闻】