11个国家的执法单位于2月20日宣布破获勒索软体骇客LockBit的基础设施,但与其他骇客组织的攻坚行动有所不同,执法单位后续表明他们掌握其首脑LockBitSupps身分,意有所指对方很可能住在遭到制裁的俄罗斯,事隔2个多月,此事又有新的进展。
这些执法单位预告,将于指定的时间公布LockBitSupps身分,并在4天内关闭LockBit的网站,后续情况如何,有待进一步的观察。
【攻击与威胁】
对此,骇客向另一个资安研究团队VX-Vnderground透露,认为执法单位宣称的并非事实,表明他们仍持续从事攻击行动,将会公布新的受害组织名单。
5月6日资安业者Leviathan Security Group揭露名为TunnelVision的漏洞,一旦攻击者触发,就有机会将用户的VPN流量泄露到相同区域网路上的其他电脑,该漏洞被登记为CVE-2024-3661列管,CVSS风险评分为7.6。
研究人员指出,TunnelVision可绕过VPN封包,借由作业系统内建、用来自动分配IP位址的动态主机配置协定(DHCP),迫使目标使用者的流量离开VPN通道,进而有机会让骇客可窥探流量。由于此手法并未破坏VPN所控制的通道,因而不会触发VPN的网路自动断开(Kill Switch)机制,使得用户误以为自己的流量仍受到VPN保护。
由于TunnelVision攻击手法是让用户脱离VPN的保护,严格来说,这并非VPN系统本身的漏洞,但研究人员还是透过电子前线基金会(EFF)及美国网路安全暨基础设施安全局(CISA),向超过50个VPN供应商通报此事。
其他漏洞与威胁
5月6日Google Cloud于RSA大会宣布推出名为Google Threat Intelligence的威胁情资服务,将以Gemini 1.5 Pro模型为基础,整合资安分析产品线Mandiant与恶意程式解析服务VirusTotal而成。这项服务以AI助理Gemini提供简单易用的介面,方便用户以自然语言查询Google旗下产品及公开资源为基础的资安知识。
该公司宣称,结合其安全资料库的Gemini,可简化企业安全部门的研究作业。以分析WannaCry档案为例,只需34秒就能完成逆向工程,并找出如何一击阻绝运作。Gemini模型也提供实体萃取(Entity Extraction)工具,使AI助理能从网路搜寻公开研究资讯及产业报告,然后整理成结构清楚的资讯。