【资安日报】4月26日,骇客锁定网管人员散布后门程式MadMxShell,意图取得入侵企业组织的管道

利用Google广告散布恶意程式的攻击行动频传,但最近有一起散布后门程式MadMxShell攻击行动,特别引起研究人员的注意。因为,有别于相关攻击行动主要是针对个人,这起攻击行动背后恐怕有更大的目的。

这些骇客声称提供多种网路管理工具,并希望引诱IT人员上当,进而取得入侵整个组织的管道。

 

【攻击与威胁】

资安业者Zscaler上个月发现的后门程式MadMxShell攻击行动,对方从去年11月至今年3月注册许多网域名称,这些名称与网路管理员及资安人员会使用的IP位址扫描工具等应用程式有关,这些应用程式包括近期常被骇客用来诱骗的Advanced IP Scanner、Angry IP Scanner,以及许多网管人员耳熟能详的PRTG IP Scanner、ManageEngine工具,并透过Google广告将这些网域名称推送到特定关键字搜寻结果的顶部,企图引诱上述技术人员上当。

研究人员推测,对方的最终目的,是为了能够取得入侵企业组织的初始管道。

去年6月2日文化创意产业发展法正式上路,此法专门针对不正当抢票、黄牛加价转售的乱象而设,内政部警政署刑事警察局调查5起案件,结果发现,有3起使用名为「Max抢票机器人」的程式进行不当购票行为。

4月23日刑事局召开记者会宣布破案,他们循线追查上述抢票机器人的程式开发者身分,为在竹科就职的45岁姚姓工程师,他坦承2018年3月开发出电脑抢票程式「Max抢票机器人」,能针对拓元、KKTIX、宽宏、年代等台湾各大售票系统抢购演唱会票券。

警方于113年4月16日持拘票、搜索票于新竹市辖内搜索,逮捕犯嫌1人,查扣笔记型电脑2部、手机1支、银行存折1本、电脑抢票程式与原始码1组等赃证物。全案询后姚男依涉伪造文书和文创法送请检方侦办,裁定以1万元交保。

其他攻击与威胁

 

【资安产业动态】

备份与还原软体龙头厂商Veeam,4月23日宣布并购勒索软体回应服务厂商Coveware,借此为旗下产品提供更完整的勒索软体防护能力。

Coveware成立于2018年,主要业务是勒索软体攻击事件的回应服务,其系统透过SaaS形式在用户环境中运作,自动执行勒索软体攻击的分析、识别、搜证,评估影响,并帮助还原资料,另外Coveware还能代企业处理勒索赎金的谈判与支付,也就是所谓的勒索软体谈判服务(ransomware negotiation services)。

在并入Veeam后,Coveware将以Veeam全资拥有的子公司Coveware by Veeam形式,独立继续既有的业务营运。Veeam另外还会将Coveware的技术,引进到Veeam Cyber​​ Secure计划,以及Veeam资料平台。

其他资安产业动态