【资安日报】4月9日,恶意软体JsOutProx锁定亚太地区、中东及北非而来

锁定金融机构的恶意程式攻击事故频传,一旦这些恶意软体入侵受害者的装置,便会试图将他们的银行帐户洗劫一空,但如今,有一支名为JsOutProx的恶意程式引起国际信用卡组织注意,并对发卡银行及相关单位提出警告。

资安业者Resecurity也公布调查结果,并指出这起攻击行动最大的特色之一,就是对方大肆滥用程式码储存库GitLab。

 

【攻击与威胁】

根据资安新闻网站Bleeping Computer的报导,国际信用卡组织Visa旗下的支付诈欺阻断部门(Payment Fraud Disruption,PFD)发布资安通报,指出最近一波的恶意软体JsOutProx攻击,针对南亚、东南亚、中东、非洲金融机构与客户而来。

对方自3月27日开始从事网路钓鱼攻击,呼吁发卡银行、处理机构,以及相关单位严加防范。而对于攻击者的最终目标,Visa表示仍有待确认,但指出该骇客组织曾从事金融诈欺行动。

针对这起攻击行动的细节,资安业者Resecurity也公布相关调查结果。对方假冒合法的机构,声称为目标人士提供财务通知寄送电子邮件,信件内容与SWIFT或MoneyGram付款有关,并挟带ZIP压缩档附件,内容包含.js档案,一旦收信人执行,电脑就会从程式码储存库GitLab下载JsOutProx恶意酬载。

原本锁定拉丁美洲(LATAM)、惯用西班牙语用户的金融木马Mispadu(亦称URSA),近期也将魔爪伸向欧洲国家。资安业者Morphisec发现,近期Mispadu的攻击行动显著增加,虽然墨西哥仍是主要目标,但他们开始在义大利、波兰、瑞典看到有人受害。

对方假借提供发票的名义寄送钓鱼邮件,当中挟带PDF附件档案,一旦收信人开启附件,并点选检视完整发票的按钮,电脑就会从Yandex电子邮件服务下载恶意酬载,最终都有可能触发Visual Basic指令码,以便下载、执行第2阶段的指令码,检查目标电脑是否为沙箱环境,最终部署Mispadu,并借由以AutoIT指令码写成的恶意程式在记忆体内执行有效酬载。

研究人员Netsecfish揭露存在于D-Link网路储存设备(NAS)的漏洞CVE-2024-3273,影响DNS-340L、DNS-320L、DNS-327L、DNS-325等机种,CVSS风险评分为7.3,估计全球有92,589台NAS曝险。这些设备还是因为直接连上网际网路而被找到,若将未连上网路的设备也纳入,受影响范围应该还会更大。

值得留意的是,由于这些NAS设备的生命周期已经结束(EOL),D-Link表明将不会提供相关修补,并呼吁用户应尽速淘汰这些设备。

而对于漏洞曝险的情况,有研究人员公布他们的观察。5日Shadowserver基金会指出,全球约有16,500台实体尚未修补CVE-2024-21894,比例以美国最高,有约4,600台,其次是日本、英国、德国、法国,分别有2,000台、1,000台、900台、900台。

 

近期资安日报